Амелин Р.В.Информационная безопасностьэлектронный учебник |
Оглавление
Установочный модуль
Модуль 1 Глава 1.Введение в информационную безопасность Глава 2. Принципы построения защищенной АИС Глава 3. Модели безопасности Тест к модулю 1 Модуль 2 Глава 4.Введение в криптографию. Симметричное шифрование Тест к модулю 2 Модуль 3 Глава 5.Шифрование с открытым ключом. ЭЦП Глава 6. Криптографические протоколы Тест к модулю 3 Модуль 4 Глава 7.Парольная защита Глава 8. Компьютерные вирусы и борьба с ними Глава 9. Средства защиты сети Тест к модулю 4 Практические задания Глоссарий
Список литературы
Актуальные проблемы уголовно-правовой борьбы с посягательствами на компьютерную информацию по УК РФ |
|
ГлоссарийАлгоритмы шифрования с открытым ключом — алгоритмы шифрования, в которых используются два ключа: один (закрытый) предназначен для шифрования сообщения, а второй (закрытый) — для расшифровывания. Апеллируемость — возможность доказать, что автором является именно данный человек и никто другой. Атака — попытка реализации угрозы. Аутентификация пользователей — процесс, с помощью которого одна сторона (проверяющий) убеждается в идентичности другой стороны. Аутентичность — возможность достоверно установить автора сообщения. Бэкдор (backdoor) — программа, позволяющая злоумышленнику получать удаленный доступ к системе и возможность удаленного управления ею. Блочные шифры — алгоритмы шифрования, в которых единицей шифрования является блок (последовательность бит фиксированной длины), преобразовываемые в блок зашифрованного текста такой же длины. Виртуальная частная сеть (VPN) — логическая сеть, создаваемая поверх другой сети, чаще всего Интернет. За счет криптографической защиты передаваемых данных обеспечивает закрытые от посторонних каналы обмена информацией. Вирус (компьютерный) — программа, способная к саморазмножению, т.е. способная, создавать свои копии (возможно, модифицированные) и распространять их некоторым образом с компьютера на компьютер. Генератор псевдослучайных чисел (ГПСЧ) — алгоритм, генерирующий последовательность чисел, элементы которой почти независимы друг от друга и подчиняются заданному распределению (обычно равномерному). Диспетчер доступа — абстрактная машина, которая выступает посредником при всех обращениях субъектов к объектам и на основании правил разграничения доступа разрешает, либо не разрешает субъекту доступ к объекту. Диффузия — свойство алгоритма шифрования: каждый бит открытого текста должен влиять на каждый бит зашифрованного текста. Доступ к информации — ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации Доступность — свойство информации; наличие своевременного беспрепятственного доступа к информации для субъектов, обладающих соответствующими полномочиями. Естественные угрозы — угрозы, вызванные воздействиями на АИС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека. Загрузочные вирусы — вирусы, распространяющиеся через сменные носители данных и активирующиеся при загрузке с этих носителей. Зашифрованный текст — текст сообщения после применения к нему процедуры шифрования. Информация, содержащаяся в сообщении, не может быть воспринята без проведения обратного преобразования — расшифровывания. Защита информации – комплекс мероприятий, направленных на обеспечение информационной безопасности. Злоумышленник — нарушитель, намеренно идущий на нарушение из корыстных побуждений. Информационная безопасность — состояние защищенности информации и информационной среды от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, (в том числе владельцам и пользователям информации). Информационная безопасность Российской Федерации (согласно доктрине информационной безопасности РФ) — состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства. Искусственные угрозы — угрозы, вызванные деятельностью человека. Конфиденциальность — свойство информации; означает, что с ней может ознакомиться только строго ограниченный круг лиц, определенный ее владельцем. Конфузия — свойство алгоритма шифрования: отсутствие статистической взаимосвязи между ключом и зашифрованным текстом. Криптографическая система — система обеспечения информационной безопасности сети или АИС, использующая криптографические средства. Криптографические алгоритмы — алгоритмы, предназначенные для противодействия определенным угрозам информационной безопасности со стороны возможного нарушителя или нежелательных воздействий естественного характера. К ним относятся алгоритмы шифрования/дешифрования, хэширования, формирования и проверки электронной цифровой подписи, распределения ключей и др. Криптографические средства — методы и средства обеспечения информационной безопасности, использующие криптографические преобразования информации. В узком смысле под криптографическими средствами могут пониматься отдельные устройства, документы и программы, использующиеся для выполнения функций криптосистемы. Криптографический протокол — протокол, использующийся при выполнения действий по обмену информацией для предотвращения определенных угроз информационной безопасности (в ситуации, когда цели участников могут быть нарушены злоумышленником). Криптографическое преобразование информации — преобразование информации с использованием одного из криптографических алгоритмов. Криптография — область науки, техники и практической деятельности, связанная с разработкой, применением и анализом криптографических систем защиты информации. Макровирусы — разновидность файловых вирусов, заражают файлы документов, позволяющие хранить внутри себя команды на макроязыке. Матрица доступа — таблица, в которой строки соответствуют субъектам, столбцы — объектам доступа, а на пересечении строки и столбца содержатся правила (разрешения) доступа субъекта к объекту. Межсетевой экран (брандмауэр, файрвол) — комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами. Модель безопасности — описание требований безопасности к автоматизированной информационной системе. Обычно заключается в определении потоков информации, разрешенных в системе, и правил управления доступом к информации. Нарушение — реализация угрозы. Нарушитель — лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства. Неформальная модель нарушителя — описание верояного нарушителя, включающее его потенциальные возможности и знания, время и место действия, необходимые усилия и средства для осуществления атаки и т.