Федеральное агентство по образованию
Государственное образовательное учреждение
высшего профессионального образования
«Ивановский государственный энергетический
университет им. В.И.Ленина»
Б.А. Баллод
ИНФОРМАЦИОННАЯ
БЕЗОПАСНОСТЬ
И ЗАЩИТА ИНФОРМАЦИИ
КУРС ЛЕКЦИЙ
Иваново 2010
УДК
Б 20
Баллод Б.А. Информационная безопасность и защита информации: Курс лекций/ ГОУВПО «Ивановский государственный энергетический университет им.В.И. Ленина».- Иваново, 20010. 304 с
1SBN
Рассмотрены вопросы построения комплексной системы защиты информации в корпоративных информационных системах, необходимые для подготовки и практической деятельности специалистов специальностей 032001.65 «Документоведение и документационное обеспечение управления» и 080801.65 «Прикладная информатика» в рамках дисциплины «Информационная безопасность и защита информации». Изложена методика категоризирования объектов защиты, анализа рисков информационной безопасности и методы защиты, включая правовые, организационные и аппаратно-программные, а также методологические основы обеспечения информационной безопасности общества.
Табл.29 .Ил.13.
Печатается по решению ученого совета ГОУВПО «Ивановский государственный энергетический университет им. В.И. Ленина»
Рецензент
кафедра информационных технологий ГОУВПО «Ивановский государственный энергетический университет им. В.И.Ленина»
Баллод Борис Анатольевич
Информационная безопасность и защита информации
Курс лекций
Редактор Н.Б. Михалева
Подписано в печать ‘Формат 60х84’/16.
Печать плоская. Условия печати 17,66. Уч.-изд.19. Тираж 50 экземпляров.
Заказ ГОУВПО «Ивановский государственный энергетический университет им. В.И.Ленина»
153003, г. Иваново, ул.Рабфаковская, 34
© Б.А. Баллод, 2010
-
ОГЛАВЛЕНИЕ
Лекция 1
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ…………………………………...
5
Лекция 2
УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ……………………..
25
Лекция 3
ОСНОВНЫЕ НАПРАВЛЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ……………..
41
Лекция 4
ПРАВОВЫЕ МЕРЫ ЗАЩИТЫ ……..
51
Лекция 5
ОРГАНИЗАЦИОННЫЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ……………..
68
Лекция 6
АДМИНИСТРАТИВНЫЙ УРОВЕНЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ………………………………….
80
Лекция 7
УПРАВЛЕНИЕ РИСКАМИ…………..
90
Лекция 8
ПРОЦЕДУРНЫЙ УРОВЕНЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ………………………………………
111
Лекция 9
АППАРАТНО-ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ…………………
125
Лекция 10
ОСНОВНЫЕ ПОНЯТИЯ КРИПТОЛОГИИ, КРИПТОГРАФИИ И КРИПТОАНАЛИЗА……………………………
154
Лекция 11
ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ…………………………………….
174
Лекция 12
УПРАВЛЕНИЕ МЕХАНИЗМАМИ ЗАЩИТЫ………………………………..
183
Лекция 13
КОМПЛЕКСНОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ГОСУДАРСТВА И ОРГАНИЗАЦИОННЫХ СТРУКТУР……………
189
Лекция 14
МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ ОБЩЕСТВА И ЕГО СТРУКТУР………………………………
231
Лекция 15
ВСЕМИРНАЯ ПАУТИНА – WORLD WIDE WEB (WWW) …………………….
261
Лекция 16
ЭЛЕКТРОННАЯ ПОЧТА………………
270
ПРИЛОЖЕНИЯ…………………………………………….282
- Федеральное агентство по образованию
- Лекция 1. Информационная безопасность Предисловие
- Современная ситуация в области информационной безопасности
- Проблемы безопасности лвс
- Термины и определения
- Рис 1.3. Схема обеспечения безопасности информации
- Классификация методов и средств защиты информации
- Безопасности
- Классификация угроз безопасности
- Основные непреднамеренные искусственные угрозы
- Неформальная модель нарушителя в ас
- Причины возникновения угроз ас и последствия воздействий
- Лекция 3. Основные направления защиты информации Классификация мер обеспечения информационной безопасности
- Классификация мер обеспечения безопасности компьютерных систем
- Закон о коммерческой тайне предприятия
- Лекция 4. Пакет руководящих документов Государственной технической комиссии при Президенте Российской Федерации
- Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации
- Документы Гостехкомиссии России о модели нарушителя в автоматизированной системе
- Классификация защищенности средств вычислительной техники. Классификация защищенности автоматизированных систем
- Показатели защищенности межсетевых экранов
- Общие положения:
- Лекция 5. Организационные меры защиты информации
- Организационная структура, основные функции службы компьютерной безопасности
- Перечень основных нормативных и организационно-распорядительных документов, необходимых для организации комплексной системы защиты информации от нсд
- Планирование восстановительных работ
- Лекция 6. Административный уровень информационной безопасности
- Политика безопасности
- Программа безопасности
- Синхронизация программы безопасности с жизненным циклом систем
- Лекция 7. Управление рисками
- Подготовительные этапы управления рисками
- Основные этапы управления рисками
