Амелин Р.В.

Информационная безопасность

электронный учебник

Оглавление Установочный модуль

Модуль 1

Глава 1.
Введение в информационную безопасность
Глава 2.
Принципы построения защищенной АИС
Глава 3.
Модели безопасности
Тест к модулю 1

Модуль 2

Глава 4.
Введение в криптографию. Симметричное шифрование
Тест к модулю 2

Модуль 3

Глава 5.
Шифрование с открытым ключом. ЭЦП
Глава 6.
Криптографические протоколы
Тест к модулю 3

Модуль 4

Глава 7.
Парольная защита
Глава 8.
Компьютерные вирусы и борьба с ними
Глава 9.
Средства защиты сети
Тест к модулю 4
Практические задания
Глоссарий
Список литературы
Актуальные проблемы уголовно-правовой борьбы с посягательствами на компьютерную информацию по УК РФ

Глоссарий

Алгоритмы шифрования с открытым ключом — алгоритмы шифрования, в которых используются два ключа: один (закрытый) предназначен для шифрования сообщения, а второй (закрытый) — для расшифровывания.

Апеллируемость — возможность доказать, что автором является именно данный человек и никто другой.

Атака — попытка реализации угрозы.

Аутентификация пользователей — процесс, с помощью которого одна сторона (проверяющий) убеждается в идентичности другой стороны.

Аутентичность — возможность достоверно установить автора сообщения.

Бэкдор (backdoor) — программа, позволяющая злоумышленнику получать удаленный доступ к системе и возможность удаленного управления ею.

Блочные шифры — алгоритмы шифрования, в которых единицей шифрования является блок (последовательность бит фиксированной длины), преобразовываемые в блок зашифрованного текста такой же длины.

Виртуальная частная сеть (VPN) — логическая сеть, создаваемая поверх другой сети, чаще всего Интернет. За счет криптографической защиты передаваемых данных обеспечивает закрытые от посторонних каналы обмена информацией.

Вирус (компьютерный) — программа, способная к саморазмножению, т.е. способная, создавать свои копии (возможно, модифицированные) и распространять их некоторым образом с компьютера на компьютер.

Генератор псевдослучайных чисел (ГПСЧ) — алгоритм, генерирующий последовательность чисел, элементы которой почти независимы друг от друга и подчиняются заданному распределению (обычно равномерному).

Диспетчер доступа — абстрактная машина, которая выступает посредником при всех обращениях субъектов к объектам и на основании правил разграничения доступа разрешает, либо не разрешает субъекту доступ к объекту.

Диффузия — свойство алгоритма шифрования: каждый бит открытого текста должен влиять на каждый бит зашифрованного текста.

Доступ к информации — ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации

Доступность — свойство информации; наличие своевременного беспрепятственного доступа к информации для субъектов, обладающих соответствующими полномочиями.

Естественные угрозыугрозы, вызванные воздействиями на АИС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.

Загрузочные вирусывирусы, распространяющиеся через сменные носители данных и активирующиеся при загрузке с этих носителей.

Зашифрованный текст — текст сообщения после применения к нему процедуры шифрования. Информация, содержащаяся в сообщении, не может быть воспринята без проведения обратного преобразования — расшифровывания.

Защита информации – комплекс мероприятий, направленных на обеспечение информационной безопасности.

Злоумышленникнарушитель, намеренно идущий на нарушение из корыстных побуждений.

Информационная безопасность — состояние защищенности информации и информационной среды от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, (в том числе владельцам и пользователям информации).

Информационная безопасность Российской Федерации (согласно доктрине информационной безопасности РФ) — состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

Искусственные угрозыугрозы, вызванные деятельностью человека.

Конфиденциальность — свойство информации; означает, что с ней может ознакомиться только строго ограниченный круг лиц, определенный ее владельцем.

Конфузия — свойство алгоритма шифрования: отсутствие статистической взаимосвязи между ключом и зашифрованным текстом.

Криптографическая система — система обеспечения информационной безопасности сети или АИС, использующая криптографические средства.

Криптографические алгоритмы — алгоритмы, предназначенные для противодействия определенным угрозам информационной безопасности со стороны возможного нарушителя или нежелательных воздействий естественного характера. К ним относятся алгоритмы шифрования/дешифрования, хэширования, формирования и проверки электронной цифровой подписи, распределения ключей и др.

Криптографические средства — методы и средства обеспечения информационной безопасности, использующие криптографические преобразования информации. В узком смысле под криптографическими средствами могут пониматься отдельные устройства, документы и программы, использующиеся для выполнения функций криптосистемы.

Криптографический протоколпротокол, использующийся при выполнения действий по обмену информацией для предотвращения определенных угроз информационной безопасности (в ситуации, когда цели участников могут быть нарушены злоумышленником).

Криптографическое преобразование информации — преобразование информации с использованием одного из криптографических алгоритмов.

Криптография — область науки, техники и практической деятельности, связанная с разработкой, применением и анализом криптографических систем защиты информации.

