Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Аппаратно-программные средства криптографической защиты информации





С.К. Варлатая, М.В. Шаханова

 

 

Аппаратно-программные средства и методы защиты информации

 

 

Владивосток

 


Федеральное агентство по образованию

 

Дальневосточный государственный технический университет (ДВПИ им. В.В. Куйбышева)

 

 

С.К. Варлатая, М.В. Шаханова

 

Аппаратно-программные средства и методы защиты информации

 

 

Рекомендовано Дальневосточным региональным учебно-методическим центром в качестве учебного пособия для студентов специальности 090104 «Комплексная защита объектов информации»

 

 

Владивосток

 


 

 


Одобрено научно-методическим советом ДВГТУ

 

УДК 614.2

 

Программно-аппаратная защита информации:учеб.пособие

 

/С.К. Варлатая, М.В. Шаханова. - Владивосток: Изд-во ДВГТУ, 2007.

 

В учебном пособии последовательно излагаются основные понятия аппаратно-программных средств защиты информации. Рассматриваются основные понятия программно-аппаратной защиты информации, идентификация пользователей КС-субъектов доступа к данным, средства и методы ограничения доступа к файлам, аппаратно-программные средства криптографической защиты информации, методы и средства ограничения доступа к компонентам ЭВМ, защита программ от несанкционированного копирования, управление криптографическими ключами, защита программных средств от исследования.

 

Пособие предназначено для студентов специальности 090104 «Комплексная защита объектов информации» для изучения дисциплины «Программно-аппаратная защита информации».

 

 

Рецензенты: МГУ Каф. АИС к.т.н. проф. Глушков С.В., зав. Кафедрой информационной безопасности ДВГУ д.ф-м.н. П.Н. Корнюшин


 

 


СОДЕРЖАНИЕ

 

 

ВВЕДЕНИЕ........................................................................................................................................... 6

 

1. ОСНОВНЫЕ ПОНЯТИЯ ПРОГРАММНО-АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ............................. 8

 

1.1 ПРЕДМЕТ И ЗАДАЧИ ПРОГРАММНО-АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ...................................................... 8

 

1.2 ОСНОВНЫЕ ПОНЯТИЯ...................................................................................................................... 14

1.3 УЯЗВИМОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ............................................................................................... 19

1.4 ПОЛИТИКА БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ. ОЦЕНКА ЗАЩИЩЕННОСТИ.................................... 25

1.5 МЕХАНИЗМЫ ЗАЩИТЫ...................................................................................................................... 38

1.6 КОНТРОЛЬНЫЕ ВОПРОСЫ................................................................................................................. 54

 

2. ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ КС-СУБЪЕКТОВ ДОСТУПА К ДАННЫМ............................... 55

 

2.1. ОСНОВНЫЕ ПОНЯТИЯ И КОНЦЕПЦИИ................................................................................................... 55

 

2.2. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ.......................................................................... 56

2.3. ВЗАИМНАЯ ПРОВЕРКА ПОДЛИННОСТИ ПОЛЬЗОВАТЕЛЕЙ......................................................................... 65

2.4. ПРОТОКОЛЫ ИДЕНТИФИКАЦИИ С НУЛЕВОЙ ПЕРЕДАЧЕЙ ЗНАНИЙ............................................................... 69

2.5 СХЕМА ИДЕНТИФИКАЦИИ ГИЛЛОУ-КУИСКУОТЕРА................................................................................... 75

 

2.6 КОНТРОЛЬНЫЕ ВОПРОСЫ................................................................................................................. 76

 

3. СРЕДСТВА И МЕТОДЫ ОГРАНИЧЕНИЯ ДОСТУПА К ФАЙЛАМ....................................................... 78

 

3.1 ЗАЩИТА ИНФОРМАЦИИ В КС ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА........................................................ 78

 

3.2. СИСТЕМА РАЗГРАНИЧЕНИЯ ДОСТУПА К ИНФОРМАЦИИ В КС..................................................................... 79

3.3. КОНЦЕПЦИЯ ПОСТРОЕНИЯ СИСТЕМ РАЗГРАНИЧЕНИЯ ДОСТУПА................................................................. 83

3.4. ОРГАНИЗАЦИЯ ДОСТУПА К РЕСУРСАМ КС............................................................................................ 86


3.5 ОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ И ДОСТУПНОСТИ ИНФОРМАЦИИ В КС.......................................................... 92

3.6 КОНТРОЛЬНЫЕ ВОПРОСЫ................................................................................................................. 97

 

АППАРАТНО-ПРОГРАММНЫЕ СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ

 

 

4.1 ПОЛНОСТЬЮ КОНТРОЛИРУЕМЫЕ КОМПЬЮТЕРНЫЕ СИСТЕМЫ................................................................... 99

 

4.2. ОСНОВНЫЕ ЭЛЕМЕНТЫ И СРЕДСТВА ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА................................ 105

 

4.3. СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА............................................... 115

4.4. КОМПЛЕКС КРИПТОН-ЗАМОК ДЛЯ ОГРАНИЧЕНИЯ ДОСТУПА К КОМПЬЮТЕРУ.......................................... 120

4.5 СИСТЕМА ЗАЩИТЫ ДАННЫХ CRYPTON SIGMA....................................................................................... 126

4.6 КОНТРОЛЬНЫЕ ВОПРОСЫ............................................................................................................... 131

 

5. МЕТОДЫ И СРЕДСТВА ОГРАНИЧЕНИЯ ДОСТУПА К КОМПОНЕНТАМ ЭВМ.................................. 132

 

