Файл: Как объект защиты информации. Понятие угрозы информационной безопасности в кс. Классификация и общий анализ угроз информационной безопасности в кс.doc
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 10.01.2024
Просмотров: 28
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Враовавра лалва лва парлап р раи
Лекция 1. Введение. Лекция 2. Информационная безопасность в компьютерных системах. Компьютерная система как объект защиты информации. Понятие угрозы информационной безопасности в КС. Классификация и общий анализ угроз информационной безопасности в КС. Лекция 3. Случайные угрозы информационной безопасности. Лекция 4. Понятие политики безопасности в компьютерных системах. Разработка политики информационной безопасности. Методология политики безопасности компьютерных систем. Основные положения политики информационной безопасности. Жизненный цикл политики безопасности. Принципы политики безопасности. Лекция 5. Идентификации субъекта. Понятие протокола идентификации. Идентифицирующая информация. Пароли. Программно-аппаратные средства идентификации и аутентификации пользователей. Идентификации субъекта. Понятие протокола идентификации. Идентифицирующая информация. Пароли. Идентификация и аутентификация. Основные понятия и классификация. Лекция 6. Простая аутентификация. Аутентификация на основе многоразовых паролей. Аутентификация на основе одноразовых паролей. Аутентификация, на основе сертификатов. Лекция 7. Биометрическая идентификация и аутентификация пользователей. строгая аутентификация. Биометрическая идентификация и аутентификация пользователей. Строгая аутентификация. Протоколы аутентификации с симметричными алгоритмами шифрования. Протоколы, основанные на использовании однонаправленных ключевых хэш-функций. Лекция 8. Аутентификация с использованием асимметричных алгоритмов шифрования. Электронная цифровая подпись (ЭЦП). Аутентификация, основанная на использовании цифровой подписи. Протоколы аутентификации с нулевой передачей значений. Упрощенная схема аутентификации с нулевой передачей знаний. Параллельная схема аутентификации с нулевой передачей знаний. Лекция 9. Системы идентификации и аутентификации. Классификация систем идентификации и аутентификации. Особенности электронных систем идентификации и аутентификации. Организация хранения ключей (с примерами реализации) Комбинированные системы. Лекция 10. Бесконтактные смарт-карты и USB-ключи. Гибридные смарт-карты. Биоэлектронные системы. Лекция 11. Ключи. Организация хранения ключей (с примерами реализации). Распределение ключей. Лекция 12. Использование комбинированной криптосистемы. Метод распределения ключей Диффи-Хеллмана. Протокол вычисления ключа парной связи ЕСКЕР. Лекция 13. Основные подходы к защите данных от НСД. Защита ПЭВМ от несанкционированного доступа. Лекция 14. Программно-аппаратные средства шифрования. Защита алгоритма шифрования. Необходимые и достаточные функции аппаратного средства криптозащиты. Построение аппаратных компонент криптозащиты данных. Лекция 15. Устройства криптографической защиты данных серии КРИПТОН. Устройства для работы со смарт-картами. Лекция 16. Программные эмуляторы функций шифрования устройств КРИПТОН. Системы защиты информации от несанкционированного доступа Система криптографической защиты информации от НСД КРИПТОН –ВЕТО. Лекция 17. Комплекс КРИПТОН -ЗАМОК для ограничения доступа к компьютеру. Система защиты конфиденциальной информации Secret Disk. Система защиты данных Crypton Sigma. Лекция 18. МОДЕЛЬ КОМПЬЮТЕРНОЙ СИСТЕМЫ. Методы и средства ограничения доступа к компонентам ЭВМ. Понятие изолированной программной среды. Понятие доступа и монитора безопасности. Обеспечение гарантий выполнения политики безопасности. Методология проектирования гарантированно защищенных КС. Лекция 19. Метод генерации изолированной программной среды. Лекция 20. Контроль доступа. Разграничения доступа. Иерархический доступ к файлам. Фиксация доступа к файлам. Способы фиксации фактов доступа. Доступ к данным со стороны процесса. Надежность систем ограничения доступа. Модели управления доступом. Системы разграничения доступа. Диспетчер доступа. Списки управления доступом к объекту. Списки полномочий субъектов. Атрибутные схемы. Лекция 21. Программные и аппаратные средства защиты компьютерных информационных систем. Защита программ от несанкционированного копирования. Подходы к защите информационных систем. Устойчивость к прямому копированию. Устойчивость к взлому. Аппаратные ключи. Структура системы защиты от несанкционированного копирования. Блок установки характеристик среды. Защита дискет от копирования. Лекция 22. Электронные ключи HASP Лекция 23. Защита сетевого файлового ресурса. ЗАЩИТА ФАЙЛОВОЙ СИСТЕМЫ WINDOWS 2000. Шифрование. Разрешения для файлов и папок. Шифрующая файловая система (EFS) Encrypting File System. Лекция 24. Взаимодействие файловой системы защиты NTFS и защиты ресурса общего доступа (Sharing). Процесс шифрования. Процесс дешифрования. Процесс восстановления. Администрирование дисков в Windows 2000. Лекция 25. Программные и аппаратные средства защиты компьютерных информационных систем. защита программ. Защита программ на жестком диске. Обзор современных средств защиты. Лекция 26. Защита файлов от изменения. Защита программ от изучения. Защита от дизассемблирования. Защита от отладки. Защита от трассировки по прерываниям. Защита от исследований. проблемы хакера. Защита от исследований на уровне текстов. Защита от исследований в режиме отладки. Защита программ от трассировки. Лекция 27. Базовые методы нейтрализации систем защиты от несанкционированного использования. Понятие и средства обратного проектирования. Лекция 28. Локализация кода модуля защиты посредством отлова WinAPI функций в режиме отладки. Базовые методы противодействия отладчикам. Лекция 29. Базовые методы противодействия дизассемблированию ПО. Лекция 30. Использование недокументированных инструкций и недокументированных возможностей процессора. Шифрование кода программы как универсальный метод противодействия отладке и дизассемблированию. Лекция 31. Защита от разрушающих программных воздействий. Компьютерные вирусы как особый класс разрушающих программных воздействий. Необходимые и достаточные условия недопущения разрушающего воздействия. Классификация вирусов. Лекция 32. Механизмы заражения компьютерными вирусами. Признаки появления вирусов. Методы и средства защиты от компьютерных вирусов. Лекция 33. Компьютерные вирусы. Методы защиты. Антивирусные средства. Профилактика заражения вирусами компьютерных систем. Антивирус. Алгоритм работы. Проверочные механизмы. Постоянная проверка и проверка по требованию. Лекция 34. Структура антивирусной защиты предприятия. Функциональные требования. Общие требования. Пример вируса. Список литературы | Лекция 1. Введение. Лекция 2. Информационная безопасность в компьютерных системах. Компьютерная система как объект защиты информации. Понятие угрозы информационной безопасности в КС. Классификация и общий анализ угроз информационной безопасности в КС. Лекция 3. Случайные угрозы информационной безопасности. Лекция 4. Понятие политики безопасности в компьютерных системах. Разработка политики информационной безопасности. Методология политики безопасности компьютерных систем. Основные положения политики информационной безопасности. Жизненный цикл политики безопасности. Принципы политики безопасности. Лекция 5. Идентификации субъекта. Понятие протокола идентификации. Идентифицирующая информация. Пароли. Программно-аппаратные средства идентификации и аутентификации пользователей. Идентификации субъекта. Понятие протокола идентификации. Идентифицирующая информация. Пароли. Идентификация и аутентификация. Основные понятия и классификация. Лекция 6. Простая аутентификация. Аутентификация на основе многоразовых паролей. Аутентификация на основе одноразовых паролей. Аутентификация, на основе сертификатов. Лекция 7. Биометрическая идентификация и аутентификация пользователей. строгая аутентификация. Биометрическая идентификация и аутентификация пользователей. Строгая аутентификация. Протоколы аутентификации с симметричными алгоритмами шифрования. Протоколы, основанные на использовании однонаправленных ключевых хэш-функций. Лекция 8. Аутентификация с использованием асимметричных алгоритмов шифрования. Электронная цифровая подпись (ЭЦП). Аутентификация, основанная на использовании цифровой подписи. Протоколы аутентификации с нулевой передачей значений. Упрощенная схема аутентификации с нулевой передачей знаний. Параллельная схема аутентификации с нулевой передачей знаний. Лекция 9. Системы идентификации и аутентификации. Классификация систем идентификации и аутентификации. Особенности электронных систем идентификации и аутентификации. Организация хранения ключей (с примерами реализации) Комбинированные системы. Лекция 10. Бесконтактные смарт-карты и USB-ключи. Гибридные смарт-карты. Биоэлектронные системы. Лекция 11. Ключи. Организация хранения ключей (с примерами реализации). Распределение ключей. Лекция 12. Использование комбинированной криптосистемы. Метод распределения ключей Диффи-Хеллмана. Протокол вычисления ключа парной связи ЕСКЕР. Лекция 13. Основные подходы к защите данных от НСД. Защита ПЭВМ от несанкционированного доступа. Лекция 14. Программно-аппаратные средства шифрования. Защита алгоритма шифрования. Необходимые и достаточные функции аппаратного средства криптозащиты. Построение аппаратных компонент криптозащиты данных. Лекция 15. Устройства криптографической защиты данных серии КРИПТОН. Устройства для работы со смарт-картами. Лекция 16. Программные эмуляторы функций шифрования устройств КРИПТОН. Системы защиты информации от несанкционированного доступа Система криптографической защиты информации от НСД КРИПТОН –ВЕТО. Лекция 17. Комплекс КРИПТОН -ЗАМОК для ограничения доступа к компьютеру. Система защиты конфиденциальной информации Secret Disk. Система защиты данных Crypton Sigma. Лекция 18. МОДЕЛЬ КОМПЬЮТЕРНОЙ СИСТЕМЫ. Методы и средства ограничения доступа к компонентам ЭВМ. Понятие изолированной программной среды. Понятие доступа и монитора безопасности. Обеспечение гарантий выполнения политики безопасности. Методология проектирования гарантированно защищенных КС. Лекция 19. Метод генерации изолированной программной среды. Лекция 20. Контроль доступа. Разграничения доступа. Иерархический доступ к файлам. Фиксация доступа к файлам. Способы фиксации фактов доступа. Доступ к данным со стороны процесса. Надежность систем ограничения доступа. Модели управления доступом. Системы разграничения доступа. Диспетчер доступа. Списки управления доступом к объекту. Списки полномочий субъектов. Атрибутные схемы. Лекция 21. Программные и аппаратные средства защиты компьютерных информационных систем. Защита программ от несанкционированного копирования. Подходы к защите информационных систем. Устойчивость к прямому копированию. Устойчивость к взлому. Аппаратные ключи. Структура системы защиты от несанкционированного копирования. Блок установки характеристик среды. Защита дискет от копирования. Лекция 22. Электронные ключи HASP Лекция 23. Защита сетевого файлового ресурса. ЗАЩИТА ФАЙЛОВОЙ СИСТЕМЫ WINDOWS 2000. Шифрование. Разрешения для файлов и папок. Шифрующая файловая система (EFS) Encrypting File System. Лекция 24. Взаимодействие файловой системы защиты NTFS и защиты ресурса общего доступа (Sharing). Процесс шифрования. Процесс дешифрования. Процесс восстановления. Администрирование дисков в Windows 2000. Лекция 25. Программные и аппаратные средства защиты компьютерных