рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ - раздел Высокие технологии, ...

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РФ

МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

ТЕХНОЛОГИЙ И УПРАВЛЕНИЯ

(образован в 1953 году)

_______________________________________________

Кафедра Информационных технологий

 

Дистанционное Информ.-28.22.0211

обучение Информ.-28.22.3513

Информ.-28.22.0611

 

С.А. Красников

ИНФОРМАЦИОННАЯ

БЕЗОПАСНОСТЬ

Учебно-практическое пособие

для студентов спец. 0211, 3513, 0611

 

Www.msta.ru

Москва 2004

ã Красников С.А. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Учебно-практическое пособие для студентов экономических и управленческих специальностей.

Оглавление

Введение

Проблемы информационной безопасности............................. 4

Глава 1

Анализ компьютерных атак...................................................... 8

Вирусные атаки........................................................................ 9

Взлом парольной защиты операционных систем.................. 10

Типовые способы удаленных атак на информацию в сети.... 11

Распределенные атаки на отказ от обслуживания.................. 15

Вопросы для самопроверки к главе 1..................................... 16

Тесты к главе 1......................................................................... 16

Глава 2

Основы межсетевых экранов.................................................... 17

Выбор доступных пользователям служб................................ 18

Политика безопасности брандмауэра..................................... 20

Технологии межсетевых экранов............................................ 20

Применение пакетного фильтра.............................................. 21

Применение proxy-сервера...................................................... 24

Комбинации различных методов............................................ 24

Применение двухканального узла.......................................... 25

Применение экранированного узла......................................... 26

Вопросы для самопроверки к главе 2..................................... 29

Тесты к главе 2......................................................................... 29

Глава 3

Криптографические методы защиты информации................ 30

Основные положения и определения криптографии.............. 31

Обеспечение аутентичности, целостности

и неоспоримости информации................................................ 33

Использование шифров и ключей........................................... 34

Характеристика распространенных

алгоритмов шифрования......................................................... 36

Общая характеристика современных

стандартов шифрования.......................................................... 42

Стандарт шифрования данных DES

и его практическая реализация................................................ 45

Система PGP (Pretty Good Privacy).......................................... 56

Необходимость использования

электронной цифровой подписи.............................................. 61

Реализация цифровой подписи................................................ 65

Процедура проверки подписи................................................. 69

Вопросы для самопроверки к главе 3..................................... 73

Тесты к главе 3......................................................................... 73

Тесты по учебному пособию................................................... 74

Список рекомендуемой литературы....................................... 75


Введение

Проблемы информационной безопасности

Любая деятельность тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных цифровых информационных потоков.… Учитывая известный афоризм «цель оправдывает средства», информация… Одним из самых распространенных на сегодня источником получения информации являются компьютерные сети. Они постепенно…

Глава 1

Анализ компьютерных атак

· компьютерные вирусы, способные размножаться, внедряться в программы, передаваться по линиям связи, сетям передачи данных, выводить из строя… · логические бомбы — запрограммированные устройства, которые внедряют в… · средства подавления информационного обмена в телекоммуникационных сетях, фальсификация информации в каналах…

Вирусные атаки

Поэтому необходимо знать, что случится, если новый не идентифицированный вирус попадает в вашу сеть, насколько быстро поможет антивирусное решение,… До широкого распространения Internet-вирусов было относительно немного, и они… Большинство пользователей применяют этот метод и до сих пор. Проверка сигнатур вирусов пока является наилучшим…

Взлом парольной защиты операционных систем

В самой крупной компьютерной сети в мире (Internet) атаки на компьютерные системы возникают подобно волнам цунами, сметая все защитные барьеры и… Иногда злоумышленнику удается путем различных ухищрений получить в свое… Криптографические алгоритмы, применяемые для шифрования паролей пользователей в современных операционных системах, в…

Типовые способы удаленных атак на информацию в сети

За счет того, что все атаки построены на основе некоторого конечного числа базовых принципов работы сети Internet, становится возможным выделить… Наиболее типовыми удаленными атаками на информацию в сети (рис. 1.2) из-за… · анализ сетевого трафика сети;

Распределенные атаки на отказ от обслуживания

Распределенные атаки на отказ от обслуживания — DDoS (Distributed Denial of Service) — сравнительно новая разновидность компьютерных преступлений.… Угроза отказа в обслуживании возникает всякий раз, когда в результате… Реально блокирование может быть постоянным, чтобы запрашиваемый ресурс никогда не был получен, или вызвать только…

Вопросы для самопроверки к главе 1

1. Опишите современное атакующие информационное оружие.

2. Для чего служат парольные взломщики и как они применяются?

3. Что такое DNS-сервер. Опишите алгоритм создания ложного DNS-сервера.

Тесты к главе 1

1) FTP; 2) SSL; 3) UDP.

