- •Оглавление
- •Лекция №1: Понятие информационной безопасности. Основные составляющие. Важность проблемы.
- •Понятие информационной безопасности
- •Основные составляющие информационной безопасности
- •Важность и сложность проблемы информационной безопасности
- •Лекция №2: Наиболее распространенные угрозы
- •Основные определения и критерии классификации угроз
- •Наиболее распространенные угрозы доступности
- •Некоторые примеры угроз доступности
- •Вредоносное программное обеспечение
- •Основные угрозы целостности
- •Основные угрозы конфиденциальности
- •Лекция №3:Законодательный уровень информационной безопасности
- •Что такое законодательный уровень информационной безопасности и почему он важен
- •Обзор российского законодательства в области информационной безопасности Правовые акты общего назначения, затрагивающие вопросы информационной безопасности
- •Закон "Об информации, информатизации и защите информации"
- •Другие законы и нормативные акты
- •Лекция №4:Стандарты и спецификации в области информационной безопасности
- •Лекция №5: Принципы защиты информации от несанкционированного доступа
- •Структура монитора обращений
- •Лекция №6. Криптографические основы безопасности
- •Цифровая подпись
- •Лекция №7. Защита информации от утечки по техническим каналам
- •Лекция. №8. Создание комплексной системы защиты конфиденциальной информации
- •1. Введение
- •2. Методическое направление работ по созданию ксзи
- •Концепция (Политика) безопасности
- •3. Организационное направление работ по созданию ксзи
- •Регламент обеспечения безопасности
- •Общие документы
- •Документы по работе с кадрами
- •Документы по защите ас и свт
- •4. Техническое направление работ по созданию ксзи
- •Лекция №9. Заключение:
- •Что такое информационная безопасность. Основные составляющие информационной безопасности. Важность и сложность проблемы информационной безопасности
- •Законодательный, административный и процедурный уровни
- •Программно-технические меры
- •Основные тезисы
- •Компьютерная безопасность
- •Безопасность компьютеров в сети
- •Тесты-определения по информационной безопасности
Основные тезисы
Безопасность – не продукт, она сама является процессом.
Ухищрения – вот точное определение для безопасности на сегодняшний день, поскольку обезопасить сложную систему, подобную Интернет трудно именно в силу ее сложности.
Реальные системы не подчиняются теоретическим решениям.
Хорошая защита объединяет три звена: безопасное хранилище, чтобы сохранить ценности, сигнализацию, чтобы обнаружить грабителей, и полицию, которая отреагирует на сигнал тревоги. В системах компьютерной безопасности наблюдается тенденция полагаться в основном на упреждающие меры: криптографию, брандмауэры и т.д. В большинстве случаев в них не заложено обнаружения и почти никогда нет реагирования и преследования.
Опасности в цифровом мире отображают опасности физического мира. Нападения в цифровом мире могут иметь те же цели, что и в физическом мире, но они будут проще и шире распространены. Будет сложнее проследить, поймать и доказать вину злоумышленников. И их действие будет более разрушительным. У Интернета есть три новых свойства, которые помогают осуществить атаку. Любое из них угроза, все вместе они способны вселить ужас. Автоматизация. Действие на расстоянии. Распространение технических приемов.
Поэтому Упреждающие меры вместо ответных.
Преступные атаки (как получить максимальную выгоду, разрушительные атаки, кража интеллектуальной собственности («пиратство»), присвоение личности, кража фирменной марки)
Противники
– те же самые, что и в обычном мире: уголовные преступники, жаждущие обогащения, промышленные шпионы, хакеры, ищущие тайные ходы, разведка.
Аутентификация Секретность и анонимность важны для общественного и делового благосостояния, но аутентификация необходима для выживания.
Существуют два различных типа аутентификации. Это аутентификация сеанса и аутентификация транзакции (покупка с использованием кредитной карты).
Целостность Когда мы говорим об аутентификации, на самом деле имеем в виду целостность. Аутентификация имеет дело с источником данных. Целостность имеет отношение к действительности данных. Целостность не то же самое, что точность. Точность характеризует степень соответствия данной величины ее истинному значению; целостность описывает отношение данной величины самой себе через какое-то время. В физическом мире используют материальную копию объекта как доказательство целостности. В любой сетевой системе лучше проводить проверку целостности, чтобы застраховать от ошибок (рецепты и лечение). В мире, в котором нет возможности потрогать, людям нужен новый способ проверки того, что они видят.
Аудит с трудом может быть применен к компьютерам (как двойная запись в бухгалтерском учете).
Криптография – это технология, позволяющая обеспечить безопасность в киберпространстве и бороться с теми атаками и злоумышленниками, о которых шла речь выше.
Симметричное шифрование Алгоритм и ключ. Стандарт шифрования DES – общепринятый криптографический алгоритм (1997 г.) С помощью ключей решается задача включения и исключения людей из группы избранных. Алгоритм доступен для всех, а общающиеся стороны договариваются о секретном ключе, который применяется для этого алгоритма. Такие алгоритмы называют симметричными, потому что отправитель и получатель используют один и тот ключ. Ключ представляет собой случайную строку битов некоторой длины (128 битов).
Секретность должна соблюдаться как во время использования ключа так и после.