информационных систем. защита программ. Защита программ на жестком диске. Обзор современных средств защиты. Лекция 26. Защита файлов от изменения. Защита программ от изучения. Защита от дизассемблирования. Защита от отладки. Защита от трассировки по прерываниям. Защита от исследований. проблемы хакера. Защита от исследований на уровне текстов. Защита от исследований в режиме отладки. Защита программ от трассировки. Лекция 27. Базовые методы нейтрализации систем защиты от несанкционированного использования. Понятие и средства обратного проектирования. Лекция 28. Локализация кода модуля защиты посредством отлова WinAPI функций в режиме отладки. Базовые методы противодействия отладчикам. Лекция 29. Базовые методы противодействия дизассемблированию ПО. Лекция 30. Использование недокументированных инструкций и недокументированных возможностей процессора. Шифрование кода программы как универсальный метод противодействия отладке и дизассемблированию. Лекция 31. Защита от разрушающих программных воздействий. Компьютерные вирусы как особый класс разрушающих программных воздействий. Необходимые и достаточные условия недопущения разрушающего воздействия. Классификация вирусов. Лекция 32. Механизмы заражения компьютерными вирусами. Признаки появления вирусов. Методы и средства защиты от компьютерных вирусов. Лекция 33. Компьютерные вирусы. Методы защиты. Антивирусные средства. Профилактика заражения вирусами компьютерных систем. Антивирус. Алгоритм работы. Проверочные механизмы. Постоянная проверка и проверка по требованию. Лекция 34. Структура антивирусной защиты предприятия. Функциональные требования. Общие требования. Пример вируса. Список литературы | 6 14 21 26 34 40 46 51 56 63 70 76 82 89 97 102 108 116 122 130 137 148 157 164 171 177 184 189 196 200 204 213 219 226 237 | 6 14 21 26 34 40 46 51 56 63 70 76 82 89 97 102 108 116 122 130 137 148 157 164 171 177 184 189 196 200 204 213 219 226 237 |
Лекция 1. Введение. Лекция 2. Информационная безопасность в компьютерных системах. Компьютерная система как объект защиты информации. Понятие угрозы информационной безопасности в КС. Классификация и общий анализ угроз информационной безопасности в КС. Лекция 3. Случайные угрозы информационной безопасности. Лекция 4. Понятие политики безопасности в компьютерных системах. Разработка политики информационной безопасности. Методология политики безопасности компьютерных систем. Основные положения политики информационной безопасности. Жизненный цикл политики безопасности. Принципы политики безопасности. Лекция 5. Идентификации субъекта. Понятие протокола идентификации. Идентифицирующая информация. Пароли. Программно-аппаратные средства идентификации и аутентификации пользователей. Идентификации субъекта. Понятие протокола идентификации. Идентифицирующая информация. Пароли. Идентификация и аутентификация. Основные понятия и классификация. Лекция 6. Простая аутентификация. Аутентификация на основе многоразовых паролей. Аутентификация на основе одноразовых паролей. Аутентификация, на основе сертификатов. Лекция 7. Биометрическая идентификация и аутентификация пользователей. строгая аутентификация. Биометрическая идентификация и аутентификация пользователей. Строгая аутентификация. Протоколы аутентификации с симметричными алгоритмами шифрования. Протоколы, основанные на использовании однонаправленных ключевых хэш-функций. Лекция 8. Аутентификация с использованием асимметричных алгоритмов шифрования. Электронная цифровая подпись (ЭЦП). Аутентификация, основанная на использовании цифровой подписи. Протоколы аутентификации с нулевой передачей значений. Упрощенная схема аутентификации с нулевой передачей знаний. Параллельная схема аутентификации с нулевой передачей знаний. Лекция 9. Системы идентификации и аутентификации. Классификация систем идентификации и аутентификации. Особенности электронных систем идентификации и аутентификации. Организация хранения ключей (с примерами реализации) Комбинированные системы. Лекция 10. Бесконтактные смарт-карты и USB-ключи. Гибридные смарт-карты. Биоэлектронные системы. Лекция 11. Ключи. Организация хранения ключей (с примерами реализации). Распределение ключей. Лекция 12. Использование комбинированной криптосистемы. Метод распределения ключей Диффи-Хеллмана. Протокол вычисления ключа парной связи ЕСКЕР. Лекция 13. Основные подходы к защите данных от НСД. Защита ПЭВМ от несанкционированного доступа. Лекция 14. Программно-аппаратные средства шифрования. Защита алгоритма шифрования. Необходимые и достаточные функции аппаратного средства криптозащиты. Построение аппаратных компонент криптозащиты данных. Лекция 15. Устройства криптографической защиты данных серии КРИПТОН. Устройства для работы со смарт-картами. Лекция 16. Программные эмуляторы функций шифрования устройств КРИПТОН. Системы защиты информации от несанкционированного доступа Система криптографической защиты информации от НСД КРИПТОН –ВЕТО. Лекция 17. Комплекс КРИПТОН -ЗАМОК для ограничения доступа к компьютеру. Система защиты конфиденциальной информации Secret Disk. Система защиты данных Crypton Sigma. Лекция 18. МОДЕЛЬ КОМПЬЮТЕРНОЙ СИСТЕМЫ. Методы и средства ограничения доступа к компонентам ЭВМ. Понятие изолированной программной среды. Понятие доступа и монитора безопасности. Обеспечение гарантий выполнения политики безопасности. Методология проектирования гарантированно защищенных КС. Лекция 19. Метод генерации изолированной программной среды. Лекция 20. Контроль доступа. Разграничения доступа. Иерархический доступ к файлам. Фиксация доступа к файлам. Способы фиксации фактов доступа. Доступ к данным со стороны процесса. Надежность систем ограничения доступа. Модели управления доступом. Системы разграничения доступа. Диспетчер доступа. Списки управления доступом к объекту. Списки полномочий субъектов. Атрибутные схемы. Лекция 21. Программные и аппаратные средства защиты компьютерных информационных систем. Защита программ от несанкционированного копирования. Подходы к защите информационных систем. Устойчивость к прямому копированию. Устойчивость к взлому. Аппаратные ключи. Структура системы защиты от несанкционированного копирования. Блок установки характеристик среды. Защита дискет от копирования. Лекция 22. Электронные ключи HASP Лекция 23. Защита сетевого файлового ресурса. ЗАЩИТА ФАЙЛОВОЙ СИСТЕМЫ WINDOWS 2000. Шифрование. Разрешения для файлов и папок. Шифрующая файловая система (EFS) Encrypting File System. Лекция 24. Взаимодействие файловой системы защиты NTFS и защиты ресурса общего доступа (Sharing). Процесс шифрования. Процесс дешифрования. Процесс восстановления. Администрирование дисков в Windows 2000. Лекция 25. Программные и аппаратные средства защиты компьютерных информационных систем. защита программ. Защита программ на жестком диске. Обзор современных средств защиты. Лекция 26. Защита файлов от изменения. Защита программ от изучения. Защита от дизассемблирования. Защита от отладки. Защита от трассировки по прерываниям. Защита от исследований. проблемы хакера. Защита от исследований на уровне текстов. Защита от исследований в режиме отладки. Защита программ от трассировки. Лекция 27. Базовые методы нейтрализации систем защиты от несанкционированного использования. Понятие и средства обратного проектирования. Лекция 28. Локализация кода модуля защиты посредством отлова WinAPI функций в режиме отладки. Базовые методы противодействия отладчикам. Лекция 29. Базовые методы противодействия дизассемблированию ПО. Лекция 30. Использование недокументированных инструкций и недокументированных возможностей процессора. Шифрование кода программы как универсальный метод противодействия отладке и дизассемблированию. Лекция 31. Защита от разрушающих программных воздействий. Компьютерные вирусы как особый класс разрушающих программных воздействий. Необходимые и достаточные условия недопущения разрушающего воздействия. Классификация вирусов. Лекция 32. Механизмы заражения компьютерными вирусами. Признаки появления вирусов. Методы и средства защиты от компьютерных вирусов. Лекция 33. Компьютерные вирусы. Методы защиты. Антивирусные средства. Профилактика заражения вирусами компьютерных систем. Антивирус. Алгоритм работы. Проверочные механизмы. Постоянная проверка и проверка по требованию. Лекция 34. Структура антивирусной защиты предприятия. Функциональные требования. Общие требования. Пример вируса. Список литературы | Лекция 1. Введение. Лекция 2. Информационная безопасность в компьютерных системах. Компьютерная система как объект защиты информации. Понятие угрозы информационной безопасности в КС. Классификация и общий анализ угроз информационной безопасности в КС. Лекция 3. Случайные угрозы информационной безопасности. Лекция 4. Понятие политики безопасности в компьютерных системах. Разработка политики информационной безопасности. Методология политики безопасности компьютерных систем. Основные положения политики информационной безопасности. Жизненный цикл политики безопасности. Принципы политики безопасности. Лекция 5. Идентификации субъекта. Понятие протокола идентификации. Идентифицирующая информация. Пароли. Программно-аппаратные средства идентификации и аутентификации пользователей. Идентификации субъекта. Понятие протокола идентификации. Идентифицирующая информация. Пароли. Идентификация и аутентификация. Основные понятия и классификация. Лекция 6. Простая аутентификация. Аутентификация на основе многоразовых паролей. Аутентификация на основе одноразовых паролей. Аутентификация, на основе сертификатов. Лекция 7. Биометрическая идентификация и аутентификация пользователей. строгая аутентификация. Биометрическая идентификация и аутентификация пользователей. Строгая аутентификация. Протоколы аутентификации с симметричными алгоритмами шифрования. Протоколы, основанные на использовании однонаправленных ключевых хэш-функций. Лекция 8. Аутентификация с использованием асимметричных алгоритмов шифрования. Электронная цифровая подпись (ЭЦП). Аутентификация, основанная на использовании цифровой подписи. Протоколы аутентификации с нулевой передачей значений. Упрощенная схема аутентификации с нулевой передачей знаний. Параллельная схема аутентификации с нулевой передачей знаний. Лекция 9. Системы идентификации и аутентификации. Классификация систем идентификации и аутентификации. Особенности электронных систем идентификации и аутентификации. Организация хранения ключей (с примерами реализации) Комбинированные системы. Лекция 10. Бесконтактные смарт-карты и USB-ключи. Гибридные смарт-карты. Биоэлектронные системы. Лекция 11. Ключи. Организация хранения ключей (с примерами реализации). Распределение ключей. Лекция 12. Использование комбинированной криптосистемы. Метод распределения ключей Диффи-Хеллмана. Протокол вычисления ключа парной связи ЕСКЕР. Лекция 13. Основные подходы к защите данных от НСД. Защита ПЭВМ от несанкционированного доступа. Лекция 14. Программно-аппаратные средства шифрования. Защита алгоритма шифрования. Необходимые и достаточные функции аппаратного средства криптозащиты. Построение аппаратных компонент криптозащиты данных. Лекция 15. Устройства криптографической защиты данных серии КРИПТОН. Устройства для работы со смарт-картами. Лекция 16. Программные эмуляторы функций шифрования устройств КРИПТОН. Системы защиты информации от несанкционированного доступа Система криптографической защиты информации от НСД КРИПТОН –ВЕТО. Лекция 17. Комплекс КРИПТОН -ЗАМОК для ограничения доступа к компьютеру. Система защиты конфиденциальной информации Secret Disk. Система защиты данных Crypton Sigma. Лекция 18. МОДЕЛЬ КОМПЬЮТЕРНОЙ СИСТЕМЫ. Методы и средства ограничения доступа к компонентам ЭВМ. Понятие изолированной программной среды. Понятие доступа и монитора безопасности. Обеспечение гарантий выполнения политики безопасности. Методология проектирования гарантированно защищенных КС. Лекция 19. Метод генерации изолированной программной среды. Лекция 20. Контроль доступа. Разграничения доступа. Иерархический доступ к файлам. Фиксация доступа к файлам. Способы фиксации фактов доступа. Доступ к данным со стороны процесса. Надежность систем ограничения доступа. Модели управления доступом. Системы разграничения доступа. Диспетчер доступа. Списки управления доступом к объекту. Списки полномочий субъектов. Атрибутные схемы. Лекция 21. Программные и аппаратные средства защиты компьютерных информационных систем. Защита программ от несанкционированного копирования. Подходы к защите информационных систем. Устойчивость к прямому копированию. Устойчивость к взлому. Аппаратные ключи. Структура системы защиты от несанкционированного копирования. Блок установки характеристик среды. Защита дискет от копирования. Лекция 22. Электронные ключи HASP Лекция 23. Защита сетевого файлового ресурса. ЗАЩИТА ФАЙЛОВОЙ СИСТЕМЫ WINDOWS 2000. Шифрование. Разрешения для файлов и папок. Шифрующая файловая система (EFS) Encrypting File System. Лекция 24. Взаимодействие файловой системы защиты NTFS и защиты ресурса общего доступа (Sharing). Процесс шифрования. Процесс дешифрования. Процесс восстановления. Администрирование дисков в Windows 2000. Лекция 25. Программные и аппаратные средства защиты компьютерных информационных систем. защита программ. Защита программ на жестком диске. Обзор современных средств защиты. Лекция 26. Защита файлов от изменения. Защита программ от изучения. Защита от дизассемблирования. Защита от отладки. Защита от трассировки по прерываниям. Защита от исследований. проблемы хакера. Защита от исследований на уровне текстов. Защита от исследований в режиме отладки. Защита программ от трассировки. Лекция 27. Базовые методы нейтрализации систем защиты от несанкционированного использования. Понятие и средства обратного проектирования. Лекция 28. Локализация кода модуля защиты посредством отлова WinAPI функций в режиме отладки. Базовые методы противодействия отладчикам. Лекция 29. Базовые методы противодействия дизассемблированию ПО. Лекция 30. Использование недокументированных инструкций и недокументированных возможностей процессора. Шифрование кода программы как универсальный метод противодействия отладке и дизассемблированию. Лекция 31. Защита от разрушающих программных воздействий. Компьютерные вирусы как особый класс разрушающих программных воздействий. Необходимые и достаточные условия недопущения разрушающего воздействия. Классификация вирусов. Лекция 32. Механизмы заражения компьютерными вирусами. Признаки появления вирусов. Методы и средства защиты от компьютерных вирусов. Лекция 33. Компьютерные вирусы. Методы защиты. Антивирусные средства. Профилактика заражения вирусами компьютерных систем. Антивирус. Алгоритм работы. Проверочные механизмы. Постоянная проверка и проверка по требованию. Лекция 34. Структура антивирусной защиты предприятия. Функциональные требования. Общие требования. Пример вируса. Список литературы | 6 14 21 26 34 40 46 51 56 63 70 76 82 89 97 102 108 116 122 130 137 148 157 164 171 177 184 189 196 200 204 213 219 226 237 | 6 14 21 26 34 40 46 51 56 63 70 76 82 89 97 102 108 116 122 130 137 148 157 164 171 177 184 189 196 200 204 213 219 226 237 |
Лекция 1. Введение. Лекция 2. Информационная безопасность в компьютерных системах. Компьютерная система как объект защиты информации. Понятие угрозы информационной безопасности в КС. Классификация и общий анализ угроз информационной безопасности в КС. Лекция 3. Случайные угрозы информационной безопасности. Лекция 4. Понятие политики безопасности в компьютерных системах. Разработка политики информационной безопасности. Методология политики безопасности компьютерных систем. Основные положения политики информационной безопасности. Жизненный цикл политики безопасности. Принципы политики безопасности. Лекция 5. Идентификации субъекта. Понятие протокола идентификации. Идентифицирующая информация. Пароли. Программно-аппаратные средства идентификации и аутентификации пользователей. Идентификации субъекта. Понятие протокола идентификации. Идентифицирующая информация. Пароли. Идентификация и аутентификация. Основные понятия и классификация. Лекция 6. Простая аутентификация. Аутентификация на основе многоразовых паролей. Аутентификация на основе одноразовых паролей. Аутентификация, на основе сертификатов. Лекция 7. Биометрическая идентификация и аутентификация пользователей. строгая аутентификация. Биометрическая идентификация и аутентификация пользователей. Строгая аутентификация. Протоколы аутентификации с симметричными алгоритмами шифрования. Протоколы, основанные на использовании однонаправленных ключевых хэш-функций. Лекция 8. Аутентификация с использованием асимметричных алгоритмов шифрования. Электронная цифровая подпись (ЭЦП). Аутентификация, основанная на использовании цифровой подписи. Протоколы аутентификации с нулевой передачей значений. Упрощенная схема аутентификации с нулевой передачей знаний. Параллельная схема аутентификации с нулевой передачей знаний. Лекция 9. Системы идентификации и аутентификации. Классификация систем идентификации и аутентификации. Особенности электронных систем идентификации и аутентификации. Организация хранения ключей (с примерами реализации) Комбинированные системы. Лекция 10. Бесконтактные смарт-карты и USB-ключи. Гибридные смарт-карты. Биоэлектронные системы. Лекция 11. Ключи. Организация хранения ключей (с примерами реализации). Распределение ключей. Лекция 12. Использование комбинированной криптосистемы. Метод распределения ключей Диффи-Хеллмана. Протокол вычисления ключа парной связи ЕСКЕР. Лекция 13. Основные подходы к защите данных от НСД. Защита ПЭВМ от несанкционированного доступа. Лекция 14. Программно-аппаратные средства шифрования. Защита алгоритма шифрования. Необходимые и достаточные функции аппаратного средства криптозащиты. Построение аппаратных компонент криптозащиты данных. Лекция 15. Устройства криптографической защиты данных серии КРИПТОН. Устройства для работы со смарт-картами. Лекция 16. Программные эмуляторы функций шифрования устройств КРИПТОН. Системы защиты информации от несанкционированного доступа Система криптографической защиты информации от НСД КРИПТОН –ВЕТО. Лекция 17. Комплекс КРИПТОН -ЗАМОК для ограничения доступа к компьютеру. Система защиты конфиденциальной информации Secret Disk. Система защиты данных Crypton Sigma. Лекция 18. МОДЕЛЬ КОМПЬЮТЕРНОЙ СИСТЕМЫ. Методы и средства ограничения доступа к компонентам ЭВМ. Понятие изолированной программной среды. Понятие доступа и монитора безопасности. Обеспечение гарантий выполнения политики безопасности. Методология проектирования гарантированно защищенных КС. Лекция 19. Метод генерации изолированной программной среды. Лекция 20. Контроль доступа. Разграничения доступа. Иерархический доступ к файлам. Фиксация доступа к файлам. Способы фиксации фактов доступа. Доступ к данным со стороны процесса. Надежность систем ограничения доступа. Модели управления доступом. Системы разграничения доступа. Диспетчер доступа. Списки управления доступом к объекту. Списки полномочий субъектов. Атрибутные схемы. Лекция 21. Программные и аппаратные средства защиты компьютерных информационных систем. Защита программ от несанкционированного копирования. Подходы к защите информационных систем. Устойчивость к прямому копированию. Устойчивость к взлому. Аппаратные ключи. Структура системы защиты от несанкционированного копирования. Блок установки характеристик среды. Защита дискет от копирования. Лекция 22. Электронные ключи HASP Лекция 23. Защита сетевого файлового ресурса. ЗАЩИТА ФАЙЛОВОЙ СИСТЕМЫ WINDOWS 2000. Шифрование. Разрешения для файлов и папок. Шифрующая файловая система (EFS) Encrypting File System. Лекция 24. Взаимодействие файловой системы защиты NTFS и защиты ресурса общего доступа (Sharing). Процесс шифрования. Процесс дешифрования. Процесс восстановления. Администрирование дисков в Windows 2000. Лекция 25. Программные и аппаратные средства защиты компьютерных информационных систем. защита программ. Защита программ на жестком диске. Обзор современных средств защиты. Лекция 26. Защита файлов от изменения. Защита программ от изучения. Защита от дизассемблирования. Защита от отладки. Защита от трассировки по прерываниям. Защита от исследований. проблемы хакера. Защита от исследований на уровне текстов. Защита от исследований в режиме отладки. Защита программ от трассировки. Лекция 27. Базовые методы нейтрализации систем защиты от несанкционированного использования. Понятие и средства обратного проектирования. Лекция 28. Локализация кода модуля защиты посредством отлова WinAPI функций в режиме отладки. Базовые методы противодействия отладчикам. Лекция 29. Базовые методы противодействия дизассемблированию ПО. Лекция 30. Использование недокументированных инструкций и недокументированных возможностей процессора. Шифрование кода программы как универсальный метод противодействия отладке и дизассемблированию. Лекция 31. Защита от разрушающих программных воздействий. Компьютерные вирусы как особый класс разрушающих программных воздействий. Необходимые и достаточные условия недопущения разрушающего воздействия. Классификация вирусов. Лекция 32. Механизмы заражения компьютерными вирусами. Признаки появления вирусов. Методы и средства защиты от компьютерных вирусов. Лекция 33. Компьютерные вирусы. Методы защиты. Антивирусные средства. Профилактика заражения вирусами компьютерных систем. Антивирус. Алгоритм работы. Проверочные механизмы. Постоянная проверка и проверка по требованию. Лекция 34. Структура антивирусной защиты предприятия. Функциональные требования. Общие требования. Пример вируса. Список литературы | Лекция 1. Введение. Лекция 2. Информационная безопасность в компьютерных системах. Компьютерная система как объект защиты информации. Понятие угрозы информационной безопасности в КС. Классификация и общий анализ угроз информационной безопасности в КС. Лекция 3. Случайные угрозы информационной безопасности. Лекция 4. Понятие политики безопасности в компьютерных системах. Разработка политики информационной безопасности. Методология политики безопасности компьютерных систем. Основные положения политики информационной безопасности. Жизненный цикл политики безопасности. Принципы политики безопасности. Лекция 5. Идентификации субъекта. Понятие протокола идентификации. Идентифицирующая информация. Пароли. Программно-аппаратные средства идентификации и аутентификации пользователей. Идентификации субъекта. Понятие протокола идентификации. Идентифицирующая информация. Пароли. Идентификация и аутентификация. Основные понятия и классификация. Лекция 6. Простая аутентификация. Аутентификация на основе многоразовых паролей. Аутентификация на основе одноразовых паролей. Аутентификация, на основе сертификатов. Лекция 7. Биометрическая идентификация и аутентификация пользователей. строгая аутентификация. Биометрическая идентификация и аутентификация пользователей. Строгая аутентификация. Протоколы аутентификации с симметричными алгоритмами шифрования. Протоколы, основанные на использовании однонаправленных ключевых хэш-функций. Лекция 8. Аутентификация с использованием асимметричных алгоритмов шифрования. Электронная цифровая подпись (ЭЦП). Аутентификация, основанная