Глава 2

Основы межсетевых экранов

Межсетевой экран работает примерно так же: он помогает избежать риска повреждения систем или данных в вашей локальной сети из-за возникающих… Механизмы для пропускания или блокирования трафика могут быть простыми… Название «брандмауэр», казалось бы, относится к одному устройству или одной программе. Но во всех случаях, за…

Выбор доступных пользователям служб

Причиной подключения компании к Internet становится желание располагать некоторыми из типичных возможностей, такими как: · электронная почта - для обмена корреспонденцией с поставщиками и… · удаленный доступ - для обращения к ресурсам локальной сети компании извне;

Политика безопасности брандмауэра

· разрешить все действия, не запрещенные специально; · запретить все действия, не разрешенные специально. Рекомендуется придерживаться второй стратегии. Почему? Рассуждая логически, гораздо проще определить небольшой список…

Технологии межсетевых экранов

Фильтры пакетов (packet filters) были первым типом брандмауэров для защиты сети при доступе в Internet. Маршрутизаторы настраивались соответствующим… Фильтр пакетов принимает решения только на основе информации из заголовка… Шлюз приложений (application gateway), или proxy-сервер (application proxy), ‑ это программа, которая…

Применение пакетного фильтра

Маршрутизатор (router) - это сетевое устройство с несколькими интерфейсами, подключенное к нескольким сетям. Когда компьютеру или сети необходимо… Когда маршрутизатор способен определить, что пакет предназначается для узла в… Экранирующий маршрутизатор — это маршрутизатор, в котором задан набор правил, устанавливающих разрешенные типы…

Применение proxy-сервера

Шлюз приложений (application gateway), или proxy-сервер (application proxy), как было сказано выше, это программа, которая выполняется на… Недостатком proxy-серверов является их привязка к конкретному приложению. Для… Существуют способы добиться работоспособности и старых программ, не знающих о существовании proxy-серверов. Например,…

Комбинация различных методов

Существует множество способов объединения этих двух технологий. Но независимо от того, насколько тщательно вы настроите пакетный фильтр или…

Применение двухканального узла

Двухканальный узел (dual-homed host) работает аналогичным образом. К компьютеру подключается два сетевых интерфейса, и так же, как и в… После размещения двухканального узла между локальной сетью и Internet…     Рис. 2.2. Для связи локальной сети с Internet может быть

Применение экранированного узла

Обратите внимание, что у proxy-сервера на этом рисунке имеется всего один сетевой интерфейс. Пакетный фильтр настроен так, чтобы пропускать только… Рис. 2.3. Экранированный узел содержит и пакетный фильтр, и proxy-сервер

От чего межсетевой экран не может защитить

Независимо от того, насколько вы уверены в надежности своего брандмауэра, не следует ослаблять безопасность серверов. Наоборот, даже если ваш… Брандмауэр не может защитить вас от: · вирусов. Хотя некоторые брандмауэры и способны распознавать вирусы в проходящем через них трафике, существует…

Вопросы для самопроверки к главе 2

1. Опишите основные функции, которые имеются в современных брандмауэрах.

2. Покажите связь между потребностями пользователей Интернета и применением различных служб для их удовлетворения.

3. Опишите политики безопасности брандмауэра. Какая из них предпочтительней?

4. Расскажите о различных методах формирования межсетевого экрана.

Тесты к главе 2

1) фильтрация входящих пакетов; 2) защита от вирусных атак; 3) защита от логических бомб.

Глава 3

Криптографические методы защиты информации

· письменных текстов; · данных, хранящихся на гибком диске; · сообщений, передаваемых в телекоммуникационных сетях;

Основные положения и определения криптографии

Проблемой защиты информации путем ее преобразования занимается криптология (kryptos — тайный, logos — сообщение). Она имеет два направления:… Криптография занимается поиском, исследованием и разработкой математически… Для людей, не занимающихся вплотную проблемами информационной безопасности, криптография кажется сложным и непонятным…

Обеспечение аутентичности, целостности и неоспоримости информации

· аутентификации; · целостности; · неоспоримости.

Использование шифров и ключей

Любой шифр, служащий для защиты информации от посторонних (то есть для сокрытия смысла передаваемого сообщения), должен допускать ее однозначное ее… Конкретный ключ выбирается случайно из огромного множества однотипных кодов, и… Если получатель информации знает ключ, он легко расшифрует закодированные данные. А вот если у него нет нужного ключа,…

Характеристика распространенных алгоритмов

Шифрования

· конфиденциальность информации (доступность ее только для того, кому она предназначена); · целостность информации (ее достоверность и точность, а также защищенность от… · готовность информации (использование в любой момент, когда в ней возникает необходимость).

