Программно-аппаратные средства информационной безопасности

Понятие программно-аппаратной защиты информации и основные требования к ее реализации. Основные принципы построения защищенных программно-аппаратных систем. Каналы несанкционированного доступа к информации в программно-аппаратной среде. Общая схема получения пользователем доступа к ресурсу. Методы идентификации. Идентификационная информация. Структура и протоколы аутентификации (протоколы с центром доверия; протоколы на базе идентификационной информации). Особенности протоколов взаимной аутентификации. Требования к стойкости и надежности аутентификационных процедур. Методы построения систем разграничения доступа. Иерархический доступ. Разграничение доступа: права, группы пользователей. Разграничение доступа: общие вопросы разграничения доступа в сети, надежность системы разграничения доступа. Регистрация и защита информации от модификации. Системные журналы. Общая классификация аппаратных компонентов программно-аппаратной защиты. Электронные ключи. Системы типа Touch Memory. Интеллектуальные карты. Аппаратные системы уничтожения информации. Аппаратные сетевые средства: брандмауэры, детекторы, маршрутизаторы. Требования к построению аппаратных компонентов криптозащиты и защита алгоритма шифрования. Реализация систем криптозащиты данных на базе симметричных и несимметричных алгоритмов. Электронная цифровая подпись: основные особенности существующих алгоритмов. Электронная цифровая подпись: контроль целостности документа, аутентификация. Электронная цифровая подпись: реализация на интеллектуальных картах, схема с нулевым разглашением. Построение парольной системы защиты для локального и удаленного пользователя. Безопасная генерация паролей. Иерархия ключей. Безопасная генерация ключей. Системы открытого распределения ключей: концепция и архитектура PKI. Жизненный цикл и сертификация ключей. Основные виды встроенной программной защиты. Основные защитные приемы компоновки программного кода. Основные защитные приемы работы с данными в программе. Защита от дизассемблирования. Борьба с отладчиком. Защита от трассировки. Программные закладки: классификация, перехват и навязывание информации. Программные закладки: методы мониторинга и борьбы. Методы защиты от несанкционированного копирования: программно-аппаратная привязка к носителю и компьютеру. Методы защиты от несанкционированного копирования: электронные ключи, методы опроса справочников. Общая классификация разрушающих программных воздействий. Структура требований к предотвращению разрушающих программных воздействий. Компьютерные вирусы: классификация. Компьютерные вирусы: среды обитания, механизмы распространения. Компьютерные вирусы: методы профилактики и лечения. Троянские кони. Черви. Логические бомбы. Логические люки. Изолированные программные среды.

Рекомендуемая литература.

1. Ван дер Ваден Б.Л. Алгебра, пер. с нем. 2–изд.– М.:Наука, 1979. – 352 с.

2. Воеводин В.В. Линейная алгебра. – М.:Наука, 1980. – 348 с.

3. Гантмахер Ф.Р. Теория матриц. – М.:Наука, 1966. – 576 с.

4. Гельфанд И.М., Райков Д.А., Шилов Г.Е. Коммутативные норми­ро­ван­ные кольца. – М.:Физматгиз, 1959. – 356 с.

5. Ибрагимов Н.Х. Группы преобразований в математической физике. М.:Наука, 1983. – 280 с.

6. Кон П. Универсальная алгебра. - М.:Мир. - 1968. – 351 с.

10. Смирнов В.И. Курс высшей математики, том III, часть I – М:. Наука, Главная редакция физико-математической литературы, 1974. – 324 с.

11. Фрид Э. Элементарное введение в абстрактную алгебру. Пер. с венгер.–М.:Мир, 1979 – 260с.

12. Андрианов В.И., Соколов А.В. Охранные устройства для дома и офиса. – СПб., 1997.

13. Андрианов В.И., Бородин В.А., Соколов А.В. «Шпионские штучки» и устройства для защиты объектов и информации. – СПб., 1996.

