- •Что такое информационное общество , основные положительные и отрицательные черты.
- •Национальные интересы рф в информационной сфере.
- •Интересы государства, общества и личности в информационной сфере.
- •Законы рф «Об авторском праве и смежных правах».
- •Законы рф «о правовой охране программ для эвм и баз данных».
- •Классификация видов иб жизнедеятельности государства.
- •Доктрина информационной безопасности.
- •10. Государственная и коммерческая тайны, конфиденциальная ин-ия.
- •11. Четыре основных принципа обеспечения информационной безопасности(отсутствует в конспекте)
- •12. Правовые аспекты информационной безопасности рф.
- •13. Источники угроз информационной безопасности рф.
- •14. Информация, основные свойства и характеристики(отсутствует в конспекте)
- •15. Основные методы определения объема информации(отсутствует в конспекте).
- •18. Доступность и ценность информации(отсутствует в конспекте).
- •27. Алгоритм Хаффмана.
- •29. Методы сжатия с регулируемой потерей информации.
- •30. Криптосистемы с открытым ключом
- •31. Математическая основа криптографических систем с открытым ключом
- •34. Характерные свойства односторонних функций с секретом
- •35. Проблемы идентификации
- •36. Правила составления паролей
- •37. Электронная цифровая подпись
- •40. Личные идентификационные номера
- •42. Защита информации в пк
- •43. Защита информации в Windows
- •44. Компьютерные вирусы (способы заражения)
- •45. Антивирусы полифаги, программы-ревизоры
- •46. Защита информации в сетях эвм
- •50. Комплексный подход к обеспечению безопасности
- •51. Техническое обеспечение защиты процессов переработки информации
- •52. Автоматизированные системы контроля доступа
- •53. Системы оповещения
- •54. Системы опознования
- •55. Эффективность защиты и методология ее расчета
46. Защита информации в сетях эвм
Защита информации в сетях – это комплекс организационных, программных, технических и физических мер, обеспечивающих достижение следующих свойств информационных ресурсов:
целостности - обеспечение актуальности и непротиворечивости информации, ее защищенности от разрушения и несанкционированного изменения;
конфиденциальности – обеспечение защищенности информации от несанкционированного доступа и ознакомления;
доступности - обеспечение возможности за приемлемое время получить доступ к хранимой и обрабатываемой в системе информации;
аутентичности – обеспечение подлинности субъектов и объектов доступа к информации.
Комплексные системы защиты информации в сетях могут включать в себя такие подсистемы, как:
подсистема виртуальных частных сетей (VPN);
подсистема защиты удалённых и мобильных пользователей;
подсистема межсетевого экранирования;
подсистема обнаружения и предотвращения вторжений (IDS/IPS);
подсистема безопасного доступа к сети Интернет;
подсистема фильтрации электронной почты (Antivirus/Antispam);
подсистема мониторинга и управления средствами защиты.
Способы защиты:
Firewalls - брандмауэры (дословно firewall — огненная стена). Между локальной и глобальной сетями создаются специальные промежуточные сервера, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/ транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность совсем. Более защищенная разновидность метода - это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.
Proxy-servers (proxy - доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью — попросту отсутствует маршрутизация как таковая, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом методе обращения из глобальной сети в локальную становятся невозможными в принципе. Очевидно также, что этот метод не дает достаточной защиты против атак на более высоких уровнях - например, на уровне приложения (вирусы, код Java и JavaScript).
50. Комплексный подход к обеспечению безопасности
Принцип комплексного подхода — эффективное использование сил, средств, способов и методов защиты информации для решения поставленных задач в зависимости от конкретной складывающейся ситуации и наличия факторов, ослабляющих или усиливающих угрозу защищаемой информации
51. Техническое обеспечение защиты процессов переработки информации
К техническим комплексам информационной безопасности относятся: Специальные технические устройства (специальные маршрутизаторы, которые обеспечивают безопасность передачи информации, специальные контролеры, специальные платы шифрования);
Маршрутизаторы-брандмауэры - это устройства, которые защищают сеть от внешней опасности, направляют поток сообщений и осуществляет защиту на уровне протоколов, обеспечивают доступ в сеть только определенным пользователям и только к указанным ресурсам;
Туннельные маршрутизаторы - способ шифрования информации для передачи между разными маршрутизаторами в случае, если в Inter-net используется одновременно несколько узлов или если Intranet имеет несколько локальных сетей;
Платы, оснащенные датчиками - плата Barracuda;
Источники бесперебойного питания Back-UPS Pro фирмы ARС с интеллектуальным управлением аккумуляторами., ИБП Powercom KIN525A и т.д..
Межсетевые экраны (firewalls) - экраны фильтруют передаваемые через маршрутизатор пакеты, не пропуская потенциально опасные, которые, возможно, были отправлены в сеть в ходе атаки сети хакером;
Пластиковые карты - Smart cart- карты (например, SecurlD, ChipCard_
Помехоподавляющие фильтры, системы сетевой защиты
Устройства резервного копирования информации (оптические диски CD, CD-R, видеокассеты, магнитные ленты высокой степени защиты (DLT), миникартриджи (TRAWAN)
Proxy-серверы - это программные продукты или технические средства, проверяющие разрешение на доступ конкретного пользователя.