Общая характеристика современных стандартов

Шифрования

В основе любой криптографической системы лежат алгоритм шифрования, протокол взаимодействия участвующих сторон и процедура управления ключами. Протокол ‑ это последовательность шагов, которые предпринимают стороны… Протоколы имеют и другие отличительные черты:

Стандарт шифрования данных DES и его практическая

Реализация

Сегодня стандарт шифрования DES используется в Соединенных Штатах, за небольшим исключением, практически везде. Правительственная связь, электронные… Логическая структура функционирования алгоритма DES иллюстрируется схемой…  

Необходимость использования электронной

Цифровой подписи

Сегодня нетрудно констатировать, что электронные технологии идут вперед с головокружительной скоростью. Словосочетание «электронная цифровая… Собственноручная подпись под документом с давних пор используется людьми в… · подлинность подписи можно проверить (ее присутствие в документе позволяет убедиться, действительно ли он был…

Реализация цифровой подписи

· генерация ключей; · подписание документа. При использовании несимметричного шифрования, а именно его и применяют для цифровой подписи, каждый абонент,…

Процедура проверки подписи

Проверяющий подпись должен располагать открытым ключом пользователя, поставившего подпись. Этот ключ должен быть аутентифицирован, то есть…      

Вопросы для самопроверки к главе 3

1. Какие методы являются основными для криптографической защиты.

2. Охарактеризуйте основные алгоритмы шифрования.

3. Укажите недостатки и преимущества симметричного и несимметричного алгоритмов шифрования.

4. Опишите практическую реализацию стандарта шифрования данных DES.

5. Расскажите принцип работы криптоалгоритма PGP.

Тесты к главе 3

1) шифрование; 2) сжатие; 3) разбивка и перетасовка данных.

Тесты по учебному пособию

1) пакетного фильтра; 2) антивирусного пакета; 3) шлюза приложений;

Ответы на тесты.

К главе 1:

1) 1;

2) 2;

3) 3;

4) 1;

К главе 2:

1) 1;

2) 2;

3) 3;

4) 1;

5) 1;

К главе 3:

1) 1;

2) 1;

3) 1;

4) 3;

5) 3.

 

 


Список рекомендованной литературы

2. Оглтри Т. Firewalls. Практическое применение межсетевых экранов: Пер. с англ. – М.: ДМК Пресс, 2001. 3. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. -…

– Конец работы –

Используемые теги: Информационная, Безопасность0.048

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Информационная безопасность. Курс лекций. Раздел 1. Информационная безопасность и уровни ее обеспечения. 5
Раздел Информационная безопасность и уровни ее обеспечения... Тема Понятие информационная безопасность...

Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ
Это могут быть сбои оборудования кабельной системы, дисковыхсистем, серверов, рабочих станций и т.д потери информации из-заинфицирования… Условно их можноразделить на три класса - средства физической защиты -… В крупныхкорпоративных сетях предпочтение отдается выделенному специализированномуархивационному серверу, который…

Информационная безопасность
На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение: - целостности данных -… Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о… Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации.Условно их…

Информационные технологии в экономике. Основы сетевых информационных технологий
ЛВС интенсивно внедряются в медицину, сельское хозяйство, образование, науку и др. Локальная сеть - LAN - Local Area Network , данное название… В настоящее время информационно-вычислительные системы принято делить на 3… TOP Technical and Office Protocol - протокол автоматизации технического и административного учреждения. МАР ТОР…

Информационные войны и информационное противоборство
В данном реферате я рассматриваю проблему информационной безопасности, а именно подробнее описываю такие понятия как информационные войны и… Информационные ресурсы современного общества Обсудим вначале само понятие… Значимость информационных ресурсов постоянно растет; одним из свидетельств этого является то, что уже на нынешней фазе…

Информационные технологии, обеспечивающие безопасность клиента в гостинницах и аэропортах
В этой связи становится очевидной необходимость управления эффективностью ИТ. Как правило, затраты на информационные технологии представляют собой… В современной ситуации, когда особенно остро ощущается необходимость… Такие сложные и масштабные объекты предъявляют к системе обеспечения безопасности высокие требования по надежности,…

Информационная безопасность Российской Федерации
В соответствии с этим информационная безопасность - это: состояние объекта, когда ему путем воздействия на его информационную сферу не может быть… Информационная угроза - угроза объекту путем оказания воздействия на его… Основными объектами информационной безопасности являются личность (ее права и свободы), общество (его материальные и…

Информационная безопасность личности, общества, государства
Существо этой проблемы состоит в следующем. Многие важнейшие интересы человека, общества, государства, да и всей мировой цивилизации уже в настоящее… Под информационной безопасностью в дальнейшем понимается состояние… И, тем не менее, многие государства мира, в том числе и Россия, уже разработали свои национальные доктрины в области…

Информационная безопасность
Наименование НТЗ Информационная безопасность... Расположение НТЗ D МЭСИ ДИСЦИПЛИНЫ ДИСЦИПЛИНЫ ПРОМЕТЕЙ ИНФОРМАЦИОННАЯ... Авторский коллектив НТЗ Прохода А Н...

Информационная безопасность. Способы защиты информации
Учреждение образования... Гомельский государственный университет имени Франциска Скорины...

0.036
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам