Читать онлайн «Основы информационной безопасности: Методические указания по спецкурсу»

Автор Рудалев В.Г.

МИНИСТЕРСТВО ОБЩЕГО И ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ Факультет прикладной математики и механики Кафедра технической кибернетики и автоматического регулирования Методические указания к спецкурсу "Основы информационной безопасности" для студентов 4 курса дневного и вечернего отделений факультета ПММ Составители: Воронков Б. Н. , Голуб В. А. , Родивилов В. И. , Рудалев В. Г. Воронеж - 1999 2 Содержание Предисловие... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . ………... ... . …. . 2 1. Рабочая программа и распределение учебных часов по спецкурсу "Основы информационной безопасности"... ... ... ... ... ... ... ... ... ... ... ... ……... . . 2 1. 1. Рабочая программа ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . …... 2 1. 2. Распределение учебных часов по темам спецкурса... ... ... ... . . ……3 2. Угрозы информации и политика безопасности... ... ... ... ... ... ... . . ………... . . 5 2. 1. Угрозы информации ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... …... . . 5 2. 2. Дискреционная (разграничительная) политика ... ... ... ... ... ... . ……. 7 2. 3. Политика MLS (многоуровневая политика)... ... ... ... ... ... ...
... . . ……8 3. Криптографические методы защиты информации... ... ………... ... …... …8 4. Безопасность учетных записей пользователей в Windows NТ………. . 12 4. 1. База данных учетных записей... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... …. . 13 4. 2. Хранение паролей ... ... ... ... ... ... ... ... ... ... ... ... ... ... . ………... ... ... ... . …... 13 4. 3. Возможные атаки на SAM ... ... ... . . …... ... ... ... ... ... ... ... ... ... ... . . …. …... 14 4. 4. Основные методы защиты SAM ... ... ... ... . . …... ... ... ... ... ... ... …. . …... 16 Список рекомендуемой литературы... ... ... ... ... ... ... ... ... ... ... ... ... . …. . ………... 20 Приложение 1. Некоторые алгоритмы хеширования и шифрования . …. . 20 Приложение 2. Словарь терминов…... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . . …... ... 22 Предисловие Методические указания включают распределение учебных часов по спецкурсу, описание различных видов угроз информации, изложение по- литики безопасности, рассмотрение современных методов криптографиче- ской защиты информации и основы информационной безопасности в пер- спективных операционных средах. Рассматриваемые основные понятия являются основополагающими при изучении ряда разделов учебных кур- сов специализации «Математическое и программное обеспечение защиты информации». 1. Рабочая программа и распределение учебных часов по спецкурсу "Основы информационной безопасности" 1. 1. Рабочая программа [4, 6, 10, 11] Целью курса является формирование у будущих системных и при- кладных программистов, администраторов баз данных и администраторов безопасности компьютерных сетей структуры знаний об основных поняти- 3 ях и методах защиты информации (данных, знаний) и программного обес- печения (системного, прикладного, инструментального).