на использовании цифровой подписи. Протоколы аутентификации с нулевой передачей значений. Упрощенная схема аутентификации с нулевой передачей знаний. Параллельная схема аутентификации с нулевой передачей знаний. Лекция 9. Системы идентификации и аутентификации. Классификация систем идентификации и аутентификации. Особенности электронных систем идентификации и аутентификации. Организация хранения ключей (с примерами реализации) Комбинированные системы. Лекция 10. Бесконтактные смарт-карты и USB-ключи. Гибридные смарт-карты. Биоэлектронные системы. Лекция 11. Ключи. Организация хранения ключей (с примерами реализации). Распределение ключей. Лекция 12. Использование комбинированной криптосистемы. Метод распределения ключей Диффи-Хеллмана. Протокол вычисления ключа парной связи ЕСКЕР. Лекция 13. Основные подходы к защите данных от НСД. Защита ПЭВМ от несанкционированного доступа. Лекция 14. Программно-аппаратные средства шифрования. Защита алгоритма шифрования. Необходимые и достаточные функции аппаратного средства криптозащиты. Построение аппаратных компонент криптозащиты данных. Лекция 15. Устройства криптографической защиты данных серии КРИПТОН. Устройства для работы со смарт-картами. Лекция 16. Программные эмуляторы функций шифрования устройств КРИПТОН. Системы защиты информации от несанкционированного доступа Система криптографической защиты информации от НСД КРИПТОН –ВЕТО. Лекция 17. Комплекс КРИПТОН -ЗАМОК для ограничения доступа к компьютеру. Система защиты конфиденциальной информации Secret Disk. Система защиты данных Crypton Sigma. Лекция 18. МОДЕЛЬ КОМПЬЮТЕРНОЙ СИСТЕМЫ. Методы и средства ограничения доступа к компонентам ЭВМ. Понятие изолированной программной среды. Понятие доступа и монитора безопасности. Обеспечение гарантий выполнения политики безопасности. Методология проектирования гарантированно защищенных КС. Лекция 19. Метод генерации изолированной программной среды. Лекция 20. Контроль доступа. Разграничения доступа. Иерархический доступ к файлам. Фиксация доступа к файлам. Способы фиксации фактов доступа. Доступ к данным со стороны процесса. Надежность систем ограничения доступа. Модели управления доступом. Системы разграничения доступа. Диспетчер доступа. Списки управления доступом к объекту. Списки полномочий субъектов. Атрибутные схемы. Лекция 21. Программные и аппаратные средства защиты компьютерных информационных систем. Защита программ от несанкционированного копирования. Подходы к защите информационных систем. Устойчивость к прямому копированию. Устойчивость к взлому. Аппаратные ключи. Структура системы защиты от несанкционированного копирования. Блок установки характеристик среды. Защита дискет от копирования. Лекция 22. Электронные ключи HASP Лекция 23. Защита сетевого файлового ресурса. ЗАЩИТА ФАЙЛОВОЙ СИСТЕМЫ WINDOWS 2000. Шифрование. Разрешения для файлов и папок. Шифрующая файловая система (EFS) Encrypting File System. Лекция 24. Взаимодействие файловой системы защиты NTFS и защиты ресурса общего доступа (Sharing). Процесс шифрования. Процесс дешифрования. Процесс восстановления. Администрирование дисков в Windows 2000. Лекция 25. Программные и аппаратные средства защиты компьютерных информационных систем. защита программ. Защита программ на жестком диске. Обзор современных средств защиты. Лекция 26. Защита файлов от изменения. Защита программ от изучения. Защита от дизассемблирования. Защита от отладки. Защита от трассировки по прерываниям. Защита от исследований. проблемы хакера. Защита от исследований на уровне текстов. Защита от исследований в режиме отладки. Защита программ от трассировки. Лекция 27. Базовые методы нейтрализации систем защиты от несанкционированного использования. Понятие и средства обратного проектирования. Лекция 28. Локализация кода модуля защиты посредством отлова WinAPI функций в режиме отладки. Базовые методы противодействия отладчикам. Лекция 29. Базовые методы противодействия дизассемблированию ПО. Лекция 30. Использование недокументированных инструкций и недокументированных возможностей процессора. Шифрование кода программы как универсальный метод противодействия отладке и дизассемблированию. Лекция 31. Защита от разрушающих программных воздействий. Компьютерные вирусы как особый класс разрушающих программных воздействий. Необходимые и достаточные условия недопущения разрушающего воздействия. Классификация вирусов. Лекция 32. Механизмы заражения компьютерными вирусами. Признаки появления вирусов. Методы и средства защиты от компьютерных вирусов. Лекция 33. Компьютерные вирусы. Методы защиты. Антивирусные средства. Профилактика заражения вирусами компьютерных систем. Антивирус. Алгоритм работы. Проверочные механизмы. Постоянная проверка и проверка по требованию. Лекция 34. Структура антивирусной защиты предприятия. Функциональные требования. Общие требования. Пример вируса. Список литературы | 6 14 21 26 34 40 46 51 56 63 70 76 82 89 97 102 108 116 122 130 137 148 157 164 171 177 184 189 196 200 204 213 219 226 237 | 6 14 21 26 34 40 46 51 56 63 70 76 82 89 97 102 108 116 122 130 137 148 157 164 171 177 184 189 196 200 204 213 219 226 237 |
СОДЕРЖАНИЕ
Лекция 1. Введение. Лекция 2. Информационная безопасность в компьютерных системах. Компьютерная система как объект защиты информации. Понятие угрозы информационной безопасности в КС. Классификация и общий анализ угроз информационной безопасности в КС. Лекция 3. Случайные угрозы информационной безопасности. Лекция 4. Понятие политики безопасности в компьютерных системах. Разработка политики информационной безопасности. Методология политики безопасности компьютерных систем. Основные положения политики информационной безопасности. Жизненный цикл политики безопасности. Принципы политики безопасности. Лекция 5. Идентификации субъекта. Понятие протокола идентификации. Идентифицирующая информация. Пароли. Программно-аппаратные средства идентификации и аутентификации пользователей. Идентификации субъекта. Понятие протокола идентификации. Идентифицирующая информация. Пароли. Идентификация и аутентификация. Основные понятия и классификация. Лекция 6. Простая аутентификация. Аутентификация на основе многоразовых паролей. Аутентификация на основе одноразовых паролей. Аутентификация, на основе сертификатов. Лекция 7. Биометрическая идентификация и аутентификация пользователей. строгая аутентификация. Биометрическая идентификация и аутентификация пользователей. Строгая аутентификация. Протоколы аутентификации с симметричными алгоритмами шифрования. Протоколы, основанные на использовании однонаправленных ключевых хэш-функций. Лекция 8. Аутентификация с использованием асимметричных алгоритмов шифрования. Электронная цифровая подпись (ЭЦП). Аутентификация, основанная на использовании цифровой подписи. Протоколы аутентификации с нулевой передачей значений. Упрощенная схема аутентификации с нулевой передачей знаний. Параллельная схема аутентификации с нулевой передачей знаний. Лекция 9. Системы идентификации и аутентификации. Классификация систем идентификации и аутентификации. Особенности электронных систем идентификации и аутентификации. Организация хранения ключей (с примерами реализации) Комбинированные системы. Лекция 10. Бесконтактные смарт-карты и USB-ключи. Гибридные смарт-карты. Биоэлектронные системы. Лекция 11. Ключи. Организация хранения ключей (с примерами реализации). Распределение ключей. Лекция 12. Использование комбинированной криптосистемы. Метод распределения ключей Диффи-Хеллмана. Протокол вычисления ключа парной связи ЕСКЕР. Лекция 13. Основные подходы к защите данных от НСД. Защита ПЭВМ от несанкционированного доступа. Лекция 14. Программно-аппаратные средства шифрования. Защита алгоритма шифрования. Необходимые и достаточные функции аппаратного средства криптозащиты. Построение аппаратных компонент криптозащиты данных. Лекция 15. Устройства криптографической защиты данных серии КРИПТОН. Устройства для работы со смарт-картами. Лекция 16. Программные эмуляторы функций шифрования устройств КРИПТОН. Системы защиты информации от несанкционированного доступа Система криптографической защиты информации от НСД КРИПТОН –ВЕТО. Лекция 17. Комплекс КРИПТОН -ЗАМОК для ограничения доступа к компьютеру. Система защиты конфиденциальной информации Secret Disk. Система защиты данных Crypton Sigma. Лекция 18. МОДЕЛЬ КОМПЬЮТЕРНОЙ СИСТЕМЫ. Методы и средства ограничения доступа к компонентам ЭВМ. Понятие изолированной программной среды. Понятие доступа и монитора безопасности. Обеспечение гарантий выполнения политики безопасности. Методология проектирования гарантированно защищенных КС. Лекция 19. Метод генерации изолированной программной среды. Лекция 20. Контроль доступа. Разграничения доступа. Иерархический доступ к файлам. Фиксация доступа к файлам. Способы фиксации фактов доступа. Доступ к данным со стороны процесса. Надежность систем ограничения доступа. Модели управления доступом. Системы разграничения доступа. Диспетчер доступа. Списки управления доступом к объекту. Списки полномочий субъектов. Атрибутные схемы. Лекция 21. Программные и аппаратные средства защиты компьютерных информационных систем. Защита программ от несанкционированного копирования. Подходы к защите информационных систем. Устойчивость к прямому копированию. Устойчивость к взлому. Аппаратные ключи. Структура системы защиты от несанкционированного копирования. Блок установки характеристик среды. Защита дискет от копирования. Лекция 22. Электронные ключи HASP Лекция 23. Защита сетевого файлового ресурса. ЗАЩИТА ФАЙЛОВОЙ СИСТЕМЫ WINDOWS 2000. Шифрование. Разрешения для файлов и папок. Шифрующая файловая система (EFS) Encrypting File System. Лекция 24. Взаимодействие файловой системы защиты NTFS и защиты ресурса общего доступа (Sharing). Процесс шифрования. Процесс дешифрования. Процесс восстановления. Администрирование дисков в Windows 2000. Лекция 25. Программные и аппаратные средства защиты компьютерных информационных систем. защита программ. Защита программ на жестком диске. Обзор современных средств защиты. Лекция 26. Защита файлов от изменения. Защита программ от изучения. Защита от дизассемблирования. Защита от отладки. Защита от трассировки по прерываниям. Защита от исследований. проблемы хакера. Защита от исследований на уровне текстов. Защита от исследований в режиме отладки. Защита программ от трассировки. Лекция 27. Базовые методы нейтрализации систем защиты от несанкционированного использования. Понятие и средства обратного проектирования. Лекция 28. Локализация кода модуля защиты посредством отлова WinAPI функций в режиме отладки. Базовые методы противодействия отладчикам. Лекция 29. Базовые методы противодействия дизассемблированию ПО. Лекция 30. Использование недокументированных инструкций и недокументированных возможностей процессора. Шифрование кода программы как универсальный метод противодействия отладке и дизассемблированию. Лекция 31. Защита от разрушающих программных воздействий. Компьютерные вирусы как особый класс разрушающих программных воздействий. Необходимые и достаточные условия недопущения разрушающего воздействия. Классификация вирусов. Лекция 32. Механизмы заражения компьютерными вирусами. Признаки появления вирусов. Методы и средства защиты от компьютерных вирусов. Лекция 33. Компьютерные вирусы. Методы защиты. Антивирусные средства. Профилактика заражения вирусами компьютерных систем. Антивирус. Алгоритм работы. Проверочные механизмы. Постоянная проверка и проверка по требованию. Лекция 34. Структура антивирусной защиты предприятия. Функциональные требования. Общие