- Управление рисками при проектировании систем безопасности. Анализ рисков
- Рис 7.1. Схема подходов к проведению анализа рисков Общая схема анализа рисков
- Основные подходы к анализу рисков
- Анализ рисков в информационных системах с повышенными требованиями к безопасности
- Определение ценности ресурсов
- Оценка характеристик факторов риска
- Ранжирование угроз
- Оценивание показателей частоты повторяемости и возможного ущерба от риска
- Оценивание уровней рисков
- Лекция 8. Процедурный уровень информационной безопасности Основные классы мер процедурного уровня
- Управление персоналом
- Физическая защита
- Поддержание работоспособности
- Реагирование на нарушения режима безопасности
- Планирование восстановительных работ
- Лекция 9. Аппаратно-программные средства защиты
- Основные механизмы защиты компьютерных систем от проникновения в целях дезорганизации их работы и нсд к информации
- Основные понятия программно-технического уровня информационной безопасности
- Идентификация и аутентификация
- Парольная аутентификация
- Одноразовые пароли
- Сервер аутентификации Kerberos
- Идентификация и аутентификация с помощью биометрических данных
- Управление доступом
- Ролевое управление доступом
- Модель безопасности БеллаЛа Падулы
- Р Нарушениесвойства Ограниченияис.9.4. Схема запрещенного взаимодействия конфиденциального объекта
- Системы разграничения доступа
- Диспетчер доступа. Сущность концепции диспетчера доступа состоит в том, что некоторый абстрактный механизм является посредником при всех обращениях субъектов к объектам (рис.9.5).
- Атрибутные схемы
- Лекция 10. Основные понятия криптологии, криптографии и криптоанализа
- Краткая история. Традиционные симметричные криптосистемы
- Симметричные системы с закрытым (секретным) ключом
- Алгоритмы des и Тройной des
- Алгоритм idea
- Алгоритм гост 28147-89
- Асимметричные системы с открытым ключом. Математические основы шифрования с открытым ключом
- Алгоритм rsa (Rivest, Shamir, Adleman)
- Алгоритм Эль Гамаля
- Лекция 11. Электронная цифровая подпись
- Контроль целостности
- Цифровые сертификаты
- Основные типы криптоаналитических атак
- Лекция 12. Управление механизмами защиты
- Система обеспечения иб рф, ее основные функции и организационные основы
- Общие методы обеспечения иб рф
- Особенности обеспечения иб рф в различных сферах жизни общества
- Организационные, физико-технические, информационные и программно-математические угрозы. Комплексные и глобальные угрозы иб деятельности человечества и обществ
- Источники угроз иб рф
- Организационное и правовое обеспечение
- Информационной безопасности рф. Правовое
- Регулирование информационных потоков
- В различных видах деятельности общества
- Международные и отечественные правовые и нормативные акты обеспечения иб процессов переработки информации
- Организационное регулирование защиты процессов переработки информации
- Категорирование объектов и защита информационной собственности
- Лекция 14. Методологические основы
- Обеспечения информационной безопасности
- Жизнедеятельности общества и его структур
- Современные подходы к обеспечению решения проблем иб деятельности общества
- Методология информационного противоборства.
- Информационно - манипулятивные технологии
- Технологии информационного противоборства в Интернете и их анализ
- Лекция 15. Всемирная паутина - World Wide Web (www)
- Поиск информации в Интернете с помощью браузера
- Примеры политик для поиска информации
- Веб-серверы
- Примеры политик веб-серверов
- Лекция 16. Электронная почта Использование электронной почты
- Основы e-mail
- Угрозы, связанные с электронной почтой
- Защита электронной почты
- Хранение электронных писем
- Приложения
- Законодательство Российской Федерации по вопросам обеспечения информационной безопасности Основы законодательства России по вопросам защиты информации
- Глава 19. Преступления против конституционных прав и свобод человека и гражданина
- Глава 23. Преступления против интересов службы в коммерческих и иных организациях.
- Глава 22. Преступления в сфере экономической деятельности
- Глава 25. Преступления против здоровья населения и общественной нравственности
- Глава 29. Преступления против основ конституционного строя и безопасности государства
- Глава 28. Преступления в сфере компьютерной информации
- Глава 6. Общие положения:
- Глава 38. Выполнение научно-исследовательских, опытно-конструкторских и технологических работ.
- Глава 45. Банковский счет:
- Глава 48. Страхование
- Важнейшие законодательные акты в области защиты информации
- 3.2.1. Закон рф «о государственной тайне»”
- Раздел VI, статья 20 Закона относит к органам, осуществляющим защиту государственной тайны на территории Российской Федерации, следующие организации:
- Закон рф “Об информации, информатизации и защите информации”
- Защита конфиденциальной информации