ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РФ

МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

ТЕХНОЛОГИЙ И УПРАВЛЕНИЯ

(образован в 1953 году)

_______________________________________________

Кафедра Информационных технологий

 

Дистанционное Информ.-28.22.0211

обучение Информ.-28.22.3513

Информ.-28.22.0611

 

С.А. Красников

ИНФОРМАЦИОННАЯ

БЕЗОПАСНОСТЬ

Учебно-практическое пособие

для студентов спец. 0211, 3513, 0611

 

Www.msta.ru

Москва 2004

ã Красников С.А. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Учебно-практическое пособие для студентов экономических и управленческих специальностей.

Оглавление

Введение

Проблемы информационной безопасности............................. 4

Глава 1

Анализ компьютерных атак...................................................... 8

Вирусные атаки........................................................................ 9

Взлом парольной защиты операционных систем.................. 10

Типовые способы удаленных атак на информацию в сети.... 11

Распределенные атаки на отказ от обслуживания.................. 15

Вопросы для самопроверки к главе 1..................................... 16

Тесты к главе 1......................................................................... 16

Глава 2

Основы межсетевых экранов.................................................... 17

Выбор доступных пользователям служб................................ 18

Политика безопасности брандмауэра..................................... 20

Технологии межсетевых экранов............................................ 20

Применение пакетного фильтра.............................................. 21

Применение proxy-сервера...................................................... 24

Комбинации различных методов............................................ 24

Применение двухканального узла.......................................... 25

Применение экранированного узла......................................... 26

Вопросы для самопроверки к главе 2..................................... 29

Тесты к главе 2......................................................................... 29

Глава 3

Криптографические методы защиты информации................ 30

Основные положения и определения криптографии.............. 31

Обеспечение аутентичности, целостности

и неоспоримости информации................................................ 33

Использование шифров и ключей........................................... 34

Характеристика распространенных

алгоритмов шифрования......................................................... 36

Общая характеристика современных

стандартов шифрования.......................................................... 42

Стандарт шифрования данных DES

и его практическая реализация................................................ 45

Система PGP (Pretty Good Privacy).......................................... 56

Необходимость использования

электронной цифровой подписи.............................................. 61

Реализация цифровой подписи................................................ 65

Процедура проверки подписи................................................. 69

Вопросы для самопроверки к главе 3..................................... 73

Тесты к главе 3......................................................................... 73

Тесты по учебному пособию................................................... 74

Список рекомендуемой литературы....................................... 75


Введение

Проблемы информационной безопасности

Любая деятельность тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных цифровых информационных потоков.… Учитывая известный афоризм «цель оправдывает средства», информация… Одним из самых распространенных на сегодня источником получения информации являются компьютерные сети. Они постепенно…

Глава 1

Анализ компьютерных атак

· компьютерные вирусы, способные размножаться, внедряться в программы, передаваться по линиям связи, сетям передачи данных, выводить из строя… · логические бомбы — запрограммированные устройства, которые внедряют в… · средства подавления информационного обмена в телекоммуникационных сетях, фальсификация информации в каналах…

Вирусные атаки

Поэтому необходимо знать, что случится, если новый не идентифицированный вирус попадает в вашу сеть, насколько быстро поможет антивирусное решение,… До широкого распространения Internet-вирусов было относительно немного, и они… Большинство пользователей применяют этот метод и до сих пор. Проверка сигнатур вирусов пока является наилучшим…

Взлом парольной защиты операционных систем

В самой крупной компьютерной сети в мире (Internet) атаки на компьютерные системы возникают подобно волнам цунами, сметая все защитные барьеры и… Иногда злоумышленнику удается путем различных ухищрений получить в свое… Криптографические алгоритмы, применяемые для шифрования паролей пользователей в современных операционных системах, в…

Типовые способы удаленных атак на информацию в сети

За счет того, что все атаки построены на основе некоторого конечного числа базовых принципов работы сети Internet, становится возможным выделить… Наиболее типовыми удаленными атаками на информацию в сети (рис. 1.2) из-за… · анализ сетевого трафика сети;

Распределенные атаки на отказ от обслуживания

Распределенные атаки на отказ от обслуживания — DDoS (Distributed Denial of Service) — сравнительно новая разновидность компьютерных преступлений.… Угроза отказа в обслуживании возникает всякий раз, когда в результате… Реально блокирование может быть постоянным, чтобы запрашиваемый ресурс никогда не был получен, или вызвать только…

Вопросы для самопроверки к главе 1

1. Опишите современное атакующие информационное оружие.

2. Для чего служат парольные взломщики и как они применяются?

3. Что такое DNS-сервер. Опишите алгоритм создания ложного DNS-сервера.

Тесты к главе 1

1) FTP; 2) SSL; 3) UDP.

Глава 2

Основы межсетевых экранов

Межсетевой экран работает примерно так же: он помогает избежать риска повреждения систем или данных в вашей локальной сети из-за возникающих… Механизмы для пропускания или блокирования трафика могут быть простыми… Название «брандмауэр», казалось бы, относится к одному устройству или одной программе. Но во всех случаях, за…

Выбор доступных пользователям служб

Причиной подключения компании к Internet становится желание располагать некоторыми из типичных возможностей, такими как: · электронная почта - для обмена корреспонденцией с поставщиками и… · удаленный доступ - для обращения к ресурсам локальной сети компании извне;

Политика безопасности брандмауэра

· разрешить все действия, не запрещенные специально; · запретить все действия, не разрешенные специально. Рекомендуется придерживаться второй стратегии. Почему? Рассуждая логически, гораздо проще определить небольшой список…

Технологии межсетевых экранов

Фильтры пакетов (packet filters) были первым типом брандмауэров для защиты сети при доступе в Internet. Маршрутизаторы настраивались соответствующим… Фильтр пакетов принимает решения только на основе информации из заголовка… Шлюз приложений (application gateway), или proxy-сервер (application proxy), ‑ это программа, которая…

Применение пакетного фильтра

Маршрутизатор (router) - это сетевое устройство с несколькими интерфейсами, подключенное к нескольким сетям. Когда компьютеру или сети необходимо… Когда маршрутизатор способен определить, что пакет предназначается для узла в… Экранирующий маршрутизатор — это маршрутизатор, в котором задан набор правил, устанавливающих разрешенные типы…

Применение proxy-сервера

Шлюз приложений (application gateway), или proxy-сервер (application proxy), как было сказано выше, это программа, которая выполняется на… Недостатком proxy-серверов является их привязка к конкретному приложению. Для… Существуют способы добиться работоспособности и старых программ, не знающих о существовании proxy-серверов. Например,…

Комбинация различных методов

Существует множество способов объединения этих двух технологий. Но независимо от того, насколько тщательно вы настроите пакетный фильтр или…

Применение двухканального узла

Двухканальный узел (dual-homed host) работает аналогичным образом. К компьютеру подключается два сетевых интерфейса, и так же, как и в… После размещения двухканального узла между локальной сетью и Internet…     Рис. 2.2. Для связи локальной сети с Internet может быть

Применение экранированного узла

Обратите внимание, что у proxy-сервера на этом рисунке имеется всего один сетевой интерфейс. Пакетный фильтр настроен так, чтобы пропускать только… Рис. 2.3. Экранированный узел содержит и пакетный фильтр, и proxy-сервер

От чего межсетевой экран не может защитить

Независимо от того, насколько вы уверены в надежности своего брандмауэра, не следует ослаблять безопасность серверов. Наоборот, даже если ваш… Брандмауэр не может защитить вас от: · вирусов. Хотя некоторые брандмауэры и способны распознавать вирусы в проходящем через них трафике, существует…

Вопросы для самопроверки к главе 2

1. Опишите основные функции, которые имеются в современных брандмауэрах.