требования. Пример вируса. Список литературы | Лекция 1. Введение. Лекция 2. Информационная безопасность в компьютерных системах. Компьютерная система как объект защиты информации. Понятие угрозы информационной безопасности в КС. Классификация и общий анализ угроз информационной безопасности в КС. Лекция 3. Случайные угрозы информационной безопасности. Лекция 4. Понятие политики безопасности в компьютерных системах. Разработка политики информационной безопасности. Методология политики безопасности компьютерных систем. Основные положения политики информационной безопасности. Жизненный цикл политики безопасности. Принципы политики безопасности. Лекция 5. Идентификации субъекта. Понятие протокола идентификации. Идентифицирующая информация. Пароли. Программно-аппаратные средства идентификации и аутентификации пользователей. Идентификации субъекта. Понятие протокола идентификации. Идентифицирующая информация. Пароли. Идентификация и аутентификация. Основные понятия и классификация. Лекция 6. Простая аутентификация. Аутентификация на основе многоразовых паролей. Аутентификация на основе одноразовых паролей. Аутентификация, на основе сертификатов. Лекция 7. Биометрическая идентификация и аутентификация пользователей. строгая аутентификация. Биометрическая идентификация и аутентификация пользователей. Строгая аутентификация. Протоколы аутентификации с симметричными алгоритмами шифрования. Протоколы, основанные на использовании однонаправленных ключевых хэш-функций. Лекция 8. Аутентификация с использованием асимметричных алгоритмов шифрования. Электронная цифровая подпись (ЭЦП). Аутентификация, основанная на использовании цифровой подписи. Протоколы аутентификации с нулевой передачей значений. Упрощенная схема аутентификации с нулевой передачей знаний. Параллельная схема аутентификации с нулевой передачей знаний. Лекция 9. Системы идентификации и аутентификации. Классификация систем идентификации и аутентификации. Особенности электронных систем идентификации и аутентификации. Организация хранения ключей (с примерами реализации) Комбинированные системы. Лекция 10. Бесконтактные смарт-карты и USB-ключи. Гибридные смарт-карты. Биоэлектронные системы. Лекция 11. Ключи. Организация хранения ключей (с примерами реализации). Распределение ключей. Лекция 12. Использование комбинированной криптосистемы. Метод распределения ключей Диффи-Хеллмана. Протокол вычисления ключа парной связи ЕСКЕР. Лекция 13. Основные подходы к защите данных от НСД. Защита ПЭВМ от несанкционированного доступа. Лекция 14. Программно-аппаратные средства шифрования. Защита алгоритма шифрования. Необходимые и достаточные функции аппаратного средства криптозащиты. Построение аппаратных компонент криптозащиты данных. Лекция 15. Устройства криптографической защиты данных серии КРИПТОН. Устройства для работы со смарт-картами. Лекция 16. Программные эмуляторы функций шифрования устройств КРИПТОН. Системы защиты информации от несанкционированного доступа Система криптографической защиты информации от НСД КРИПТОН –ВЕТО. Лекция 17. Комплекс КРИПТОН -ЗАМОК для ограничения доступа к компьютеру. Система защиты конфиденциальной информации Secret Disk. Система защиты данных Crypton Sigma. Лекция 18. МОДЕЛЬ КОМПЬЮТЕРНОЙ СИСТЕМЫ. Методы и средства ограничения доступа к компонентам ЭВМ. Понятие изолированной программной среды. Понятие доступа и монитора безопасности. Обеспечение гарантий выполнения политики безопасности. Методология проектирования гарантированно защищенных КС. Лекция 19. Метод генерации изолированной программной среды. Лекция 20. Контроль доступа. Разграничения доступа. Иерархический доступ к файлам. Фиксация доступа к файлам. Способы фиксации фактов доступа. Доступ к данным со стороны процесса. Надежность систем ограничения доступа. Модели управления доступом. Системы разграничения доступа. Диспетчер доступа. Списки управления доступом к объекту. Списки полномочий субъектов. Атрибутные схемы. Лекция 21. Программные и аппаратные средства защиты компьютерных информационных систем. Защита программ от несанкционированного копирования. Подходы к защите информационных систем. Устойчивость к прямому копированию. Устойчивость к взлому. Аппаратные ключи. Структура системы защиты от несанкционированного копирования. Блок установки характеристик среды. Защита дискет от копирования. Лекция 22. Электронные ключи HASP Лекция 23. Защита сетевого файлового ресурса. ЗАЩИТА ФАЙЛОВОЙ СИСТЕМЫ WINDOWS 2000. Шифрование. Разрешения для файлов и папок. Шифрующая файловая система (EFS) Encrypting File System. Лекция 24. Взаимодействие файловой системы защиты NTFS и защиты ресурса общего доступа (Sharing). Процесс шифрования. Процесс дешифрования. Процесс восстановления. Администрирование дисков в Windows 2000. Лекция 25. Программные и аппаратные средства защиты компьютерных информационных систем. защита программ. Защита программ на жестком диске. Обзор современных средств защиты. Лекция 26. Защита файлов от изменения. Защита программ от изучения. Защита от дизассемблирования. Защита от отладки. Защита от трассировки по прерываниям. Защита от исследований. проблемы хакера. Защита от исследований на уровне текстов. Защита от исследований в режиме отладки. Защита программ от трассировки. Лекция 27. Базовые методы нейтрализации систем защиты от несанкционированного использования. Понятие и средства обратного проектирования. Лекция 28. Локализация кода модуля защиты посредством отлова WinAPI функций в режиме отладки. Базовые методы противодействия отладчикам. Лекция 29. Базовые методы противодействия дизассемблированию ПО. Лекция 30. Использование недокументированных инструкций и недокументированных возможностей процессора. Шифрование кода программы как универсальный метод противодействия отладке и дизассемблированию. Лекция 31. Защита от разрушающих программных воздействий. Компьютерные вирусы как особый класс разрушающих программных воздействий. Необходимые и достаточные условия недопущения разрушающего воздействия. Классификация вирусов. Лекция 32. Механизмы заражения компьютерными вирусами. Признаки появления вирусов. Методы и средства защиты от компьютерных вирусов. Лекция 33. Компьютерные вирусы. Методы защиты. Антивирусные средства. Профилактика заражения вирусами компьютерных систем. Антивирус. Алгоритм работы. Проверочные механизмы. Постоянная проверка и проверка по требованию. Лекция 34. Структура антивирусной защиты предприятия. Функциональные требования. Общие требования. Пример вируса. Список литературы | 6 14 21 26 34 40 46 51 56 63 70 76 82 89 97 102 108 116 122 130 137 148 157 164 171 177 184 189 196 200 204 213 219 226 237 | 6 14 21 26 34 40 46 51 56 63 70 76 82 89 97 102 108 116 122 130 137 148 157 164 171 177 184 189 196 200 204 213 219 226 237 |
Лекция 1. Введение. Лекция 2. Информационная безопасность в компьютерных системах. Компьютерная система как объект защиты информации. Понятие угрозы информационной безопасности в КС. Классификация и общий анализ угроз информационной безопасности в КС. Лекция 3. Случайные угрозы информационной безопасности. Лекция 4. Понятие политики безопасности в компьютерных системах. Разработка политики информационной безопасности. Методология политики безопасности компьютерных систем. Основные положения политики информационной безопасности. Жизненный цикл политики безопасности. Принципы политики безопасности. Лекция 5. Идентификации субъекта. Понятие протокола идентификации. Идентифицирующая информация. Пароли. Программно-аппаратные средства идентификации и аутентификации пользователей. Идентификации субъекта. Понятие протокола идентификации. Идентифицирующая информация. Пароли. Идентификация и аутентификация. Основные понятия и классификация. Лекция 6. Простая аутентификация. Аутентификация на основе многоразовых паролей. Аутентификация на основе одноразовых паролей. Аутентификация, на основе сертификатов. Лекция 7. Биометрическая идентификация и аутентификация пользователей. строгая аутентификация. Биометрическая идентификация и аутентификация пользователей. Строгая аутентификация. Протоколы аутентификации с симметричными алгоритмами шифрования. Протоколы, основанные на использовании однонаправленных ключевых хэш-функций. Лекция 8. Аутентификация с использованием асимметричных алгоритмов шифрования. Электронная цифровая подпись (ЭЦП). Аутентификация, основанная на использовании цифровой подписи. Протоколы аутентификации с нулевой передачей значений. Упрощенная схема аутентификации с нулевой передачей знаний. Параллельная схема аутентификации с нулевой передачей знаний. Лекция 9. Системы идентификации и аутентификации. Классификация систем идентификации и аутентификации. Особенности электронных систем идентификации и аутентификации. Организация хранения ключей (с примерами реализации) Комбинированные системы. Лекция 10. Бесконтактные смарт-карты и USB-ключи. Гибридные смарт-карты. Биоэлектронные системы. Лекция 11. Ключи. Организация хранения ключей (с примерами реализации). Распределение ключей. Лекция 12. Использование комбинированной криптосистемы. Метод распределения ключей Диффи-Хеллмана. Протокол вычисления ключа парной связи ЕСКЕР. Лекция 13. Основные подходы к защите данных от НСД. Защита ПЭВМ от несанкционированного доступа. Лекция 14. Программно-аппаратные средства шифрования. Защита алгоритма шифрования. Необходимые и достаточные функции аппаратного средства криптозащиты. Построение аппаратных компонент криптозащиты данных. Лекция 15. Устройства криптографической защиты данных серии КРИПТОН. Устройства для работы со смарт-картами. Лекция 16. Программные эмуляторы функций шифрования устройств КРИПТОН. Системы защиты информации от несанкционированного доступа Система криптографической защиты информации от НСД КРИПТОН –ВЕТО. Лекция 17. Комплекс КРИПТОН -ЗАМОК для ограничения доступа к компьютеру. Система защиты конфиденциальной информации Secret Disk. Система защиты данных Crypton Sigma. Лекция 18. МОДЕЛЬ КОМПЬЮТЕРНОЙ СИСТЕМЫ. Методы и средства ограничения доступа к компонентам ЭВМ. Понятие изолированной программной среды. Понятие доступа и монитора безопасности. Обеспечение гарантий выполнения политики безопасности. Методология проектирования гарантированно защищенных КС. Лекция 19. Метод генерации изолированной программной среды. Лекция 20. Контроль доступа. Разграничения доступа. Иерархический доступ к файлам. Фиксация доступа к файлам. Способы фиксации фактов доступа. Доступ к данным со стороны процесса. Надежность систем ограничения доступа. Модели управления доступом. Системы разграничения доступа. Диспетчер доступа. Списки управления доступом к объекту. Списки полномочий субъектов. Атрибутные схемы. Лекция 21. Программные и аппаратные средства защиты компьютерных информационных систем. Защита программ от несанкционированного копирования. Подходы к защите информационных систем. Устойчивость к прямому копированию. Устойчивость к взлому. Аппаратные ключи. Структура системы защиты от несанкционированного копирования. Блок установки характеристик среды. Защита дискет от копирования. Лекция 22. Электронные ключи HASP Лекция 23. Защита сетевого файлового ресурса. ЗАЩИТА ФАЙЛОВОЙ СИСТЕМЫ WINDOWS 2000. Шифрование. Разрешения для файлов и папок. Шифрующая файловая система (EFS) Encrypting File System. Лекция 24. Взаимодействие файловой системы защиты NTFS и защиты ресурса общего доступа (Sharing). Процесс шифрования. Процесс дешифрования. Процесс восстановления. Администрирование дисков в Windows 2000. Лекция 25. Программные и аппаратные средства защиты компьютерных информационных систем. защита