Макровирусы — разновидность файловых вирусов, заражают файлы документов, позволяющие хранить внутри себя команды на макроязыке.

Матрица доступа — таблица, в которой строки соответствуют субъектам, столбцы — объектам доступа, а на пересечении строки и столбца содержатся правила (разрешения) доступа субъекта к объекту.

Межсетевой экран (брандмауэр, файрвол) — комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами.

Модель безопасности — описание требований безопасности к автоматизированной информационной системе. Обычно заключается в определении потоков информации, разрешенных в системе, и правил управления доступом к информации.

Нарушение — реализация угрозы.

Нарушитель — лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства.

Неформальная модель нарушителя — описание верояного нарушителя, включающее его потенциальные возможности и знания, время и место действия, необходимые усилия и средства для осуществления атаки и т.п.

Объект доступа — единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа

Односторонность хэш-функции. Свойство хэш-функции: для любого хэша h должно быть практически невозможно вычислить или подобрать сообщение с таким хэшем.

Открытый текст — исходный текст сообщения до применения к нему процедуры шифрования. Доступен для воприятия и обработки.

Перестановочные алгоритмы шифрования — класс симметричных алгоритмов шифрования, в которых шифрование осуществляется путем изменения порядка следования символов или бит открытого текста.

Подстановочные алгоритмы шифрования — класс симметричных алгоритмов шифрования, в которых шифрование осуществляется путем замены каждого символа (бита) или последовательности символов (битов) открытого текста другим символом (битом) или последовательностью символов (битов).

Полиморфные вирусывирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совладать ни в одном бите.

Политика безопасности — совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которыми руководствуется организация в своей деятельности.

Потоковые шифры — алгоритмы шифрования, в которых символы (байты или биты) открытого текста шифруются последовательно.

Правила разграничения доступа — cовокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.

Протокол — последовательность шагов, которые предпринимают две или большее количество сторон для совместного решения некоторой задачи.

Протокол обмена ключами — это такой протокол, с помощью которого знание некоторого секретного ключа разделяется между двумя или более сторонами, причем противник, имеющий возможность перехватывать пересылаемые сообщения, не способен этот ключ получить.

Резидентные вирусывирусы, постоянно функционирующие в оперативной памяти ЭВМ (обычно автоматически запускаются в момент старта системы).

Сетевые червивирусы, распространяющие свои копии по сети.

Cимметричные алгоритмы шифрования — алгоритмы шифрования, в которых один и тот же ключ K используется для того, чтобы зашифровать сообщение и для его последующей расшифровки.

Система обнаружения вторжений (Intrusion Detection System — IDS) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими (в основном через Интернет).

Система разграничения доступа (СРД) — это совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах.

Скремблеры — программные или аппаратные реализации алгоритма, позволяющего шифровать побитно непрерывные потоки информации.

Стелс-вирусвирус, полностью или частично скрывающий свое присутствие путем перехвата обращений к операционной системе, осуществляющих чтение, запись, чтение дополнительной информации о зараженных объектах (загрузочных секторах, элементах файловой системы, памяти и т.д.)

Стойкость к коллизиям первого рода. Свойство хэш-функции: для любого сообщения должно быть практически невозможно вычислить или подобрать другое сообщение с точно таким же хэшем.

Стойкость к коллизиям второго рода. Свойство хэш-функции: должно быть практически невозможно вычислить или подобрать любую пару различных сообщений с одинаковым хэшем.

Субъект доступа — лицо или процесс, действия которого регламентируются правилами разграничения доступа.

Троянский конь — вредоносная программа, маскирующаяся под программу, выполняющую полезные функции.

Туннель — канал между двумя узлами, защищенный за счет шифрования проходящего по нему трафика.

Угроза – потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

Угроза информационной безопасности — потенциально возможное событие, действие, процесс или явление, которое посредством воздействия на информацию или компоненты АИС может прямо или косвенно привести к нанесению ущерба интересам субъектов информационных отношений.

Файловые вирусывирусы, внедряющиеся ("заражающие") исполняемые файлы путем записывания в них своего тела (команд).

Фишинг — процедура «выуживания» паролей случайных пользователей Интернета. Обычно заключается в создании «подставных» сайтов, которые обманом вынуждают пользователя ввести свой пароль.

Хэш — результат применения к сообщению хэш-функции.

Хэш-функция — функция, преобразующая сообщение произвольной длины в значение H(M) фиксированной длины, называемое хэшем сообщения. Обладает свойствами односторонности, стойкости к коллизиям первого и второго рода.

Целостность — свойство информации; заключается в сохранности информации в неискаженном виде (отсутствие неправомочных и непредусмотренных владельцем информации искажений).

Шифрование — процесс преобразования исходного сообщения открытого текста в зашифрованный текст таким образом, что простое обратное преобразование возможно только при наличии некоторой дополнительной информацией — ключа.

Экранирование — средство разграничения доступа клиентов из одного множества информационных систем к серверам из другого множества информационных систем.

Электронная цифровая подпись (ЭЦП) — реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.

назад | оглавление | вперед