2. Покажите связь между потребностями пользователей Интернета и применением различных служб для их удовлетворения.

3. Опишите политики безопасности брандмауэра. Какая из них предпочтительней?

4. Расскажите о различных методах формирования межсетевого экрана.

Тесты к главе 2

1) фильтрация входящих пакетов; 2) защита от вирусных атак; 3) защита от логических бомб.

Глава 3

Криптографические методы защиты информации

· письменных текстов; · данных, хранящихся на гибком диске; · сообщений, передаваемых в телекоммуникационных сетях;

Основные положения и определения криптографии

Проблемой защиты информации путем ее преобразования занимается криптология (kryptos — тайный, logos — сообщение). Она имеет два направления:… Криптография занимается поиском, исследованием и разработкой математически… Для людей, не занимающихся вплотную проблемами информационной безопасности, криптография кажется сложным и непонятным…

Обеспечение аутентичности, целостности и неоспоримости информации

· аутентификации; · целостности; · неоспоримости.

Использование шифров и ключей

Любой шифр, служащий для защиты информации от посторонних (то есть для сокрытия смысла передаваемого сообщения), должен допускать ее однозначное ее… Конкретный ключ выбирается случайно из огромного множества однотипных кодов, и… Если получатель информации знает ключ, он легко расшифрует закодированные данные. А вот если у него нет нужного ключа,…

Характеристика распространенных алгоритмов

Шифрования

· конфиденциальность информации (доступность ее только для того, кому она предназначена); · целостность информации (ее достоверность и точность, а также защищенность от… · готовность информации (использование в любой момент, когда в ней возникает необходимость).

Общая характеристика современных стандартов

Шифрования

В основе любой криптографической системы лежат алгоритм шифрования, протокол взаимодействия участвующих сторон и процедура управления ключами. Протокол ‑ это последовательность шагов, которые предпринимают стороны… Протоколы имеют и другие отличительные черты:

Стандарт шифрования данных DES и его практическая

Реализация

Сегодня стандарт шифрования DES используется в Соединенных Штатах, за небольшим исключением, практически везде. Правительственная связь, электронные… Логическая структура функционирования алгоритма DES иллюстрируется схемой…  

Необходимость использования электронной

Цифровой подписи

Сегодня нетрудно констатировать, что электронные технологии идут вперед с головокружительной скоростью. Словосочетание «электронная цифровая… Собственноручная подпись под документом с давних пор используется людьми в… · подлинность подписи можно проверить (ее присутствие в документе позволяет убедиться, действительно ли он был…

Реализация цифровой подписи

· генерация ключей; · подписание документа. При использовании несимметричного шифрования, а именно его и применяют для цифровой подписи, каждый абонент,…

Процедура проверки подписи

Проверяющий подпись должен располагать открытым ключом пользователя, поставившего подпись. Этот ключ должен быть аутентифицирован, то есть…      

Вопросы для самопроверки к главе 3

1. Какие методы являются основными для криптографической защиты.

2. Охарактеризуйте основные алгоритмы шифрования.

3. Укажите недостатки и преимущества симметричного и несимметричного алгоритмов шифрования.

4. Опишите практическую реализацию стандарта шифрования данных DES.

5. Расскажите принцип работы криптоалгоритма PGP.

Тесты к главе 3

1) шифрование; 2) сжатие; 3) разбивка и перетасовка данных.

Тесты по учебному пособию

1) пакетного фильтра; 2) антивирусного пакета; 3) шлюза приложений;

Ответы на тесты.

К главе 1:

1) 1;

2) 2;

3) 3;

4) 1;

К главе 2:

1) 1;

2) 2;

3) 3;

4) 1;

5) 1;

К главе 3:

1) 1;

2) 1;

3) 1;

4) 3;

5) 3.

 

 


Список рекомендованной литературы

2. Оглтри Т. Firewalls. Практическое применение межсетевых экранов: Пер. с англ. – М.: ДМК Пресс, 2001. 3. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. -…