|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Группы информационных угрозСанкт-Петербургский государственный университет Аэрокосмического приборостроения Кафедра комплексной безопасности информационных систем
К.т.н. Воронов А.В.
Основы защиты информации Защита персонального компьютера от умышленных угроз
Учебное пособие.
Санкт-Петербург 2011 г. Автор: к.т.н. Воронов А.В. к.т.н. Волошина Н.В. Основы защиты информации. Защита персонального компьютера от умышленных угроз. Учебное пособие. Санкт-Петербургский государственный университет аэрокосмического приборостроения. Кафедра комплексной безопасности информационных систем. Санкт-Петербург, 80 стр.
Краткая аннотация на учебное пособие. В учебном пособии «Основы защиты информации. Защита персонального компьютера от умышленных угроз.» рассматриваются вопросы защиты информации, обрабатываемой на локальном персональном компьютере, от угроз, реализуемых злоумышленниками. В пособии отражены вопросы защиты информации на основе различных методов аутентификации и криптографической защиты. Рекомендуется для студентов технических и гуманитарных направлений.
СОДЕРЖАНИЕ
1. Группы информационных угроз. 4 2. Методы защиты. Общие принципы организации защиты. 6 3. Аутентификация пользователя при входе в систему. 7 3.1. Ввод пароля с клавиатуры.. 8 3.2. Использование электронных ключей. 8 3.3. Виды электронных ключей. 10 3.4. Биометрические методы аутентификации. 23 4. Модели доступа. 31 4.1. Дискреционное управление доступом.. 31 4.2. Управление доступом на основе ролей. 33 4.3. Мандатное управление доступом.. 34 5. Криптографическая защита информации. 39 5.1. Классификация систем шифрования. 40 5.2. Технологии цифровых подписей. 46 5.3. Распространение открытых ключей. 49 5.4. Криптоанализ. 55 6. Стеганография. 60 6.1. Понятие стеганографии. 60 6.2. Методы сокрытия информации в компьютерной стеганографии. 61 6.3. Компьютерные вирусы и стеганография. 69 7. Гарантированное уничтожение информации. 70 8. Методы воздействия на средства защиты информации. 71 9. Дополнительные рекомендации. 72
Умышленные угрозы информации и защита от них. Локальный компьютер Рассмотрим варианты угроз, реализуемых умышленно, характерные для отдельно стоящей ПЭВМ, не связанной с другими ПЭВМ в единую сеть.
Группы информационных угроз Отталкиваясь от предложенной на рисунке 1.11. схемы политики информационной безопасности, рассмотрим те наиболее характерные группы угроз, которые могут быть реализованы умышленно (Рисунок 3.1.). При анализе описанной ситуации, наиболее вероятными, в данном случае, группами угроз, представляются следующие: a) физическое хищение компьютерных носителей информации (нарушение конфиденциальности); b) побочные электромагнитные излучения (ПЭМИ) узлов компьютера, опасный передающие информативный сигнал (нарушение конфиденциальности); c) несанкционированные действия с информацией на ПК для умышленного воздействия на нее, (нарушение конфиденциальности, целостности, доступности).
Рис. 1. Группы умышленных угроз для ПК
Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.) |