программ. Защита программ на жестком диске. Обзор современных средств защиты. Лекция 26. Защита файлов от изменения. Защита программ от изучения. Защита от дизассемблирования. Защита от отладки. Защита от трассировки по прерываниям. Защита от исследований. проблемы хакера. Защита от исследований на уровне текстов. Защита от исследований в режиме отладки. Защита программ от трассировки. Лекция 27. Базовые методы нейтрализации систем защиты от несанкционированного использования. Понятие и средства обратного проектирования. Лекция 28. Локализация кода модуля защиты посредством отлова WinAPI функций в режиме отладки. Базовые методы противодействия отладчикам. Лекция 29. Базовые методы противодействия дизассемблированию ПО. Лекция 30. Использование недокументированных инструкций и недокументированных возможностей процессора. Шифрование кода программы как универсальный метод противодействия отладке и дизассемблированию. Лекция 31. Защита от разрушающих программных воздействий. Компьютерные вирусы как особый класс разрушающих программных воздействий. Необходимые и достаточные условия недопущения разрушающего воздействия. Классификация вирусов. Лекция 32. Механизмы заражения компьютерными вирусами. Признаки появления вирусов. Методы и средства защиты от компьютерных вирусов. Лекция 33. Компьютерные вирусы. Методы защиты. Антивирусные средства. Профилактика заражения вирусами компьютерных систем. Антивирус. Алгоритм работы. Проверочные механизмы. Постоянная проверка и проверка по требованию. Лекция 34. Структура антивирусной защиты предприятия. Функциональные требования. Общие требования. Пример вируса. Список литературы | 6 14 21 26 34 40 46 51 56 63 70 76 82 89 97 102 108 116 122 130 137 148 157 164 171 177 184 189 196 200 204 213 219 226 237 |
Лекция 1. Введение. Лекция 2. Информационная безопасность в компьютерных системах. Компьютерная система как объект защиты информации. Понятие угрозы информационной безопасности в КС. Классификация и общий анализ угроз информационной безопасности в КС. Лекция 3. Случайные угрозы информационной безопасности. Лекция 4. Понятие политики безопасности в компьютерных системах. Разработка политики информационной безопасности. Методология политики безопасности компьютерных систем. Основные положения политики информационной безопасности. Жизненный цикл политики безопасности. Принципы политики безопасности. Лекция 5. Идентификации субъекта. Понятие протокола идентификации. Идентифицирующая информация. Пароли. Программно-аппаратные средства идентификации и аутентификации пользователей. Идентификации субъекта. Понятие протокола идентификации. Идентифицирующая информация. Пароли. Идентификация и аутентификация. Основные понятия и классификация. Лекция 6. Простая аутентификация. Аутентификация на основе многоразовых паролей. Аутентификация на основе одноразовых паролей. Аутентификация, на основе сертификатов. Лекция 7. Биометрическая идентификация и аутентификация пользователей. строгая аутентификация. Биометрическая идентификация и аутентификация пользователей. Строгая аутентификация. Протоколы аутентификации с симметричными алгоритмами шифрования. Протоколы, основанные на использовании однонаправленных ключевых хэш-функций. Лекция 8. Аутентификация с использованием асимметричных алгоритмов шифрования. Электронная цифровая подпись (ЭЦП). Аутентификация, основанная на использовании цифровой подписи. Протоколы аутентификации с нулевой передачей значений. Упрощенная схема аутентификации с нулевой передачей знаний. Параллельная схема аутентификации с нулевой передачей знаний. Лекция 9. Системы идентификации и аутентификации. Классификация систем идентификации и аутентификации. Особенности электронных систем идентификации и аутентификации. Организация хранения ключей (с примерами реализации) Комбинированные системы. Лекция 10. Бесконтактные смарт-карты и USB-ключи. Гибридные смарт-карты. Биоэлектронные системы. Лекция 11. Ключи. Организация хранения ключей (с примерами реализации). Распределение ключей. Лекция 12. Использование комбинированной криптосистемы. Метод распределения ключей Диффи-Хеллмана. Протокол вычисления ключа парной связи ЕСКЕР. Лекция 13. Основные подходы к защите данных от НСД. Защита ПЭВМ от несанкционированного доступа. Лекция 14. Программно-аппаратные средства шифрования. Защита алгоритма шифрования. Необходимые и достаточные функции аппаратного средства криптозащиты. Построение аппаратных компонент криптозащиты данных. Лекция 15. Устройства криптографической защиты данных серии КРИПТОН. Устройства для работы со смарт-картами. Лекция 16. Программные эмуляторы функций шифрования устройств КРИПТОН. Системы защиты информации от несанкционированного доступа Система криптографической защиты информации от НСД КРИПТОН –ВЕТО. Лекция 17. Комплекс КРИПТОН -ЗАМОК для ограничения доступа к компьютеру. Система защиты конфиденциальной информации Secret Disk. Система защиты данных Crypton Sigma. Лекция 18. МОДЕЛЬ КОМПЬЮТЕРНОЙ СИСТЕМЫ. Методы и средства ограничения доступа к компонентам ЭВМ. Понятие изолированной программной среды. Понятие доступа и монитора безопасности. Обеспечение гарантий выполнения политики безопасности. Методология проектирования гарантированно защищенных КС. Лекция 19. Метод генерации изолированной программной среды. Лекция 20. Контроль доступа. Разграничения доступа. Иерархический доступ к файлам. Фиксация доступа к файлам. Способы фиксации фактов доступа. Доступ к данным со стороны процесса. Надежность систем ограничения доступа. Модели управления доступом. Системы разграничения доступа. Диспетчер доступа. Списки управления доступом к объекту. Списки полномочий субъектов. Атрибутные схемы. Лекция 21. Программные и аппаратные средства защиты компьютерных информационных систем. Защита программ от несанкционированного копирования. Подходы к защите информационных систем. Устойчивость к прямому копированию. Устойчивость к взлому. Аппаратные ключи. Структура системы защиты от несанкционированного копирования. Блок установки характеристик среды. Защита дискет от копирования. Лекция 22. Электронные ключи HASP Лекция 23. Защита сетевого файлового ресурса. ЗАЩИТА ФАЙЛОВОЙ СИСТЕМЫ WINDOWS 2000. Шифрование. Разрешения для файлов и папок. Шифрующая файловая система (EFS) Encrypting File System. Лекция 24. Взаимодействие файловой системы защиты NTFS и защиты ресурса общего доступа (Sharing). Процесс шифрования. Процесс дешифрования. Процесс восстановления. Администрирование дисков в Windows 2000. Лекция 25. Программные и аппаратные средства защиты компьютерных информационных систем. защита программ. Защита программ на жестком диске. Обзор современных средств защиты. Лекция 26. Защита файлов от изменения. Защита программ от изучения. Защита от дизассемблирования. Защита от отладки. Защита от трассировки по прерываниям. Защита от исследований. проблемы хакера. Защита от исследований на уровне текстов. Защита от исследований в режиме отладки. Защита программ от трассировки. Лекция 27. Базовые методы нейтрализации систем защиты от несанкционированного использования. Понятие и средства обратного проектирования. Лекция 28. Локализация кода модуля защиты посредством отлова WinAPI функций в режиме отладки. Базовые методы противодействия отладчикам. Лекция 29. Базовые методы противодействия дизассемблированию ПО. Лекция 30. Использование недокументированных инструкций и недокументированных возможностей процессора. Шифрование кода программы как универсальный метод противодействия отладке и дизассемблированию. Лекция 31. Защита от разрушающих программных воздействий. Компьютерные вирусы как особый класс разрушающих программных воздействий. Необходимые и достаточные условия недопущения разрушающего воздействия. Классификация вирусов. Лекция 32. Механизмы заражения компьютерными вирусами. Признаки появления вирусов. Методы и средства защиты от компьютерных вирусов. Лекция 33. Компьютерные вирусы. Методы защиты. Антивирусные средства. Профилактика заражения вирусами компьютерных систем. Антивирус. Алгоритм работы. Проверочные механизмы. Постоянная проверка и проверка по требованию. Лекция 34. Структура антивирусной защиты предприятия. Функциональные требования. Общие требования. Пример вируса. Список литературы | 6 14 21 26 34 40 46 51 56 63 70 76 82 89 97 102 108 116 122 130 137 148 157 164 171 177 184 189 196 200 204 213 219 226 237 |
Лекция 1. Введение. Лекция 2. Информационная безопасность в компьютерных системах. Компьютерная система как объект защиты информации. Понятие угрозы информационной безопасности в КС. Классификация и общий анализ угроз информационной безопасности в КС. Лекция 3. Случайные угрозы информационной безопасности. Лекция 4. Понятие политики безопасности в компьютерных системах. Разработка политики информационной безопасности. Методология политики безопасности компьютерных систем. Основные положения политики информационной безопасности. Жизненный цикл политики безопасности. Принципы политики безопасности. Лекция 5. Идентификации субъекта. Понятие протокола идентификации. Идентифицирующая информация. Пароли. Программно-аппаратные средства идентификации и аутентификации пользователей. Идентификации субъекта. Понятие протокола идентификации. Идентифицирующая информация. Пароли. Идентификация и аутентификация. Основные понятия и классификация. Лекция 6. Простая аутентификация. Аутентификация на основе многоразовых паролей. Аутентификация на основе одноразовых паролей. Аутентификация, на основе сертификатов. Лекция 7. Биометрическая идентификация и аутентификация пользователей. строгая аутентификация. Биометрическая идентификация и аутентификация пользователей. Строгая аутентификация. Протоколы аутентификации с симметричными алгоритмами шифрования. Протоколы, основанные на использовании однонаправленных ключевых хэш-функций. Лекция 8. Аутентификация с использованием асимметричных алгоритмов шифрования. Электронная цифровая подпись (ЭЦП). Аутентификация, основанная на использовании цифровой подписи. Протоколы аутентификации с нулевой передачей значений. Упрощенная схема аутентификации с нулевой передачей знаний. Параллельная схема аутентификации с нулевой передачей знаний. Лекция 9. Системы идентификации и аутентификации. Классификация систем идентификации и аутентификации. Особенности электронных систем идентификации и аутентификации. Организация хранения ключей (с примерами реализации) Комбинированные системы. Лекция 10. Бесконтактные смарт-карты и USB-ключи. Гибридные смарт-карты. Биоэлектронные системы. Лекция 11. Ключи. Организация хранения ключей (с примерами реализации). Распределение ключей. Лекция 12. Использование комбинированной криптосистемы. Метод распределения ключей Диффи-Хеллмана. Протокол вычисления ключа парной связи ЕСКЕР. Лекция 13. Основные подходы к защите данных от НСД. Защита ПЭВМ от несанкционированного доступа. Лекция 14. Программно-аппаратные средства шифрования. Защита алгоритма шифрования. Необходимые и достаточные функции аппаратного средства криптозащиты. Построение аппаратных компонент криптозащиты данных. Лекция 15. Устройства криптографической защиты данных серии КРИПТОН. Устройства для работы со смарт-картами. Лекция 16. Программные эмуляторы функций шифрования устройств КРИПТОН. Системы защиты информации от несанкционированного доступа Система криптографической защиты информации от НСД КРИПТОН –ВЕТО. Лекция 17. Комплекс КРИПТОН -ЗАМОК для ограничения доступа к компьютеру. Система защиты конфиденциальной информации Secret Disk. Система защиты данных Crypton Sigma. Лекция 18. МОДЕЛЬ КОМПЬЮТЕРНОЙ СИСТЕМЫ. Методы