![]() Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
![]() Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
![]() |
Аппаратно-программные средства криптографической защиты информацииСтр 1 из 143Следующая ⇒
С.К. Варлатая, М.В. Шаханова
Аппаратно-программные средства и методы защиты информации
Владивосток
Федеральное агентство по образованию
Дальневосточный государственный технический университет (ДВПИ им. В.В. Куйбышева)
С.К. Варлатая, М.В. Шаханова
Аппаратно-программные средства и методы защиты информации
Рекомендовано Дальневосточным региональным учебно-методическим центром в качестве учебного пособия для студентов специальности 090104 «Комплексная защита объектов информации»
Владивосток
Одобрено научно-методическим советом ДВГТУ
УДК 614.2
Программно-аппаратная защита информации:учеб.пособие
/С.К. Варлатая, М.В. Шаханова. - Владивосток: Изд-во ДВГТУ, 2007.
В учебном пособии последовательно излагаются основные понятия аппаратно-программных средств защиты информации. Рассматриваются основные понятия программно-аппаратной защиты информации, идентификация пользователей КС-субъектов доступа к данным, средства и методы ограничения доступа к файлам, аппаратно-программные средства криптографической защиты информации, методы и средства ограничения доступа к компонентам ЭВМ, защита программ от несанкционированного копирования, управление криптографическими ключами, защита программных средств от исследования.
Пособие предназначено для студентов специальности 090104 «Комплексная защита объектов информации» для изучения дисциплины «Программно-аппаратная защита информации».
Рецензенты: МГУ Каф. АИС к.т.н. проф. Глушков С.В., зав. Кафедрой информационной безопасности ДВГУ д.ф-м.н. П.Н. Корнюшин
СОДЕРЖАНИЕ
ВВЕДЕНИЕ........................................................................................................................................... 6
1. ОСНОВНЫЕ ПОНЯТИЯ ПРОГРАММНО-АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ............................. 8
1.1 ПРЕДМЕТ И ЗАДАЧИ ПРОГРАММНО-АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ...................................................... 8
1.2 ОСНОВНЫЕ ПОНЯТИЯ...................................................................................................................... 14 1.3 УЯЗВИМОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ............................................................................................... 19 1.4 ПОЛИТИКА БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ. ОЦЕНКА ЗАЩИЩЕННОСТИ.................................... 25 1.5 МЕХАНИЗМЫ ЗАЩИТЫ...................................................................................................................... 38 1.6 КОНТРОЛЬНЫЕ ВОПРОСЫ................................................................................................................. 54
2. ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ КС-СУБЪЕКТОВ ДОСТУПА К ДАННЫМ............................... 55
2.1. ОСНОВНЫЕ ПОНЯТИЯ И КОНЦЕПЦИИ................................................................................................... 55
2.2. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ.......................................................................... 56 2.3. ВЗАИМНАЯ ПРОВЕРКА ПОДЛИННОСТИ ПОЛЬЗОВАТЕЛЕЙ......................................................................... 65 2.4. ПРОТОКОЛЫ ИДЕНТИФИКАЦИИ С НУЛЕВОЙ ПЕРЕДАЧЕЙ ЗНАНИЙ............................................................... 69 2.5 СХЕМА ИДЕНТИФИКАЦИИ ГИЛЛОУ-КУИСКУОТЕРА................................................................................... 75
2.6 КОНТРОЛЬНЫЕ ВОПРОСЫ................................................................................................................. 76
3. СРЕДСТВА И МЕТОДЫ ОГРАНИЧЕНИЯ ДОСТУПА К ФАЙЛАМ....................................................... 78
3.1 ЗАЩИТА ИНФОРМАЦИИ В КС ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА........................................................ 78
3.2. СИСТЕМА РАЗГРАНИЧЕНИЯ ДОСТУПА К ИНФОРМАЦИИ В КС..................................................................... 79 3.3. КОНЦЕПЦИЯ ПОСТРОЕНИЯ СИСТЕМ РАЗГРАНИЧЕНИЯ ДОСТУПА................................................................. 83 3.4. ОРГАНИЗАЦИЯ ДОСТУПА К РЕСУРСАМ КС............................................................................................ 86 3.5 ОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ И ДОСТУПНОСТИ ИНФОРМАЦИИ В КС.......................................................... 92 3.6 КОНТРОЛЬНЫЕ ВОПРОСЫ................................................................................................................. 97
АППАРАТНО-ПРОГРАММНЫЕ СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
4.1 ПОЛНОСТЬЮ КОНТРОЛИРУЕМЫЕ КОМПЬЮТЕРНЫЕ СИСТЕМЫ................................................................... 99
4.2. ОСНОВНЫЕ ЭЛЕМЕНТЫ И СРЕДСТВА ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА................................ 105
4.3. СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА............................................... 115 4.4. КОМПЛЕКС КРИПТОН-ЗАМОК ДЛЯ ОГРАНИЧЕНИЯ ДОСТУПА К КОМПЬЮТЕРУ.......................................... 120 4.5 СИСТЕМА ЗАЩИТЫ ДАННЫХ CRYPTON SIGMA....................................................................................... 126 4.6 КОНТРОЛЬНЫЕ ВОПРОСЫ............................................................................................................... 131
5. МЕТОДЫ И СРЕДСТВА ОГРАНИЧЕНИЯ ДОСТУПА К КОМПОНЕНТАМ ЭВМ.................................. 132
5.1 ЗАЩИТА ИНФОРМАЦИИ В ПЭВМ...................................................................................................... 132
5.2 ЗАЩИТА ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ ПЭВМ И ЛВС, ОТ УТЕЧКИ ПО СЕТИ ЭЛЕКТРОПИТАНИЯ................ 134 5.3 ВИДЫ МЕРОПРИЯТИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ.................................................................................. 135 5.4 СОВРЕМЕННЫЕ СИСТЕМЫ ЗАЩИТЫ ПЭВМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ............... 139 5.5 КОНТРОЛЬНЫЕ ВОПРОСЫ............................................................................................................... 144
6. ЗАЩИТА ПРОГРАММ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ....................................... 145
6.1 МЕТОДЫ, ЗАТРУДНЯЮЩИЕ СЧИТЫВАНИЕ СКОПИРОВАННОЙ ИНФОРМАЦИИ................................................. 149
6.2 МЕТОДЫ, ПРЕПЯТСТВУЮЩИЕ ИСПОЛЬЗОВАНИЮ СКОПИРОВАННОЙ ИНФОРМАЦИИ....................................... 151 6.3 ОСНОВНЫЕ ФУНКЦИИ СРЕДСТВ ЗАЩИТЫ ОТ КОПИРОВАНИЯ.................................................................... 153 6.4 ОСНОВНЫЕ МЕТОДЫ ЗАЩИТЫ ОТ КОПИРОВАНИЯ................................................................................. 155 6.5 МЕТОДЫ ПРОТИВОДЕЙСТВИЯ ДИНАМИЧЕСКИМ СПОСОБАМ СНЯТИЯ ЗАЩИТЫ ПРОГРАММ ОТ КОПИРОВАНИЯ.. 158
6.6 КОНТРОЛЬНЫЕ ВОПРОСЫ............................................................................................................... 160
7. УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ..................................................................... 162
7.1 ГЕНЕРАЦИЯ КЛЮЧЕЙ...................................................................................................................... 162
7.2 ХРАНЕНИЕ КЛЮЧЕЙ....................................................................................................................... 164 7.3 РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ.............................................................................................................. 171 7.4 ПРОТОКОЛ АУТЕНТИФИКАЦИИ И РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ ДЛЯ СИММЕТРИЧНЫХ КРИПТОСИСТЕМ.................. 174 7.5 ПРОТОКОЛ ДЛЯ АСИММЕТРИЧНЫХ КРИПТОСИСТЕМ С ИСПОЛЬЗОВАНИЕМ СЕРТИФИКАТОВ ОТКРЫТЫХ КЛЮЧЕЙ 7.6 КОНТРОЛЬНЫЕ ВОПРОСЫ............................................................................................................... 185
8. ЗАЩИТА ПРОГРАММНЫХ СРЕДСТВ ОТ ИССЛЕДОВАНИЯ........................................................... 186
8.1 КЛАССИФИКАЦИЯ СРЕДСТВ ИССЛЕДОВАНИЯ ПРОГРАММ........................................................................ 189
8.2 МЕТОДЫ ЗАЩИТЫ ПРОГРАММ ОТ ИССЛЕДОВАНИЯ................................................................................ 191 8.3 ОБЩАЯ ХАРАКТЕРИСТИКА И КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ................................................. 195 8.4 ОБЩАЯ ХАРАКТЕРИСТИКА СРЕДСТВ НЕЙТРАЛИЗАЦИИ КОМПЬЮТЕРНЫХ ВИРУСОВ....................................... 201 8.5 КЛАССИФИКАЦИЯ МЕТОДОВ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ......................................................... 203 8.6 КОНТРОЛЬНЫЕ ВОПРОСЫ............................................................................................................... 209
ЗАКЛЮЧЕНИЕ................................................................................................................................... 210
9. РАБОЧАЯ УЧЕБНАЯ ПРОГРАММА................................................................................................ 211
9.1 ОРГАНИЗАЦИОННО-МЕТОДИЧЕСКИЙ РАЗДЕЛ....................................................................................... 211
9.2 СОДЕРЖАНИЕ ДИСЦИПЛИНЫ............................................................................................................ 212 9.3 УЧЕБНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ......................................................................... 217
10. МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ЛАБОРАТОРНЫМ И ПРАКТИЧЕСКИМ РАБОТАМ....................... 220
ЛАБОРАТОРНАЯ РАБОТА № 1.............................................................................................................. 220
ЛАБОРАТОРНАЯ РАБОТА № 2.............................................................................................................. 223 ЛАБОРАТОРНАЯ РАБОТА № 3.............................................................................................................. 234 ЛАБОРАТОРНАЯ РАБОТА № 4.............................................................................................................. 238 ЛАБОРАТОРНАЯ РАБОТА № 5.............................................................................................................. 283 ПРАКТИЧЕСКИЕ РАБОТЫ...................................................................................................................... 286
11. КОНТРОЛЬНО-ИЗМЕРИТЕЛЬНЫЕ МАТЕРИАЛЫ......................................................................... 290
СПИСОК ЛИТЕРАТУРЫ..................................................................................................................... 317
Date: 2015-06-06; view: 1204; Нарушение авторских прав |