c4f4070833c6a9ee79fb2757a7e58c5b.ppt
- Количество слайдов: 19
Защита информации в телекоммуникационных системах Описание курса по выбору
Преподаватели Буй Павел Михайлович доцент, к. т. н. , доцент кафедры «Системы передачи информации» Защита информации в телекоммуникационных системах 2
Объем дисциплины • Лекции – 38 часов (один раз в неделю); • Практические работы – 34 часа (один раз в неделю); • Отчетность – зачет. Защита информации в телекоммуникационных системах 3
Структура курса • Тема 1. Основные понятия и принципы защиты информации; • Тема 2. Угрозы, уязвимости и риски информационной безопасности телекоммуникационных систем; • Тема 3. Методы защиты информации в телекоммуникационных системах; • Тема 4. Криптографические методы защиты информации в телекоммуникационных системах; • Тема 5. Средства аутентификации субъектов и управление доступом; • Тема 6. Сетевая безопасность; • Тема 7. Защита информации критически важных объектов информатизации; • Тема 8. Комплексный подход при организации защиты информации. Защита информации в телекоммуникационных системах 4
Содержание темы 1 • Основные понятия информационной безопасности. • Государственный стандарт Республики Беларусь 509222000 «Защита информации. Основные термины и определения» . • Особенности информации, как объекта защиты. • Виды информации в соответствии с Законом Республики Беларусь «Об информации, информатизации и защите информации» . • Краткий исторический экскурс по вопросам информационной безопасности. • Задачи в сфере обеспечения информационной безопасности. Защита информации в телекоммуникационных системах 5
Содержание темы 2 • Понятие угрозы. Классификация угроз информационной безопасности телекоммуникационных систем по виду, происхождению, источникам и характеру возникновения. • Классификация уязвимостей информационных объектов. • Понятие риска. Способы оценки рисков. • Понятие атаки. • Модель нарушителя информационной безопасности телекоммуникационных систем. • Статьи Уголовного кодекса Республики Беларусь по вопросам информационной безопасности. Защита информации в телекоммуникационных системах 6
Содержание темы 3 • Классификация методов защиты информации в системах автоматики и телемеханики по характеру проводимых мероприятий. • Организационные методы. • Аппаратные методы. • Программные методы. • Модели информационной безопасности. • Триада «Конфиденциальность, доступность, целостность» . • Гексада Паркера. • Модель STRIDE. Защита информации в телекоммуникационных системах 7
Содержание темы 4 • Классификация криптографических методов защиты информации. • Архивация и кодирование информации. • Шифрование информации. • Симметричные криптосистемы в телекоммуникационных системах. • Режимы шифрования. • Асимметричные криптосистемы в телекоммуникационных системах. • Цифровая подпись. • Хеш-функции. • Управление криптографическими ключами: генерация, хранение и распределение ключей. • Стеганография. Защита информации в телекоммуникационных системах 8
Содержание темы 5 • Понятие идентификации и аутентификации. • Классификация средств аутентификации. • Парольные средства аутентификации для оконечных устройств телекоммуникационных систем. • Средства аутентификации с использованием смарт-карт и электронных ключей. • Биометрические средства аутентификации. • Строгая аутентификация в компьютерных сетях. • Протоколы аутентификации. • Технологии управления доступом и авторизация. • Дискретный и мандатный методы управления доступом. • Ролевое управление доступом. • Управление доступом в операционных системах. Защита информации в телекоммуникационных системах 9
Содержание темы 6 • • • • Фильтрация трафика. Межсетевые экраны. Прокси-серверы. Системы и средства мониторинга трафика. Системы обнаружения вторжений. Атаки на стек протоколов TCP/IP. Защита сетевых соединений. Протокол IPsec. Использование виртуальных частных сетей для защиты сетевых соединений. Безопасность сетевых служб. Компьютерные вирусы и механизмы борьбы с ними. Протокол HTTPS. Облачные сервисы и их безопасность. Защита информации беспроводных сетях. Безопасность в сетях 802. 11. Безопасность систем Bluetooth. Защита информации в телекоммуникационных системах 10
Содержание темы 7 • Обзор инцидентов в сфере информационной безопасности. • Понятие критически важного объекта информатизации и методы обеспечения его информационной безопасности. • Постановление Совета Министров Республики Беларусь № 293 «О некоторых вопросах безопасной эксплуатации и надежного функционирования критически важных объектов информатизации» . • Особенности функциональной безопасности. • Защита информации в АСУ ТП. Защита информации в телекоммуникационных системах 11
Содержание темы 8 • Методы оценки эффективности средств обеспечения информационной безопасности. • Комплексный подход при обеспечении защиты информации. • Политика безопасности информационных систем. • Ценностно-надежностные аспекты при организации комплексной защиты информации. • Назначение и цель политики информационной безопасности. • Концепция национальной безопасности Республики Беларусь. Защита информации в телекоммуникационных системах 12
Литература Яковлев, В. В. Информационная безопасность и защита информации в корпоративных сетях железнодорожного транспорта / В. В. Яковлев, А. А. Корниенко // Учебник для ВУЗов ж. -д. транспорта. – М. : УМК МПС России, 2002. – 328 с. Романец, Ю. В. Защита информации в компьютерных системах и сетях / Ю. В. Романец, П. А. Тимофеев, В. Ф. Шаньгин. – М. : Радио и связь, 2001. – 376 с. Мао, Венбо Современная криптография: теория и практика / Венбо Мао // Пер с англ. – М. : Издательский дом «Вильямс» , 2005. – 768 с. Смит, Ричард Э. Аутентификация: от паролей до открытых ключей / Ричард Э. Смит. – М. : Издательский дом «Вильямс» , 2002. – 432 с. Защита информации в телекоммуникационных системах 13
Литература Олифер, B. Компьютерные сети. Принципы, технологии, протоколы / B. Олифер, Н. Олифер // Учебник для ВУЗов. 5 -е изд. – СПб. : Питер, 2016. – 992 с. Таненбаум, Э. Компьютерные сети / Э. Таненбаум, Д. Уэзеролл // 5 -е изд. – Спб. : Питер, 2012. – 960 с. Защита информации в телекоммуникационных системах 14
Литература Буй, П. М. Средства аутентификации в управляющих системах на транспорте : учеб. -метод. пособие для практ. работ по дисциплине «Защита информации в системах управления на транспорте» / П. М. Буй, Д. Д. Семиход. – Гомель : Бел. ГУТ, 2010. – 39 с. Буй, П. М. Криптографические методы защиты информации в управляющих системах на транспорте : учеб. -метод. пособие для практ. работ по дисциплине «Защита информации в телекоммуникациооных системах» / П. М. Буй, В. О. Матусевич. – Гомель : Бел. ГУТ, 2011. – 56 с. Белоусова, Е. С. Политика безопасности информационных систем : учеб. -метод. пособие для практ. работ / Е. С. Белоусова, П. М. Буй. – Гомель : Бел. ГУТ, 2016. – 38 с. Защита информации в телекоммуникационных системах 15
Актуальность курса Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником (государство, юридическое лицо, группа физических лиц или отдельное физическое лицо) информации. Защита информации в телекоммуникационных системах 16
Актуальность курса • Безопасный или защищенный объект – это объект со средствами защиты, которые успешно и эффективно противостоят угрозам безопасности. • Политика безопасности – это совокупность норм, правил и практических рекомендаций, регламентирующих работу средств защиты объектов от заданного множества угроз безопасности. Защита информации в телекоммуникационных системах 17
Актуальность курса Правильно разработанная модель нарушителя является гарантией построения адекватной системы обеспечения информационной безопасности! Защита информации в телекоммуникационных системах 18
Актуальность курса Общие правила разработки протокола аутентификации: 1. Инициатор сеанса должен подтверждать свою личность прежде, чем это сделает отвечающая сторона. Это помешает злоумышленнику получить ценную для него информацию, прежде чем он подтвердит свою личность. 2. Следует использовать два раздельных общих секретных ключа: один для инициатора сеанса, а другой для отвечающего, KAB и K’AB. 3. Инициатор и отвечающий должны выбирать оклики из различных непересекающихся наборов. Например, инициатор должен пользоваться четными номерами, а отвечающий – нечетными. 4. Протокол должен уметь противостоять атакам, при которых запускается второй параллельный сеанс, информация для которого извлекается при помощи первого сеанса (или наоборот). Если нарушается хотя бы одно из этих правил, протокол оказывается уязвимым. Защита информации в телекоммуникационных системах 19