и средства ограничения доступа к компонентам ЭВМ. Понятие изолированной программной среды. Понятие доступа и монитора безопасности. Обеспечение гарантий выполнения политики безопасности. Методология проектирования гарантированно защищенных КС. Лекция 19. Метод генерации изолированной программной среды. Лекция 20. Контроль доступа. Разграничения доступа. Иерархический доступ к файлам. Фиксация доступа к файлам. Способы фиксации фактов доступа. Доступ к данным со стороны процесса. Надежность систем ограничения доступа. Модели управления доступом. Системы разграничения доступа. Диспетчер доступа. Списки управления доступом к объекту. Списки полномочий субъектов. Атрибутные схемы. Лекция 21. Программные и аппаратные средства защиты компьютерных информационных систем. Защита программ от несанкционированного копирования. Подходы к защите информационных систем. Устойчивость к прямому копированию. Устойчивость к взлому. Аппаратные ключи. Структура системы защиты от несанкционированного копирования. Блок установки характеристик среды. Защита дискет от копирования. Лекция 22. Электронные ключи HASP Лекция 23. Защита сетевого файлового ресурса. ЗАЩИТА ФАЙЛОВОЙ СИСТЕМЫ WINDOWS 2000. Шифрование. Разрешения для файлов и папок. Шифрующая файловая система (EFS) Encrypting File System. Лекция 24. Взаимодействие файловой системы защиты NTFS и защиты ресурса общего доступа (Sharing). Процесс шифрования. Процесс дешифрования. Процесс восстановления. Администрирование дисков в Windows 2000. Лекция 25. Программные и аппаратные средства защиты компьютерных информационных систем. защита программ. Защита программ на жестком диске. Обзор современных средств защиты. Лекция 26. Защита файлов от изменения. Защита программ от изучения. Защита от дизассемблирования. Защита от отладки. Защита от трассировки по прерываниям. Защита от исследований. проблемы хакера. Защита от исследований на уровне текстов. Защита от исследований в режиме отладки. Защита программ от трассировки. Лекция 27. Базовые методы нейтрализации систем защиты от несанкционированного использования. Понятие и средства обратного проектирования. Лекция 28. Локализация кода модуля защиты посредством отлова WinAPI функций в режиме отладки. Базовые методы противодействия отладчикам. Лекция 29. Базовые методы противодействия дизассемблированию ПО. Лекция 30. Использование недокументированных инструкций и недокументированных возможностей процессора. Шифрование кода программы как универсальный метод противодействия отладке и дизассемблированию. Лекция 31. Защита от разрушающих программных воздействий. Компьютерные вирусы как особый класс разрушающих программных воздействий. Необходимые и достаточные условия недопущения разрушающего воздействия. Классификация вирусов. Лекция 32. Механизмы заражения компьютерными вирусами. Признаки появления вирусов. Методы и средства защиты от компьютерных вирусов. Лекция 33. Компьютерные вирусы. Методы защиты. Антивирусные средства. Профилактика заражения вирусами компьютерных систем. Антивирус. Алгоритм работы. Проверочные механизмы. Постоянная проверка и проверка по требованию. Лекция 34. Структура антивирусной защиты предприятия. Функциональные требования. Общие требования. Пример вируса. Список литературы | 6 14 21 26 34 40 46 51 56 63 70 76 82 89 97 102 108 116 122 130 137 148 157 164 171 177 184 189 196 200 204 213 219 226 237 |
Лекция 1. Введение. Лекция 2. Информационная безопасность в компьютерных системах. Компьютерная система как объект защиты информации. Понятие угрозы информационной безопасности в КС. Классификация и общий анализ угроз информационной безопасности в КС. Лекция 3. Случайные угрозы информационной безопасности. Лекция 4. Понятие политики безопасности в компьютерных системах. Разработка политики информационной безопасности. Методология политики безопасности компьютерных систем. Основные положения политики информационной безопасности. Жизненный цикл политики безопасности. Принципы политики безопасности. Лекция 5. Идентификации субъекта. Понятие протокола идентификации. Идентифицирующая информация. Пароли. Программно-аппаратные средства идентификации и аутентификации пользователей. Идентификации субъекта. Понятие протокола идентификации. Идентифицирующая информация. Пароли. Идентификация и аутентификация. Основные понятия и классификация. Лекция 6. Простая аутентификация. Аутентификация на основе многоразовых паролей. Аутентификация на основе одноразовых паролей. Аутентификация, на основе сертификатов. Лекция 7. Биометрическая идентификация и аутентификация пользователей. строгая аутентификация. Биометрическая идентификация и аутентификация пользователей. Строгая аутентификация. Протоколы аутентификации с симметричными алгоритмами шифрования. Протоколы, основанные на использовании однонаправленных ключевых хэш-функций. Лекция 8. Аутентификация с использованием асимметричных алгоритмов шифрования. Электронная цифровая подпись (ЭЦП). Аутентификация, основанная на использовании цифровой подписи. Протоколы аутентификации с нулевой передачей значений. Упрощенная схема аутентификации с нулевой передачей знаний. Параллельная схема аутентификации с нулевой передачей знаний. Лекция 9. Системы идентификации и аутентификации. Классификация систем идентификации и аутентификации. Особенности электронных систем идентификации и аутентификации. Организация хранения ключей (с примерами реализации) Комбинированные системы. Лекция 10. Бесконтактные смарт-карты и USB-ключи. Гибридные смарт-карты. Биоэлектронные системы. Лекция 11. Ключи. Организация хранения ключей (с примерами реализации). Распределение ключей. Лекция 12. Использование комбинированной криптосистемы. Метод распределения ключей Диффи-Хеллмана. Протокол вычисления ключа парной связи ЕСКЕР. Лекция 13. Основные подходы к защите данных от НСД. Защита ПЭВМ от несанкционированного доступа. Лекция 14. Программно-аппаратные средства шифрования. Защита алгоритма шифрования. Необходимые и достаточные функции аппаратного средства криптозащиты. Построение аппаратных компонент криптозащиты данных. Лекция 15. Устройства криптографической защиты данных серии КРИПТОН. Устройства для работы со смарт-картами. Лекция 16. Программные эмуляторы функций шифрования устройств КРИПТОН. Системы защиты информации от несанкционированного доступа Система криптографической защиты информации от НСД КРИПТОН –ВЕТО. Лекция 17. Комплекс КРИПТОН -ЗАМОК для ограничения доступа к компьютеру. Система защиты конфиденциальной информации Secret Disk. Система защиты данных Crypton Sigma. Лекция 18. МОДЕЛЬ КОМПЬЮТЕРНОЙ СИСТЕМЫ. Методы и средства ограничения доступа к компонентам ЭВМ. Понятие изолированной программной среды. Понятие доступа и монитора безопасности. Обеспечение гарантий выполнения политики безопасности. Методология проектирования гарантированно защищенных КС. Лекция 19. Метод генерации изолированной программной среды. Лекция 20. Контроль доступа. Разграничения доступа. Иерархический доступ к файлам. Фиксация доступа к файлам. Способы фиксации фактов доступа. Доступ к данным со стороны процесса. Надежность систем ограничения доступа. Модели управления доступом. Системы разграничения доступа. Диспетчер доступа. Списки управления доступом к объекту. Списки полномочий субъектов. Атрибутные схемы. Лекция 21. Программные и аппаратные средства защиты компьютерных информационных систем. Защита программ от несанкционированного копирования. Подходы к защите информационных систем. Устойчивость к прямому копированию. Устойчивость к взлому. Аппаратные ключи. Структура системы защиты от несанкционированного копирования. Блок установки характеристик среды. Защита дискет от копирования. Лекция 22. Электронные ключи HASP Лекция 23. Защита сетевого файлового ресурса. ЗАЩИТА ФАЙЛОВОЙ СИСТЕМЫ WINDOWS 2000. Шифрование. Разрешения для файлов и папок. Шифрующая файловая система (EFS) Encrypting File System. Лекция 24. Взаимодействие файловой системы защиты NTFS и защиты ресурса общего доступа (Sharing). Процесс шифрования. Процесс дешифрования. Процесс восстановления. Администрирование дисков в Windows 2000. Лекция 25. Программные и аппаратные средства защиты компьютерных информационных систем. защита программ. Защита программ на жестком диске. Обзор современных средств защиты. Лекция 26. Защита файлов от изменения. Защита программ от изучения. Защита от дизассемблирования. Защита от отладки. Защита от трассировки по прерываниям. Защита от исследований. проблемы хакера. Защита от исследований на уровне текстов. Защита от исследований в режиме отладки. Защита программ от трассировки. Лекция 27. Базовые методы нейтрализации систем защиты от несанкционированного использования. Понятие и средства обратного проектирования. Лекция 28. Локализация кода модуля защиты посредством отлова WinAPI функций в режиме отладки. Базовые методы противодействия отладчикам. Лекция 29. Базовые методы противодействия дизассемблированию ПО. Лекция 30. Использование недокументированных инструкций и недокументированных возможностей процессора. Шифрование кода программы как универсальный метод противодействия отладке и дизассемблированию. Лекция 31. Защита от разрушающих программных воздействий. Компьютерные вирусы как особый класс разрушающих программных воздействий. Необходимые и достаточные условия недопущения разрушающего воздействия. Классификация вирусов. Лекция 32. Механизмы заражения компьютерными вирусами. Признаки появления вирусов. Методы и средства защиты от компьютерных вирусов. Лекция 33. Компьютерные вирусы. Методы защиты. Антивирусные средства. Профилактика заражения вирусами компьютерных систем. Антивирус. Алгоритм работы. Проверочные механизмы. Постоянная проверка и проверка по требованию. Лекция 34. Структура антивирусной защиты предприятия. Функциональные требования. Общие требования. Пример вируса. Список литературы | 6 14 21 26 34 40 46 51 56 63 70 76 82 89 97 102 108 116 122 130 137 148 157 164 171 177 184 189 196 200 204 213 219 226 237 |