п. Объект доступа — единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа Односторонность хэш-функции. Свойство хэш-функции: для любого хэша h должно быть практически невозможно вычислить или подобрать сообщение с таким хэшем. Открытый текст — исходный текст сообщения до применения к нему процедуры шифрования. Доступен для воприятия и обработки. Перестановочные алгоритмы шифрования — класс симметричных алгоритмов шифрования, в которых шифрование осуществляется путем изменения порядка следования символов или бит открытого текста. Подстановочные алгоритмы шифрования — класс симметричных алгоритмов шифрования, в которых шифрование осуществляется путем замены каждого символа (бита) или последовательности символов (битов) открытого текста другим символом (битом) или последовательностью символов (битов). Полиморфные вирусы — вирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совладать ни в одном бите. Политика безопасности — совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которыми руководствуется организация в своей деятельности. Потоковые шифры — алгоритмы шифрования, в которых символы (байты или биты) открытого текста шифруются последовательно. Правила разграничения доступа — cовокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа. Протокол — последовательность шагов, которые предпринимают две или большее количество сторон для совместного решения некоторой задачи. Протокол обмена ключами — это такой протокол, с помощью которого знание некоторого секретного ключа разделяется между двумя или более сторонами, причем противник, имеющий возможность перехватывать пересылаемые сообщения, не способен этот ключ получить. Резидентные вирусы — вирусы, постоянно функционирующие в оперативной памяти ЭВМ (обычно автоматически запускаются в момент старта системы). Сетевые черви — вирусы, распространяющие свои копии по сети. Cимметричные алгоритмы шифрования — алгоритмы шифрования, в которых один и тот же ключ K используется для того, чтобы зашифровать сообщение и для его последующей расшифровки. Система обнаружения вторжений (Intrusion Detection System — IDS) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими (в основном через Интернет). Система разграничения доступа (СРД) — это совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах. Скремблеры — программные или аппаратные реализации алгоритма, позволяющего шифровать побитно непрерывные потоки информации. Стелс-вирус — вирус, полностью или частично скрывающий свое присутствие путем перехвата обращений к операционной системе, осуществляющих чтение, запись, чтение дополнительной информации о зараженных объектах (загрузочных секторах, элементах файловой системы, памяти и т.д.) Стойкость к коллизиям первого рода. Свойство хэш-функции: для любого сообщения должно быть практически невозможно вычислить или подобрать другое сообщение с точно таким же хэшем. Стойкость к коллизиям второго рода. Свойство хэш-функции: должно быть практически невозможно вычислить или подобрать любую пару различных сообщений с одинаковым хэшем. Субъект доступа — лицо или процесс, действия которого регламентируются правилами разграничения доступа. Троянский конь — вредоносная программа, маскирующаяся под программу, выполняющую полезные функции. Туннель — канал между двумя узлами, защищенный за счет шифрования проходящего по нему трафика. Угроза – потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. Угроза информационной безопасности — потенциально возможное событие, действие, процесс или явление, которое посредством воздействия на информацию или компоненты АИС может прямо или косвенно привести к нанесению ущерба интересам субъектов информационных отношений. Файловые вирусы — вирусы, внедряющиеся ("заражающие") исполняемые файлы путем записывания в них своего тела (команд). Фишинг — процедура «выуживания» паролей случайных пользователей Интернета. Обычно заключается в создании «подставных» сайтов, которые обманом вынуждают пользователя ввести свой пароль. Хэш — результат применения к сообщению хэш-функции. Хэш-функция — функция, преобразующая сообщение произвольной длины в значение H(M) фиксированной длины, называемое хэшем сообщения. Обладает свойствами односторонности, стойкости к коллизиям первого и второго рода. Целостность — свойство информации; заключается в сохранности информации в неискаженном виде (отсутствие неправомочных и непредусмотренных владельцем информации искажений). Шифрование — процесс преобразования исходного сообщения открытого текста в зашифрованный текст таким образом, что простое обратное преобразование возможно только при наличии некоторой дополнительной информацией — ключа. Экранирование — средство разграничения доступа клиентов из одного множества информационных систем к серверам из другого множества информационных систем. Электронная цифровая подпись (ЭЦП) — реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе. назад | оглавление | вперед
|