- •Минобрнауки россии
- •Содержание
- •Раздел 1. Современные методы защиты Тема 1. Криптографические методы защиты данных
- •1.1. Основные типы криптографических протоколов
- •1.2 Симметричная и асимметричная криптография.
- •1.3. Подстановочные и перестановочные шифры
- •Рекомендуемая литература:
- •Тема 2. Симметричные криптографические системы
- •2.1. Стандарт шифрования des
- •Режимы использования шифра des
- •Увеличение криптостойкости алгоритма
- •Применение шифра des
- •2.2. Стандарт шифрования гост 28147-89
- •Рекомендуемая литература:
- •Тема 3. Асимметрические криптографические системы
- •3.1. Алгоритм rsa
- •3.2. Шифр Эль-Гамаля
- •3.3. Основные результаты по анализу стойкости
- •Рекомендуемая литература:
- •Раздел 2. Практические вопросы защиты операционных систем Тема 1. Причины существования уязвимостей в Unix-системах
- •1.1. Краткая история Unix
- •1.2. Уязвимости операционных систем
- •1.3. Технология переполнения буфера
- •Рекомендуемая литература:
- •Тема 2. Проекты безопасности для Linux
- •2.1. Проект openwall
- •2.2. Проект pax
- •2.3. Проект medusa
- •Рекомендуемая литература:
- •Тема 3. Мандатные модели в Linux
- •3.1. Rsbac
- •3.2. Type Enforcement
- •3.3. Сравнение rsbac и seLinux.
- •Рекомендуемая литература:
- •Заключение
- •Список литературы
Минобрнауки россии
Федеральное государственное бюджетное образовательное учреждение
высшего профессионального образования
«РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТУРИЗМА И СЕРВИСА»
(ФГБОУ ВПО «РГУТиС»)
Факультет «Сервиса»
Кафедра «Информационные системы и технологии»
УЧЕБНОЕ ПОСОБИЕ
Информационная безопасность и защита информации
ЧАСТЬ II
по дисциплине «Технологии защиты информации в связях с общественностью»
специальность 090103 «Организация и технология защиты информации»
Москва 2012
УДК 681.3.06
ББК 32.88-421
Петровский А.В.
Информационная безопасность и защита информации:
Учебное пособие по дисциплине «Информационная безопасность и защита информации» для специальности 090103 «Организация и технология защиты информации»,
ФГБОУ ВПО «РГУТиС» - М., 2012, - 59с. илл.
Рецензент
Т.И. Кузнецов, к.т.н., доцент, научный консультант КРОО ВООПИиК
Учебное пособие предназначено для систематизации знаний, полученных на лекциях по дисциплине «Информационная безопасность и защита информации». После изучения данного курса студент будет свободно ориентироваться в современной терминологии по данной теме, сможет самостоятельно выбирать применительно к своим условиям средства и методы защиты информации, пользоваться любым программным обеспечением из данной области (а при наличии навыков программирования – создавать своё ПО), противостоять большинству попыток несанкционированного доступа к информации, будет способен преодолеть простую защиту, сумеет организовать на предприятии систему документооборота или хранения информации, исключающую её утечку.
Предназначено для студентов высших учебных заведений, а также инженерно-технических работников, интересующихся теоретическими и практическими вопросами защиты информации.
ФГБОУ ВПО «РГУТиС», 2012
Содержание
СОДЕРЖАНИЕ 3
ВВЕДЕНИЕ 4
РАЗДЕЛ 1. СОВРЕМЕННЫЕ МЕТОДЫ ЗАЩИТЫ 5
Тема 1. Криптографические методы защиты данных 5
1.1. Основные типы криптографических протоколов 5
1.2 Симметричная и асимметричная криптография. 8
1.3. Подстановочные и перестановочные шифры 11
Рекомендуемая литература: 13
Тема 2. Симметричные криптографические системы 14
2.1. Стандарт шифрования DES 14
Режимы использования шифра DES 17
2.2. Стандарт шифрования ГОСТ 28147-89 20
Рекомендуемая литература: 24
Тема 3. Асимметрические криптографические системы 25
3.1. Алгоритм RSA 27
3.2. Шифр Эль-Гамаля 28
3.3. Основные результаты по анализу стойкости 29
Рекомендуемая литература: 31
РАЗДЕЛ 2. ПРАКТИЧЕСКИЕ ВОПРОСЫ ЗАЩИТЫ ОПЕРАЦИОННЫХ СИСТЕМ 31
Тема 1. Причины существования уязвимостей в Unix-системах 31
1.1. Краткая история Unix 31
1.2. Уязвимости операционных систем 33
1.3. Технология переполнения буфера 37
Рекомендуемая литература: 40
Тема 2. Проекты безопасности для Linux 40
2.1. Проект OPENWALL 41
2.2. Проект PAX 43
2.3. Проект MEDUSA 45
Рекомендуемая литература: 47
Тема 3. Мандатные модели в Linux 47
3.1. RSBAC 48
3.2. Type Enforcement 52
3.3. Сравнение RSBAC и SELinux. 54
Рекомендуемая литература: 56
ЗАКЛЮЧЕНИЕ 57
СПИСОК ЛИТЕРАТУРЫ 58
ВВЕДЕНИЕ
Учебное пособие предназначено для студентов специальности 090103 «Организация и технология защиты информации». Целями курса «Информационная безопасность и защита информации» являются существенное повышение качества информационно-управляющих и инфокоммуникационных систем и эффективности применения их в бизнесе, образовании и государственном управлении. Для этого программа курса предусматривает обучение основам технологий обеспечения информационной безопасности, крайне необходимых не только специалистам в компьютерных науках, но и специалистам по связям с общественностью. Студенты должны знать основные угрозы безопасности информационных систем и способы обнаружения, предотвращения и устранения таких угроз. Они должны уметь распознавать основные угрозы целостности и защищенности информации и функционированию информационных систем, а также принимать своевременные меры по защите информации и устранению (парированию) атак, предпринимаемых хакерами. Особое внимание уделяется проблемам безопасности в системах коллективного доступа и при использовании телекоммуникационных технологий.
Задачами курса являются освоение технологий диагностики опасностей и угроз для информационных систем и методов работы с моделями безопасности. Разбираются основные типы угроз и способы парирования таких угроз: каналы утечки информации, компьютерные вирусы, закладки, атаки на информационные системы, имеющие доступ к глобальным телекоммуникациям (несанкционированный доступ с применением сетевых технологий). Студенты обучаются технологиям парольной защиты, аутентификации, разграничения прав доступа и т.п. Разъясняется значение закрытия информации, как важного средства сохранения ее целостности и недоступности для несанкционированного доступа к ней, применения брандмауэров и выявления слабых мест информационных систем с целью их устранения.
После изучения данного курса студент будет свободно ориентироваться в современной терминологии по данной теме, сможет самостоятельно выбрать применительно к своим условиям средства и методы защиты информации, сможет пользоваться любым программным обеспечением из данной области (а при наличии навыков программирования – создавать своё ПО), сможет противостоять большинству попыток несанкционированного доступа к своей информации, будет способен преодолеть простую защиту, сумеет организовать на предприятии систему документооборота или хранения информации, исключающую её утечку.