• Язык
   

 

Информационная безопасность и защита информации: учебник

Аннотация

Учебник по курсу «Информационная безопасность и защита информации» для студентов 2 курса специальности 230400.62 «Информационные системы и технологии». В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и аутентификации субъектов, методы и средства криптографической защиты, вопросы контроля целостности информации, способы хранения и распределения ключевой информации, организация защиты информации от разрушающих программных воздействий, электронно-цифровая подпись и многое другое.

Содержание

Введение 5
1. Основные понятия и определения предмета защиты информации 6
1.1. Правовое обеспечение информационной безопасности 6
1.2. Организационно-распорядительная документация 9
1.3. Санкционированный и несанкционированный доступ 10
1.4. Угрозы безопасности и каналы реализации угроз 11
1.5. Основные принципы обеспечения информационной безопасности 13
1.6. Ценность информации 14
1.7. Меры обеспечения безопасности компьютерных систем 15
1.8. Характеристика способов защиты компьютерной информации 16
2. Разграничение доступа к ресурсам 18
2.1. Политики безопасности 18
2.2. Дискреционные политики безопасности 19
2.3. Мандатные политики безопасности 20
2.4. Контроль доступа, базирующийся на ролях 23
2.5. Политика безопасности сети 25
3. Идентификация и аутентификация субъектов 28
3.1. Классификация подсистем идентификации и аутентификации субъектов 28
3.2. Парольные системы идентификации и аутентификации пользователей 29
4. Методы и средства криптографической защиты 32
4.1. Принципы криптографической защиты информации 32
4.2. Традиционные симметричные криптосистемы 33
4.2.1. Шифрование методом замены (подстановки) 35
4.2.2. Шифрование методами перестановки 40
4.2.3. Шифрование методом гаммирования 42
4.3. Элементы криптоанализа 43
4.4. Современные симметричные системы шифрования 45
4.5. Асимметричные криптосистемы 47
4.5.1. Принципы асимметричного шифрования 47
4.5.2. Однонаправленные функции 50
4.5.3. Алгоритм шифрования RSA 51
4.6. Сравнение симметричных криптосистем с асимметричными 53
4.7. Роль простых чисел в криптографии 54
5. Контроль целостности информации. Электронно-цифровая подпись 58
5.1. Проблема обеспечения целостности информации 58
5.2. Функции хэширования и электронно-цифровая подпись 61
5.3. Инфраструктура открытых ключей PKI 63
6. Хранение и распределение ключевой информации 69
6.1. Типовые схемы хранения ключевой информации 69
6.2. Защита баз данных аутентификации в ОС Windows NT и UNIX 72
6.3. Алгоритмы хеширования MD4, MD5 75
6.4. Иерархия ключевой информации. Распределение ключей 77
6.5. Протоколы безопасной удаленной аутентификации пользователей 80
7. Защита от разрушающих программных воздействий 85
7.1. Понятие разрушающего программного воздействия 85
7.2. Модели взаимодействия прикладной программы и РПВ 86
7.3. Компьютерные вирусы как класс РПВ 87
7.4. Защита от РПВ. Изолированная программная среда 90
8. Защита информации в компьютерных сетях 94
8.1. Основные угрозы и причины уязвимости сети INTERNET 94
8.2. Классификация типовых удаленных атак на интрасети 96
8.3. Ограничение доступа в сеть. Межсетевые экраны 98
8.4. Виртуальные частные сети (VPN) 102
8.5. Доменная архитектура в Windows NT. Служба Active Directory 105
8.6. Централизованный контроль удаленного доступа. Серверы аутентификации 107
8.7. Прокси-cервер 108
Библиографический список 111

Рекомендации материалов по теме: нет