Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Основные понятия информационной безопасности




Е. А. Криштопова

ЗАЩИТА ИНФОРМАЦИИ

Конспект лекций
для студентов специальностей

 


заочной и вечерней форм обучения

 

 

Минск БГУИР 2014



 





Содержание

Список сокращений. 6

1 Системная методология информационной безопасности. Правовое и нормативное обеспечение защиты информации. 9

1.1 Основные понятия информационной безопасности. 9

1.2 Угрозы информационной безопасности. 10

1.3 Классификация методов защиты информации. 13

1.4 Правовое обеспечение информационной безопасности. 15

1.5 Лицензирование и сертификация средств защиты информации. 21

и деятельности по ее осуществлению.. 21

Контрольные вопросы.. 26

2 Анализ и управление рисками. Организационные методы защиты информации 28

3 Политика безопасности информационного объекта. Управление доступом к ресурсам. 29

3.1 Основные понятия и концепции. 29

3.2 Взаимная проверка подлинности пользователей. 31

3.3 Протоколы идентификации с нулевой передачей знаний. 32

3.4 Разделение доступа пользователей к ресурсам информационных систем. 34

Контрольные вопросы.. 37

3 Криптографическая и стеганографическая защита информации. 38

3.1 Основные понятия криптографии. Типы алгоритмов шифрования. 38

3.2 Симметричные блочные криптоалгоритмы.. 41

3.3 Потоковое шифрование. 49

3.4 Криптоалгоритмы с открытым ключом. 50

3.5 Электронная цифровая подпись. 54

3.6 Стеганографические преобразования. 57

Контрольные вопросы.. 59

4 Пассивные методы защиты информации от утечки по техническим каналам. Активные методы защиты информации от утечки по техническим каналам. 61

4.1 Классификация каналов утечки информации. 61

4.2 Демаскирующие признаки информационных объектов. 71

4.3 Утечка информации в волоконно-оптических линиях связи. 73

4.4 Утечка информации по цепям питания и заземления. 77

4.5 Высокочастотное навязывание. 84

4.6 Взаимные влияния в линиях связи. 86

4.7 Перехват компьютерной информации за счет побочных электромагнитных излучений и наводок. 88

4.8 Классификация методов и средств поиска электронных устройств перехвата информации. 91

4.9 Защита информации от утечки по техническим каналам. 93

Контрольные вопросы.. 95

5 Программные методы защиты информации. Защита объектов от несанкционированного доступа. 97

5.1 Понятие зловредного программного обеспечения. 97

5.2 Классификация компьютерных вирусов. 99

5.3 Подходы к борьбе с вирусами. 101

5.4 Атаки на операционную систему. 104

5.5 Механизмы защиты операционной системы.. 107

5.6 Категории атак на сети передачи данных. 109

5.7 Протоколы безопасности компьютерных сетей. 111

5.7.1 Сетевой протокол безопасности IPSec. 111

5.7.2 Система аутентификации Kerberos. 113

5.8 Межсетевые экраны.. 115

5.9 Виртуальные частные сети. 121

5.10 Защита информации в беспроводных сетях IEEE 802.11. 126

5.10.1 Безопасность беспроводных сетей IEEE 802.11. 126

7.5.2 Безопасность беспроводных сетей IEEE 802.16. 128

5.10.3 Безопасность сетей сотовой связи GSM.. 131

5.10.4 Безопасность сотовой связи UMTS. 136

Контрольные вопросы.. 138

Литература. 140

Учебное издание. 143

 

Список сокращений

 

