- •1. Основные понятия и определения информационной безопасности.
- •3. Классификация угроз информационной безопасности.
- •3. Классификация угроз информационной безопасности.
- •4. Методы и средства защиты информации
- •5. Правовые меры обеспечение иб.
- •6. Законодательные и нормативные акты рф в области иб
- •7. Критерии оценки безопасности компьютерных систем согласно “Оранжевой книге”.
- •8. Защита программного обеспечения, основанная на идентификации аппаратного и программного обеспечения.
- •9. Электронные ключи
- •Аутентификация с помощью электронного ключа
- •10. Организационно- административные методы защиты ис.
- •11. Формирование политики безопасности организации
- •6. Дублирование, резервирование и раздельное хранение конфиденциальной информации
- •11. Формирование политики безопасности организации
- •12. Основные принципы формирования пользовательских паролей
- •13,14,15. Идентификация, аутентификация и авторизация пользователей
- •13,14 Идентификация и аутентификация пользователей
- •Метод парольной зашиты
- •Аутентификация с использованием смарт-карт
- •Биометрические средства аутентификации
- •Аутентификация с помощью электронного ключа
- •16. Криптографические методы защиты.
- •16. Криптографические методы защиты.
- •17 Симметричные криптосистемы
- •18 Поточные шифры
- •19. Свойства синхронных и асинхронных поточных шифров
- •20. Шифры подстановки и перестановки
- •21. Блочные шифры.
- •21 Блочные шифры
- •22. Шифр Файстеля.
- •23. Ассиметричные криптосистемы.
- •24. Алгоритм rsa
- •24 Алгоритм rsa
- •25. Сравнение симметричных и асимметричных алгоритмов
- •26. Реализация алгоритмов шифрования
- •26 Реализации алгоритмов шифрования
- •27. Электронная цифровая подпись.
- •28,29. Защита информации в компьютерных сетях. Объекты защиты информации в сети.
- •30. Уровни сетевых атак согласно эталонной модели взаимодействия открытых систем osi.
- •31. Потенциальные угрозы безопасности в Internet
- •32. Методы защиты информации в сети Internet.
- •33. Использование межсетевых экранов для обеспечения информационной безопасности в Internet. Классификация межсетевых экранов.
- •34 Схемы подключения межсетевых экранов
- •35. Частные виртуальные сети vpn. Классификация vpn.
- •Классификация vpn
- •36.Защита на уровне ip. Протокол ipSec
- •37 Методы защиты от вредоносных программ
- •38. Анализ рынка антивирусных программ
- •39. Комплексная защита ис
3. Классификация угроз информационной безопасности.
1. Случайные угрозы:
небрежное хранение и учет носителей информации;
воздействие электромагнитных полей и дефекты оборудования, приводящие к разрушению информации;
ошибки ввода данных;
сбои и ошибки в работе аппаратных средств, вызванные перепадами напряжения;
неправомерное отключение оборудования и изменение режимов работы устройств и программ;
неосторожные действия, повлекшие разглашение тайны;
неумышленное повреждение каналов связи;
нелегальное внедрение и использование неучтённых программ;
вход в систему в обход средств защиты (загрузка со сторонней ОС).
2. Умышленные угрозы:
использование служебного положения, внедрение вирусов, физическое разрушение;
маскировка под истинного пользователя;
дешифрование криптозащиты;
отключение или вывод из строя систем безопасности;
подкуп и шантаж персонала;
хищение носителей информации или незаконное копирование;
незаконное подключение к линиям связи с целью подмены законного пользователя.
Каналы утечки: прямые (с проникновением на территорию охраняемой территории) и косвенные (перехват излучений, визуальное наблюдение, подслушивание).
3. Классификация угроз информационной безопасности.
Угрозы информации по источнику возникновения могут исходить от так называемых внешних и внутренних источников. К внешним источникам можно отнести:
- деятельность разведывательных и специальных служб
- преступные действия отдельных групп и физических лиц
- аварии технических средств в результате стихийных бедствий
К внутренним источникам можно отнести:
- нарушения установленных правил сбора, обработки и передачи информации (как умышленные, так и непреднамеренные)
- аварии технических средств в результате умышленных или непреднамеренных действий персонала
Угрозы информации по происхождению могут быть случайными (вызываются стихийными действиями, какими-то обстоятельствами и т.д.) или умышленными (вызываются целенаправленными действиями злоумышленников)
4. Методы и средства защиты информации
Объект защиты – информация, носитель информации, информационный процесс.
Методы защиты:
1. Правовые.
2. Морально-этические. Нормы поведения, которые сложились по мере распространения ИТ, они необязательны, но их несоблюдение влечет потерю авторитета. Они могут быть оформлены виде правил и предписаний.
3. Технические. Реализуются в виде механических электронных устройств, предназначенных для препятствования проникновения нарушителей. Совокупность средств делится на:
- аппаратные – это устройства, которые либо непосредственно встраиваются в аппаратуру, либо сопрягаются с ней на короткое время по стандартному интерфейсу;
- физические – автономные устройства и системы (замки, решетки).
Компоненты комплекса защиты: механическая система, система оповещения, опознавания, оборонительная, центральный пост и персонал охраны.
4. Программные. Специальное ПО, алгоритмы шифрования.
5. Организационно-административные.
Они включают:
1) мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров и других объектов систем обработки данных;
2) мероприятия по разработке правил доступа пользователей к ресурсам системы (разработка политики безопасности);
3) мероприятия, осуществляемые при подборе и подготовке персонала системы;
4) организацию охраны и надежного пропускного режима;
5) организацию учета, хранения, использования и уничтожения документов и носителей с информацией;
6) распределение реквизитов разграничения доступа (паролей, ключей шифрования и т.п.);
7) организацию явного и скрытого контроля за работой пользователей;
8) мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях оборудования и программного обеспечения и т.п.
Организационные меры - это единственное, что остается, когда другие методы и средства защиты отсутствуют или не могут обеспечить требуемый уровень безопасности. Однако, это вовсе не означает, что систему защиты необходимо строить исключительно на их основе, как это часто пытаются сделать чиновники, далекие от технического прогресса.
Физические меры защиты основаны на применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации, а также технических средств визуального наблюдения, связи и охранной сигнализации.
Программные средства — специальные пакеты программ или отдельные программы, используемые для решения задач защиты.