- •Доктрина иб рф
- •Доктрина иб рф
- •Основные термины и определения в области безопасности компьютерных систем
- •Угрозы конфиденциальной информации
- •Действия, приводящие к неправомерному овладению конфиденциальной информацией
- •Классификация средств и методов защиты информации Современные подходы к технологиям и методам обеспечения иб на предприятии
- •Методы и средства защиты информации
- •Основные понятия и термины в области криптографии
- •Методы скрытой передачи информации
- •Симметричные криптосистемы (симметричное шифрование)
- •Криптосистемы с открытыми ключами (асимметричное шифрование)
- •Защита открытых ключей от подмены
- •Комбинированное шифрование
- •Электронная цифровая подпись
- •Функции хеширования
- •Комплексный метод защиты информации
- •Распределение и хранение ключей
- •Стандарт X.509. Определение открытых ключей
- •Управление криптографическими ключами
- •Обычная система управления ключами
- •Управление ключами, основанное на системах с открытым ключом
- •Использование сертификатов
- •Протоколы аутентификации
- •Анонимное распределение ключей
- •Принципы защиты информации от несанкционированного доступа. Идентификация. Аутентификация. Авторизация
- •Требования к идентификации и аутентификации
- •Авторизация в контексте количества и вида зарегистрированных пользователей
- •Рекомендации по построению авторизации, исходя из вида и количества зарегистрированных пользователей
- •Классификация задач, решаемых механизмами идентификации и аутентификации (схема)
- •Парольная схема защита. Симметричные и несимметричные методы аутентификации. Функциональное назначение механизмов парольной защиты
- •Особенности парольной защиты, исходя из принадлежности пароля
- •Реализация механизмов парольной защиты
- •Угрозы преодоления парольной защиты
- •Основные механизмы ввода пароля. Усиление парольной защиты за счёт усовершенствования механизма ввода пароля
- •Основное достоинство биометрических систем контроля доступа
- •Основные способы усиления парольной защиты, используемые в современных ос и приложениях
- •Анализ способов усиления парольной защиты
- •Разграничение и контроль доступа к информации
- •Абстрактные модели доступа
- •Модель Биба
- •Модель Гогена-Мезигера
- •Сазерлендская модель
- •Модель Кларка-Вильсона
- •Дискреционная (матричная) модель
- •Многоуровневые (мандатные) модели
- •Контроль целостности информации. Задачи и проблемы реализации механизмов
- •Асинхронный запуск процедуры контроля целостности и его реализация
- •Запуск контроля целостности исполняемого файла
- •Запуск контроля целостности как реакция механизма контроля списков санкционированных событий
- •Проблема контроля целостности самой контролирующей программы
- •Понятие вируса. Методы защиты от компьютерных вирусов
- •Некоторые компьютерные вирусы
- •Методы и технологии борьбы с компьютерными вирусами
- •Методы обнаружения вирусов
- •Методы удаления последствий заражения вирусами
- •Контроль целостности и системные вопросы защиты программ и данных
- •Программно-аппаратные средства обеспечения иб в типовых о.С., субд и вычислительных сетях Основные положения программно-аппаратного и организационного обеспечения иб в о.С.
Классификация средств и методов защиты информации Современные подходы к технологиям и методам обеспечения иб на предприятии
Государство в глазах общества представляет (или должно представлять) его интересы и выступает арбитром между основными группами интересов. При этом личная и общественная безопасность практически обеспечивается государством. Оно же должно обеспечивать соблюдение законных прав граждан и организаций на информацию, предотвращать неправомерное ограничение доступа к документам и сведениям, содержащим важную для граждан и организаций информацию, и другие действия, которые должны рассматриваться как угроза ИБ.
Современные автоматизированные информационные технологии, применяемые при управлении различных сфер деятельности предприятий и организаций, базируются на применении КС широкого спектра назначений — от локальных до глобальных, но все они с точки зрения обеспечения информационных взаимодействий различных объектов и субъектов обладают следующими основными признаками ИБ:
• наличие информации различной степени конфиденциальности;
• необходимость криптографической защиты процессов пользования информацией различной степени конфиденциальности при передаче данных;
• иерархичность полномочий субъектов доступа и программ к автоматизированному рабочему месту (АРМ), файл-серверам, каналам связи и информации системы; необходимость оперативного изменения этих полномочий;
• организация обработки информации в диалоговом режиме, режиме разделения времени между пользователями и режиме реального времени;
• обязательное управление потоками информации как в локальных сетях, так и при их передаче по каналам связи на далекие расстояния;
• необходимость регистрации и учета попыток несанкционированного доступа, событий в системе и документов, выводимых на печать;
• обязательное обеспечение целостности программного обеспечения и информации в АИТ;
• наличие средств восстановления системы защиты процессов переработки информации;
• обязательный учет магнитных носителей;
• наличие физической охраны средств вычислительной техники и магнитных носителей.
Организационные мероприятия и процедуры, используемые для решения проблемы безопасности переработки информации, решаются на всех этапах проектирования и в процессе эксплуатации АИТ.
Существенное значение при проектировании придается предпроектному обследованию объекта. На этой стадии:
• устанавливается наличие секретной (конфиденциальной) информации в разрабатываемой АИТ, оценивается уровень конфиденциальности и объемы;
• определяются режимы обработки информации (диалоговый, телеобработки и режим реального времени), состав комплекса технических средств, общесистемные программные средства и т.д.;
• анализируется возможность использования имеющихся на рынке сертифицированных средств защиты процессов переработки информации;
• определяется степень участия персонала, специалистов и вспомогательных работников объекта автоматизации в обработке информации, характер взаимодействия между собой и со службой безопасности;
• определяется состав мероприятий по обеспечению режима секретности на стадии разработки.
Среди организационных мероприятий по обеспечению безопасности переработанной информации важное место принадлежит охране объекта, на котором расположена защищаемая АИП.
При этом устанавливаются соответствующие посты охраны, технические средства, предотвращающие или существенно затрудняющие хищение средств вычислительной техники, информационных носителей, а также исключающие несанкционированный доступ к системе и линиям связи.
Функционирование системы защиты информации от несанкционированного доступа как комплекса программно-технических средств и организационных решений предусматривает:
- учет, хранение и выдачу пользователям информационных носителей, паролей, ключей;
- ведение служебной информации (генерация паролей, ключей, сопровождение правил разграничения доступа);
- оперативный контроль за функционированием систем защиты секретной информации;
- контроль соответствия общесистемной программной среды эталону;
- приемку новых программных средств;
- контроль за ходом технологического процесса обработки финансово-кредитной информации путем регистрации анализа действий пользователей;
- сигнализацию опасных событий.