ACK Acquirer Communication Key
ACL Access Control List
AES Advanced Encryption Standard
AH Authentication Header
AK Authorization Key
AP Access Point
ATM Automated Teller Machine
AWK Acquirer Working Key  
CA Certification Authority
CRL Certificate Revocation List
CVV Card Verification Value  
DAC Discretionary Access Control
DES Data Encryption Standard
DH Diffie-Hellman
DoS Denial-of-service  
EAP Extensive Authentication Protocol
ESP Encapsulating Security Payload  
HLR Home Location Register
HMAC Hash-Based Message Authentication Code  
IETF Internet Engineering Task Force
IKE Internet Key Exchange
IMEI International Mobile Equipment Identity
IMSI International Mobile Subscriber Identity
IPsec Internet Protocol Security Protocol
IWK Issure Working Key  
KDC или KS Key Distribution Center или Kerberos Server
KEK Key Encryption Key  
MAC Mandaratory Access Control
MAC Message Athentification Code
MCC Mobile Country Code
MNC Mobile Network Code  
PAD Peer Authorization Database
PIN Personal Identification Number
PKI Public Key Infrastructure
PKM Privacy and Key Management Protocol
POS Point of Sale
PSK Pre-Shared Key
PVV Pin Verification Value  
RA Registration Authority  
SA Security Association
SAD Security Association Database
SET Secure Electronic Transactions
SIM Subscriber Identification Module
SPD Security Policy Database
SSL Secure Sockets Layer  
TEK Traffic Encryption Key
TEMPEST Telecommunications Electronics Material Protected From Emanating Spurious Transmissions
TKIP Temporal Key Integrity Protocol
TLS Transport Layer Security
TMSI Temporary Mobile Station Identity  
UMTS Universal Mobile Telecommunications System  
VLR Visit Location Register
VPN Virtual Private Network  
WEP Wired Equivalent Privacy
WiFi Wireless Fidelity
WiMAX Worldwide Interoperability for Microwave Access
WLAN Wireless Local Area Network
WPA WiFi Protected Access  
ZCMK Zone Control Master Key
ZK-protocol Zero-Knowledge Protocol

 

 

ВОЛС Волоконно-оптические линии связи
ВТСС Вспомогательные технические средства и системы
ДП Демаскирующие признаки
ЗУ Закладные устройства
ЗИ Защита информации
НСД Несанкционированный доступ
ОАЦ Оперативно-аналитический центр
ОП Оперативная память
ОС Операционная система
ПК Персональный компьютер
ПО Программное обеспечение
ПСП Псевдослучайная последовательность
ПЭМИН Побочные электромагнитные излучения и наводки
СЗИ Средства защиты информации
ТСОИ Технические средства обработки информации
ТСПИ Технические средства передачи информации
ЭДС Электродвижущая сила
ЭПС Электронная платежная система
ЭЦП Электронная цифровая подпись

Системная методология информационной безопасности. Правовое и нормативное обеспечение защиты информации

 

Основные понятия информационной безопасности

 

В соответствии с Законом РБ «Об информации, информатизации и защите информации» от 10 ноября 2008 г. № 455-3 под информацией понимают сведения о лицах, предметах, фактах, событиях, явлениях и процессах. Информация может существовать в виде бумажного документа, физических полей и сигналов (электромагнитных, акустических, тепловых и т.д.), а также в виде биологических полей (память человека).

Информация имеет ряд особенностей. Она

– нематериальна;

– передается с помощью материальных носителей;

– содержится в любом материальном объекте как информация о самом себе или о другом объекте.

Ценность информации измеряется следующими ее характеристиками: объективностью (независимость от мнения или мировоззрения субъекта и способов ее получения), полнотой (ее должно быть достаточно для принятия верного решения), достоверностью (правильное восприятия фактов), адекватностью (соответствие реальному положению дел), доступностью, актуальностью и эмоциональностью (т.е. способностью вызывать определенные эмоции у людей, широко используемой, в частности, средствами массовой информации) [1, 2].

Ценная информация нуждается в обеспечении безопасности ее создания, хранения, обработки и передачи. Названные процессы в соответствии с Законом РБ «Об информации, информатизации и защите информации» от 10 ноября 2008 г. № 455-3 образуют понятие информационного объекта[*]. Под информационной безопасностью понимается защищенность информационного объекта от случайного или преднамеренного вмешательства в нормальный процесс его функционирования.

Защита информации–деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, т.е. процесс, направленный на достижение информационной безопасности.

 

 










Последнее изменение этой страницы: 2018-05-10; просмотров: 215.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...