14. Каторин Ю.Ф., Куренков Е.В., Лысов А.В., Остапенко А.Н. Энциклопедия промышленного шпионажа. – СПб.: Полигон, 2000.

15. Соколов А.В., Степанюк О.М. Защита от компьютерного терроризма. Справочное пособие – СПб.: БХВ-Петербург; Арлит 2002.

16. М.Ватанабэ, К.Асада, и др. Проектирование СБИС.- М. Мир, 1988г.

17. Т.Мотоока, Х.Хорикоси. Компьютеры на СБИС.- М. Мир, 1988г.

18. Азов А.К. Интегральные логические элементы на биполярных транзисторах./Учебное пособие/. Лен. ин-т точной механики и оптики, 1979г.

19. Шеннон К., Теория связи в секретных системах, в кн.: Шеннон К. Э., Работы по теории информации и кибернетике, М.: ИЛ, 1963. – с. 333 – 402.

20. Аграновский А.В., Балакин А.В, Хади Р.А. "Классические шифры и ме­то­ды их криптоанализа", М: Машиностроение, Информационные технологии, № 10, 2001.

21. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. – М.: КУДИЦ-ОБРАЗ, 2001. – 368 с.

22. Коробейников А. Г. Математические основы криптографии. Учеб­ное пособие. СПб: СПб ГИТМО (ТУ), 2002. – 41 с.

23. Гатчин Ю. А., Коробейников А. Г. Основы криптографических ал­го­рит­мов. Учеб­ное пособие. СПб: СПб ГИТМО (ТУ), 2002. – 29 с.

24. Левин М. Криптография. Руководство пользователя. - М.: По­зна­ва­тель­ная книга плюс, 2001. – 320 с.

25. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. – СПб.: Из­да­тельство "Лань", 2001. – 224 с.

26. Чмора А.Л. Современная прикладная криптография. 2-е изд. – М.: Гелиос, АРВ, 2002. – 256с. ил.

27. Введение в криптографию / Под общ. ред. В.В. Ященко. – М.: МЦНМО, ”ЧеРо”, 1998. – 272с

Дополнительная литература:

1. Алексенко А.Г., Шагурин И.И., Микросхемотехника; /Учеб.пособ.для вузов/ Под ред. И.П.Степанко - М.; Радио и связь 1982г.

2. Ч.Гилмор "Введение в микропроцессорную технику. - М., Мир, 1984г.

3. Микропроцессоры. Серия книг под ред. Л.Н.Преснухина. - М., Высшая школа, 1984г.

4. Д.Гивоне, Р.Россел. Микропроцессоры и микрокомпьютеры. - М., Мир, 1983г.

5. Дж.Коффран Технические средства микропроцессорных систем. - М., Мир, 1983г.

6. Шило В.Л. Популярные цифровые микросхемы: Справочник.-2-е изд. ,исправленное. - М., Радио и связь, 1989г.

7. У.Тилл. Интегральные схемы материалы приборы изготовление. - М. Мир, 1985г.

8. Якубовский С.В.,Ниссельсон Л.И. Цифровые и аналоговые микросхемы: /Справочник/- М.,Радио и связь, 1989г.

9. Малер Р., Кейминс Т. Элементы интегральных схем. - М., Мир ,1989г.

10. Скарлетт Д. Транзисторно-транзисторные логические интегральные схемы и их применение. -М.: Мир, 1974г.

11.Куприянов М.С., Матюшкин Б.Д., Иванова В.Е., Матвиенко Н.И., Усов Д.Ю. Техническое обеспечение цифровой обработки сигналов. Справочник. – СПб. Наука и Техника. 2000.

12. Сташенко В.Б. ПЛИС фирмы ALTERA: проектирование устройств обработки сигналов.- М.:ДОДЭКА,2000.

13. Грязин Г.Н. Системы прикладного телевидения. – СПб., 2000.

14. Ишанин Г.Г., Панков Э.Д., Андреев А.Л., Польщиков Г.В. Источники и приемники излучения. – СПб., 1991.

Наши рекомендации