5.1 ЗАЩИТА ИНФОРМАЦИИ В ПЭВМ...................................................................................................... 132

 

5.2 ЗАЩИТА ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ ПЭВМ И ЛВС, ОТ УТЕЧКИ ПО СЕТИ ЭЛЕКТРОПИТАНИЯ................ 134

5.3 ВИДЫ МЕРОПРИЯТИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ.................................................................................. 135

5.4 СОВРЕМЕННЫЕ СИСТЕМЫ ЗАЩИТЫ ПЭВМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ............... 139

5.5 КОНТРОЛЬНЫЕ ВОПРОСЫ............................................................................................................... 144

 

6. ЗАЩИТА ПРОГРАММ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ....................................... 145

 

6.1 МЕТОДЫ, ЗАТРУДНЯЮЩИЕ СЧИТЫВАНИЕ СКОПИРОВАННОЙ ИНФОРМАЦИИ................................................. 149

 

6.2 МЕТОДЫ, ПРЕПЯТСТВУЮЩИЕ ИСПОЛЬЗОВАНИЮ СКОПИРОВАННОЙ ИНФОРМАЦИИ....................................... 151

6.3 ОСНОВНЫЕ ФУНКЦИИ СРЕДСТВ ЗАЩИТЫ ОТ КОПИРОВАНИЯ.................................................................... 153

6.4 ОСНОВНЫЕ МЕТОДЫ ЗАЩИТЫ ОТ КОПИРОВАНИЯ................................................................................. 155

6.5 МЕТОДЫ ПРОТИВОДЕЙСТВИЯ ДИНАМИЧЕСКИМ СПОСОБАМ СНЯТИЯ ЗАЩИТЫ ПРОГРАММ ОТ КОПИРОВАНИЯ.. 158

 

6.6 КОНТРОЛЬНЫЕ ВОПРОСЫ............................................................................................................... 160

 

7. УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ..................................................................... 162

 

7.1 ГЕНЕРАЦИЯ КЛЮЧЕЙ...................................................................................................................... 162

 

7.2 ХРАНЕНИЕ КЛЮЧЕЙ....................................................................................................................... 164


7.3 РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ.............................................................................................................. 171

7.4 ПРОТОКОЛ АУТЕНТИФИКАЦИИ И РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ ДЛЯ СИММЕТРИЧНЫХ КРИПТОСИСТЕМ.................. 174

7.5 ПРОТОКОЛ ДЛЯ АСИММЕТРИЧНЫХ КРИПТОСИСТЕМ С ИСПОЛЬЗОВАНИЕМ СЕРТИФИКАТОВ ОТКРЫТЫХ КЛЮЧЕЙ

7.6 КОНТРОЛЬНЫЕ ВОПРОСЫ............................................................................................................... 185


 

 


8. ЗАЩИТА ПРОГРАММНЫХ СРЕДСТВ ОТ ИССЛЕДОВАНИЯ........................................................... 186

 

8.1 КЛАССИФИКАЦИЯ СРЕДСТВ ИССЛЕДОВАНИЯ ПРОГРАММ........................................................................ 189

 

8.2 МЕТОДЫ ЗАЩИТЫ ПРОГРАММ ОТ ИССЛЕДОВАНИЯ................................................................................ 191

8.3 ОБЩАЯ ХАРАКТЕРИСТИКА И КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ................................................. 195

8.4 ОБЩАЯ ХАРАКТЕРИСТИКА СРЕДСТВ НЕЙТРАЛИЗАЦИИ КОМПЬЮТЕРНЫХ ВИРУСОВ....................................... 201

8.5 КЛАССИФИКАЦИЯ МЕТОДОВ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ......................................................... 203

8.6 КОНТРОЛЬНЫЕ ВОПРОСЫ............................................................................................................... 209

 

ЗАКЛЮЧЕНИЕ................................................................................................................................... 210

 

9. РАБОЧАЯ УЧЕБНАЯ ПРОГРАММА................................................................................................ 211

 

9.1 ОРГАНИЗАЦИОННО-МЕТОДИЧЕСКИЙ РАЗДЕЛ....................................................................................... 211

 

9.2 СОДЕРЖАНИЕ ДИСЦИПЛИНЫ............................................................................................................ 212

9.3 УЧЕБНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ......................................................................... 217

 

10. МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ЛАБОРАТОРНЫМ И ПРАКТИЧЕСКИМ РАБОТАМ....................... 220

 

ЛАБОРАТОРНАЯ РАБОТА № 1.............................................................................................................. 220

 

ЛАБОРАТОРНАЯ РАБОТА № 2.............................................................................................................. 223

ЛАБОРАТОРНАЯ РАБОТА № 3.............................................................................................................. 234

ЛАБОРАТОРНАЯ РАБОТА № 4.............................................................................................................. 238

ЛАБОРАТОРНАЯ РАБОТА № 5.............................................................................................................. 283


ПРАКТИЧЕСКИЕ РАБОТЫ...................................................................................................................... 286

 

11. КОНТРОЛЬНО-ИЗМЕРИТЕЛЬНЫЕ МАТЕРИАЛЫ......................................................................... 290

 

СПИСОК ЛИТЕРАТУРЫ..................................................................................................................... 317

 

 








Date: 2015-06-06; view: 1204; Нарушение авторских прав



mydocx.ru - 2015-2025 year. (0.017 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию