Кафедра 41 “Защита информации”
(для групп У04,А06,Е06,С06-01,03,Т06,Ф06)
1 неделя
Понятие информации. Данные и
информация. Основные характеристики качества информации: достоверность,
актуальность, целостность, ценность. Информация как ресурс общества. Понятие
информационных ресурсов и их классификация. Состояние информационных ресурсов в
России: объем и качественный состав, соотношение государственных и
негосударственных информационных ресурсов, проблемы владения и пользования.
Основные недостатки и нерешенные вопросы по информационным ресурсам, влияющие
на информационную безопасность (информационные отношения государственных и
негосударственных организаций, международные аспекты информационного обмена,
проблема "черного рынка" информации). Понятие информатизации, ее цели
и задачи, значимость в информационном обществе. Понятие и концепция единого
информационного пространства, его значение для эффективной информатизации.
2 неделя
Противоречивость развития
информационного общества: расширение и открытость знаний; ограничения доступа к
информации в реальной человеческой деятельности. Угрозы информации и
информационные угрозы. Информационная безопасность как совокупность взаимосвязанных
направлений: защита информации и безопасность информации. Понятие объектов
защиты, их возможные разновидности при решении конкретных задач информационной
безопасности. Информационное представление социально-технического объекта
защиты (объекта информатизации). Основные положения по информационной
безопасности «Концепции формирования и развития единого информационного
пространства России».
3 неделя
Секретное и конфиденциальное
делопроизводство. Введение в защиту информации от несанкционированного доступа
(защита от НСД). Введение в защиту информации от несанкционированного
копирования (защита от НСК). Криптографические методы и средства защиты
информации (назначение и основные идеи применения). Защита от скрытного
внедрения в программно-техническую среду компьютерных систем (компьютерные
вирусы, программные и аппаратные закладные устройства) – понятия,
характеристика поражающих действий, способов внедрения и противодействия.
Защита информации от утечки по техническим и физическим каналам
(электромагнитные излучения и наводки; гальваническое подключение;
виброакустика; теле-, фото- и оптические каналы; спецтехника) –характеристика и
основные проблемы.
4 неделя
Необходимость системного
подхода для обеспечения информационной безопасности. Ретроспектива формирования
системного подхода в области информационной безопасности. Понятие системы.
Большие системы, сложные системы (примеры из области обеспечения информационной
безопасности). Дескриптивная задача системного анализа и последовательность ее
решения (примеры). Конструктивная задача системного анализа и
последовательность ее решения (примеры). Верификация как способ сохранения
целостности данных и программ. Сертификация и лицензирование как системные
задачи обеспечения информационной безопасности.
5 неделя
Угрозы информации на объекте
информатизации и их классификация. Основные компоненты системы комплексной
защиты. Принцип анализа задач и синтеза структур. Функциональные подсистемы
(критерии выделения, назначение, характеристика). Обеспечивающие подсистемы
(критерии выделения, назначение, характеристика). Технологическая составляющая.
Особенности и значимость информационного обеспечения системы. Цель и значение
управления информационной безопасностью. Взаимодействие системы со средствами,
обеспечивающими профильную реализацию по другим видам безопасности.
Структурно-функциональная схема комплексной системы защиты.
6 неделя
Понятие состояния
информационной безопасности в автоматизированных системах обработки данных
(АСОД). Базовые функции защиты информации от НСД, формируемые через модель
отношений между пользователями и ресурсами. Функциональные блоки системы защиты
информации от НСД и обоснование их выделения. Структурно-функциональная схема
комплексной системы защиты информации от НСД и функциональные зависимости между
блоками.
7 неделя
Определение, назначение и
значимость аутентификации среди средств защиты информации от НСД в АСОД.
Парольные системы защиты информации. Методы аутентификации «запрос - ответ»,
«рукопожатие». Аутентификация на основе физических свойств идентифицируемого объекта.
Технические средства аутентификации: средства, основанные на технологиях Touch Memory; использование пластиковых идентификационных карт.
Сравнительная характеристика методов аутентификации в автоматизированных
системах обработки данных.
8 неделя
Мандатное управление
доступом. Дискреционное управление доступом. Простые объекты разграничения
доступа (ОРД). Методы разграничения доступа к простым ОРД: по списку, по
классу, по уровню, по коду доступа. Сравнительная характеристика методов
разграничения доступа к простым объектам разграничения доступа. Методы
разграничения доступа к сложным и интегрированным объектам разграничения
доступа.
9 неделя
Общие понятия криптографии:
проблемы секретности, имитостойкости, криптоанализа. Области применения
криптографических методов в компьютерных и телекоммуникационных системах:
шифрование данных и сообщений, цифровая подпись, разграничение доступа,
аутентификация. Криптографическая система с закрытым ключом: определение,
классические схемы преобразований при решении проблем секретности и
имтостойкости; понятие обратимых и обратных преобразований, пространств
сообщений открытого текста, шифрованных сообщений и секретных ключей; формула
технологии преобразования. Криптографическая система с открытым ключом:
определение, базовые условия. Схема потока информации в криптографической
системе с открытым ключом. Технология использования при информационном обмене.
Информационные и правовые аспекты электронной цифровой подписи.
10 неделя
Компьютерная сеть (понятие,
определение): топологии (виды) локальных сетей; корпоративные вычислительные
сети; глобальная сеть Internet. Основные понятия
информационной безопасности в сети, атаки и уязвимые места. Безопасность уровня
сетевого взаимодействия: принципы и технология сетевого взаимодействия;
оборудование для построения сети; протоколы передачи данных; протокол передачи
данных TCP/IP - применение и проблемы безопасности. Протоколы
прикладного уровня (Telnet, FTP, HTTP, SMTP, POP3, IMAP) - применение и проблемы
безопасности.
11 неделя
Защита от несанкционированного
подключения к сети. Безопасность уровня программного обеспечения: сетевые
операционные системы (ОС) - классификация и область применения; сервера и
рабочие станции – типы, область применения, общие ресурсы и доступ к ним.
Безопасность серверов различного уровня (файл-серверов, серверов баз данных,
доменных и internet серверов) - программные средства для обеспечения
безопасности, разграничение доступа к общим сетевым ресурсам. Безопасность
рабочих станций - разграничение доступа с рабочих станций к общим локальным и
сетевым ресурсам. Особенности защиты информации при работе в сети Internet
и с электронной почтой.
12 неделя
Предпосылки формирования
идеологии информационной войны как нового явления в обществе. Основные этапы
информационной революции. Положительные эффекты информационной революции и
негативные последствия. Понятия «информационное оружие» и «информационная сфера».
Характеристика информационной войны как нового вида противоборства по месту,
цели и времени использования информационного оружия. Основные функции
противоборства в части технико-технологического аспекта в военное и мирное
время. Общее определение понятия «информационная война» и основные направления
противоборства в информационной сфере. Понятие информационно-технического и
информационно-программного оружия, их разновидности и способы поражающего
воздействия.
13 неделя
Особенности организации
компьютерных вирусов и инфицирования ими, биологические аналогии. Процесс
заражения компьютерными вирусами. Вирусы, поражающие программы пользователей,
их структура и механизмы действия (вирусы, затирающие программные коды; вирусы,
неразрушающие программы). Бутовые вирусы, их понятие и природа. Вирусы,
нацеленные на системные программы. Резидентные вирусы (общая характеристика и основные
свойства).
14 неделя.
Невосприимчивость к заражению компьютерными
вирусами, понятие иммунитета. Простейшие защитные мероприятия – переименование
пользовательских программ. Иммунитет за счет прививок. Вакцинация. Обнаружение
и защита от компьютерных вирусов в статике (режимы контроля: входной и по
фиксации нештатного режима). Программы ревизоры, детекторы и фаги, механизмы их
работы. Идеология поддержания актуальности антивирусных программ, работающих в
статике. Обнаружение и защита от компьютерных вирусов в динамике, отличие
подхода от защиты в статике. Программы – сторожа. Антивирусные средства для
критичных к временному ресурсу систем. Рекомендации по защите от компьютерных
вирусов (возможные действия для уменьшения вирусных атак, действия в случае заражения
компьютерным вирусом).
15 неделя
Информационное право как область информационной
безопасности. Законодательные акты, определяющие права доступа к ресурсам АСОД
и информационным ресурсам. Законодательные положения по разграничению доступа к
информации. Информационные ресурсы по категориям доступа. Права и ограничения
доступа к информации о гражданах (персональные данные). Реализация права на
доступ к информации из информационных ресурсов. Сведения, которые могут быть
отнесены к государственной тайне. Ограничения прав должностного лица или
гражданина, допущенных или ранее допускавшихся к государственной тайне.
Коммерческая тайна. Закон «Об электронной цифровой подписи» и практика его
реализации. Нормативно-правовое поле объекта информатизации в части информационных
отношений, принципы его построения на основании законодательных актов.
Требования по информационной безопасности и их учет в Уставе объекта
информатизации и в положениях его подразделений. Документальное отражение
ответственности служащих за соблюдение требований информационной безопасности.
Документальное формирование прав доступа и допуска, технология их реализации на
объекте.
ОСНОВНАЯ литература
1. |
004 Г37 |
Герасименко В.А., Малюк А.А. Основы защиты
информации. – М.: ООО «Инкомбук», 1997 |
2. |
004 М21 |
Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в
защиту информации в автоматизированных системах. – М.: Горячая линия-Телеком,
2001, 2004 |
3. |
004 М21 |
Малюк А.А. Защита информации. Конспект лекций. —
М.: МИФИ, 2004 |
4. |
004 Я76 |
Ярочкин В.И. Информационная безопасность. – М.: Академический
проект, 2000, 2004 |
5.* |
ЭИ |
“Об информации, информационных технологиях и о
защите информации”. Федеральный закон от 27 июля 2006 года [БД
КонсультантПлюс] |
6.* |
ЭИ |
“О государственной тайне”. Федеральный закон от 21
июля 1993 года [БД КонсультантПлюс] |
7.* |
ЭИ |
“Об электронной цифровой подписи”. Федеральный
закон от 10 января 2002 года [БД КонсультантПлюс] |
Дополнительная литература
1. |
004 Г64 |
Горбатов В.С., Полянская О.Ю. Основы технологии PKI. – М.: Горячая
линия–Телеком, 2004 |
* -
Книга находится в читальном зале