Лекция 1. Введение. Лекция 2. Информационная безопасность в компьютерных системах. Компьютерная система как объект защиты информации. Понятие угрозы информационной безопасности в КС. Классификация и общий анализ угроз информационной безопасности в КС. Лекция 3. Случайные угрозы информационной безопасности. Лекция 4. Понятие политики безопасности в компьютерных системах. Разработка политики информационной безопасности. Методология политики безопасности компьютерных систем. Основные положения политики информационной безопасности. Жизненный цикл политики безопасности. Принципы политики безопасности. Лекция 5. Идентификации субъекта. Понятие протокола идентификации. Идентифицирующая информация. Пароли. Программно-аппаратные средства идентификации и аутентификации пользователей. Идентификации субъекта. Понятие протокола идентификации. Идентифицирующая информация. Пароли. Идентификация и аутентификация. Основные понятия и классификация. Лекция 6. Простая аутентификация. Аутентификация на основе многоразовых паролей. Аутентификация на основе одноразовых паролей. Аутентификация, на основе сертификатов. Лекция 7. Биометрическая идентификация и аутентификация пользователей. строгая аутентификация. Биометрическая идентификация и аутентификация пользователей. Строгая аутентификация. Протоколы аутентификации с симметричными алгоритмами шифрования. Протоколы, основанные на использовании однонаправленных ключевых хэш-функций. Лекция 8. Аутентификация с использованием асимметричных алгоритмов шифрования. Электронная цифровая подпись (ЭЦП). Аутентификация, основанная на использовании цифровой подписи. Протоколы аутентификации с нулевой передачей значений. Упрощенная схема аутентификации с нулевой передачей знаний. Параллельная схема аутентификации с нулевой передачей знаний. Лекция 9. Системы идентификации и аутентификации. Классификация систем идентификации и аутентификации. Особенности электронных систем идентификации и аутентификации. Организация хранения ключей (с примерами реализации) Комбинированные системы. Лекция 10. Бесконтактные смарт-карты и USB-ключи. Гибридные смарт-карты. Биоэлектронные системы. Лекция 11. Ключи. Организация хранения ключей (с примерами реализации). Распределение ключей. Лекция 12. Использование комбинированной криптосистемы. Метод распределения ключей Диффи-Хеллмана. Протокол вычисления ключа парной связи ЕСКЕР. Лекция 13. Основные подходы к защите данных от НСД. Защита ПЭВМ от несанкционированного доступа. Лекция 14. Программно-аппаратные средства шифрования. Защита алгоритма шифрования. Необходимые и достаточные функции аппаратного средства криптозащиты. Построение аппаратных компонент криптозащиты данных. Лекция 15. Устройства криптографической защиты данных серии КРИПТОН. Устройства для работы со смарт-картами. Лекция 16. Программные эмуляторы функций шифрования устройств КРИПТОН. Системы защиты информации от несанкционированного доступа Система криптографической защиты информации от НСД КРИПТОН –ВЕТО. Лекция 17. Комплекс КРИПТОН -ЗАМОК для ограничения доступа к компьютеру. Система защиты конфиденциальной информации Secret Disk. Система защиты данных Crypton Sigma. Лекция 18. МОДЕЛЬ КОМПЬЮТЕРНОЙ СИСТЕМЫ. Методы и средства ограничения доступа к компонентам ЭВМ. Понятие изолированной программной среды. Понятие доступа и монитора безопасности. Обеспечение гарантий выполнения политики безопасности. Методология проектирования гарантированно защищенных КС. Лекция 19. Метод генерации изолированной программной среды. Лекция 20. Контроль доступа. Разграничения доступа. Иерархический доступ к файлам. Фиксация доступа к файлам. Способы фиксации фактов доступа. Доступ к данным со стороны процесса. Надежность систем ограничения доступа. Модели управления доступом. Системы разграничения доступа. Диспетчер доступа. Списки управления доступом к объекту. Списки полномочий субъектов. Атрибутные схемы. Лекция 21. Программные и аппаратные средства защиты компьютерных информационных систем. Защита программ от несанкционированного копирования. Подходы к защите информационных систем. Устойчивость к прямому копированию. Устойчивость к взлому. Аппаратные ключи. Структура системы защиты от несанкционированного копирования. Блок установки характеристик среды. Защита дискет от копирования. Лекция 22. Электронные ключи HASP Лекция 23. Защита сетевого файлового ресурса. ЗАЩИТА ФАЙЛОВОЙ СИСТЕМЫ WINDOWS 2000. Шифрование. Разрешения для файлов и папок. Шифрующая файловая система (EFS) Encrypting File System. Лекция 24. Взаимодействие файловой системы защиты NTFS и защиты ресурса общего доступа (Sharing). Процесс шифрования. Процесс дешифрования. Процесс восстановления. Администрирование дисков в Windows 2000. Лекция 25. Программные и аппаратные средства защиты компьютерных информационных систем. защита программ. Защита программ на жестком диске. Обзор современных средств защиты. Лекция 26. Защита файлов от изменения. Защита программ от изучения. Защита от дизассемблирования. Защита от отладки. Защита от трассировки по прерываниям. Защита от исследований. проблемы хакера. Защита от исследований на уровне текстов. Защита от исследований в режиме отладки. Защита программ от трассировки. Лекция 27. Базовые методы нейтрализации систем защиты от несанкционированного использования. Понятие и средства обратного проектирования. Лекция 28. Локализация кода модуля защиты посредством отлова WinAPI функций в режиме отладки. Базовые методы противодействия отладчикам. Лекция 29. Базовые методы противодействия дизассемблированию ПО. Лекция 30. Использование недокументированных инструкций и недокументированных возможностей процессора. Шифрование кода программы как универсальный метод противодействия отладке и дизассемблированию. Лекция 31. Защита от разрушающих программных воздействий. Компьютерные вирусы как особый класс разрушающих программных воздействий. Необходимые и достаточные условия недопущения разрушающего воздействия. Классификация вирусов. Лекция 32. Механизмы заражения компьютерными вирусами. Признаки появления вирусов. Методы и средства защиты от компьютерных вирусов. Лекция 33. Компьютерные вирусы. Методы защиты. Антивирусные средства. Профилактика заражения вирусами компьютерных систем. Антивирус. Алгоритм работы. Проверочные механизмы. Постоянная проверка и проверка по требованию. Лекция 34. Структура антивирусной защиты предприятия. Функциональные требования. Общие требования. Пример вируса. Список литературы | 6 14 21 26 34 40 46 51 56 63 70 76 82 89 97 102 108 116 122 130 137 148 157 164 171 177 184 189 196 200 204 213 219 226 237 |
Лекция 1. Введение. Лекция 2. Информационная безопасность в компьютерных системах. Компьютерная система как объект защиты информации. Понятие угрозы информационной безопасности в КС. Классификация и общий анализ угроз информационной безопасности в КС. Лекция 3. Случайные угрозы информационной безопасности. Лекция 4. Понятие политики безопасности в компьютерных системах. Разработка политики информационной безопасности. Методология политики безопасности компьютерных систем. Основные положения политики информационной безопасности. Жизненный цикл политики безопасности. Принципы политики безопасности. Лекция 5. Идентификации субъекта. Понятие протокола идентификации. Идентифицирующая информация. Пароли. Программно-аппаратные средства идентификации и аутентификации пользователей. Идентификации субъекта. Понятие протокола идентификации. Идентифицирующая информация. Пароли. Идентификация и аутентификация. Основные понятия и классификация. Лекция 6. Простая аутентификация. Аутентификация на основе многоразовых паролей. Аутентификация на основе одноразовых паролей. Аутентификация, на основе сертификатов. Лекция 7. Биометрическая идентификация и аутентификация пользователей. строгая аутентификация. Биометрическая идентификация и аутентификация пользователей. Строгая аутентификация. Протоколы аутентификации с симметричными алгоритмами шифрования. Протоколы, основанные на использовании однонаправленных ключевых хэш-функций. Лекция 8. Аутентификация с использованием асимметричных алгоритмов шифрования. Электронная цифровая подпись (ЭЦП). Аутентификация, основанная на использовании цифровой подписи. Протоколы аутентификации с нулевой передачей значений. Упрощенная схема аутентификации с нулевой передачей знаний. Параллельная схема аутентификации с нулевой передачей знаний. Лекция 9. Системы идентификации и аутентификации. Классификация систем идентификации и аутентификации. Особенности электронных систем идентификации и аутентификации. Организация хранения ключей (с примерами реализации) Комбинированные системы. Лекция 10. Бесконтактные смарт-карты и USB-ключи. Гибридные смарт-карты. Биоэлектронные системы. Лекция 11. Ключи. Организация хранения ключей (с примерами реализации). Распределение ключей. Лекция 12. Использование комбинированной криптосистемы. Метод распределения ключей Диффи-Хеллмана. Протокол вычисления ключа парной связи ЕСКЕР. Лекция 13. Основные подходы к защите данных от НСД. Защита ПЭВМ от несанкционированного доступа. Лекция 14. Программно-аппаратные средства шифрования. Защита алгоритма шифрования. Необходимые и достаточные функции аппаратного средства криптозащиты. Построение аппаратных компонент криптозащиты данных. Лекция 15. Устройства криптографической защиты данных серии КРИПТОН. Устройства для работы со смарт-картами. Лекция 16. Программные эмуляторы функций шифрования устройств КРИПТОН. Системы защиты информации от несанкционированного доступа Система криптографической защиты информации от НСД КРИПТОН –ВЕТО. Лекция 17. Комплекс КРИПТОН -ЗАМОК для ограничения доступа к компьютеру. Система защиты конфиденциальной информации Secret Disk. Система защиты данных Crypton Sigma. Лекция 18. МОДЕЛЬ КОМПЬЮТЕРНОЙ СИСТЕМЫ. Методы и средства ограничения доступа к компонентам ЭВМ. Понятие изолированной программной среды. Понятие доступа и монитора безопасности. Обеспечение гарантий выполнения политики безопасности. Методология проектирования гарантированно защищенных КС. Лекция 19. Метод генерации изолированной программной среды. Лекция 20. Контроль доступа. Разграничения доступа. Иерархический доступ к файлам. Фиксация доступа к файлам. Способы фиксации фактов доступа. Доступ к данным со стороны процесса. Надежность систем ограничения доступа. Модели управления доступом. Системы разграничения доступа. Диспетчер доступа. Списки управления доступом к объекту. Списки полномочий субъектов. Атрибутные схемы. Лекция 21. Программные и аппаратные средства защиты компьютерных информационных систем. Защита программ от несанкционированного копирования. Подходы к защите информационных систем. Устойчивость к прямому копированию. Устойчивость к взлому. Аппаратные ключи. Структура системы защиты от несанкционированного копирования. Блок установки характеристик среды. Защита дискет от копирования. Лекция 22. Электронные ключи HASP Лекция 23. Защита сетевого файлового ресурса. ЗАЩИТА ФАЙЛОВОЙ СИСТЕМЫ WINDOWS 2000. Шифрование. Разрешения для файлов и папок. Шифрующая файловая система (EFS) Encrypting File System. Лекция 24. Взаимодействие файловой системы защиты NTFS и защиты ресурса общего доступа (Sharing). Процесс шифрования. Процесс дешифрования. Процесс восстановления. Администрирование дисков в Windows 2000. Лекция 25. Программные и аппаратные средства защиты компьютерных информационных систем. защита программ. Защита программ на жестком диске. Обзор современных средств защиты. Лекция 26. Защита файлов от изменения. Защита программ от изучения. Защита от дизассемблирования. Защита от отладки. Защита от трассировки по прерываниям. Защита от исследований. проблемы хакера. Защита от исследований на уровне текстов. Защита от исследований в режиме отладки. Защита программ от трассировки. Лекция 27. Базовые методы нейтрализации систем защиты от несанкционированного использования. Понятие и средства обратного проектирования. Лекция 28. Локализация кода модуля защиты посредством отлова WinAPI функций в режиме отладки. Базовые методы противодействия отладчикам. Лекция 29. Базовые методы противодействия дизассемблированию ПО. Лекция 30. Использование недокументированных инструкций и недокументированных возможностей процессора. Шифрование кода программы как универсальный метод противодействия отладке и дизассемблированию. Лекция 31. Защита от разрушающих программных воздействий. Компьютерные вирусы как особый класс разрушающих программных воздействий. Необходимые и достаточные условия недопущения разрушающего воздействия. Классификация вирусов. Лекция 32. Механизмы заражения компьютерными вирусами. Признаки появления вирусов. Методы и средства защиты от компьютерных вирусов. Лекция 33. Компьютерные вирусы. Методы защиты. Антивирусные средства. Профилактика заражения вирусами компьютерных систем. Антивирус. Алгоритм работы. Проверочные механизмы. Постоянная проверка и проверка по требованию. Лекция 34. Структура антивирусной защиты предприятия. Функциональные требования. Общие требования. Пример вируса. Список литературы | 6 14 21 26 34 40 46 51 56 63 70 76 82 89 97 102 108 116 122 130 137 148 157 164 171 177 184 189 196 200 204 213 219 226 237 |