Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kurs_lektsiy_po_IB.doc
Скачиваний:
92
Добавлен:
29.03.2016
Размер:
1.77 Mб
Скачать

Раздел IV. Механизмы обеспечения "информационной

БЕЗОПАСНОСТИ"66

Лекция 13. Идентификация и аутентификация66

13.1. Определение понятий "идентификация" и "аутентификация"66

13.2. Механизм идентификация и аутентификация пользователей67

13.3. Выводы по теме68

Лекция 14. Криптография и шифрование69

14.1. Структура криптосистемы69

14.2. Классификация систем шифрования данных70

14.3. Симметричные и асимметричные методы шифрования70

14.4. Механизм электронной цифровой подписи71

14.5. Выводы по теме72

Лекция 15. Методы разграничение доступа. Регистрация и аудит.73

15.1. Методы разграничение доступа.73

15.1.1. Методы разграничения доступа73

15.1.2. Мандатное и дискретное управление доступом75

15.1.3. Выводы по теме75

15.2. Регистрация и аудит.76

15.2.1. Определение и содержание регистрации и аудита информационных систем76

15.2.2. Этапы регистрации и методы аудита событий информационной системы77

15.2.3. Выводы по теме78

2

Лекция 16. Межсетевое экранирование. Технология виртуальных частных

сетей (VPN).79

16.1. Межсетевое экранирование.79

16.1.1. Классификация межсетевых экранов79

16.1.2. Характеристика межсетевых экранов79

16.1.3. Выводы по теме81

16.2. Технология виртуальных частных сетей (VPN).81

16.2.1. Сущность и содержание технологии виртуальных частных сетей81

16.2.2. Понятие "туннеля" при передаче данных в сетях83

16.2.3. Выводы по теме83

3

ВВЕДЕНИЕ.

Эффективное применение информационных технологий является общепризнанным страте-гическим фактором роста конкурентоспособности компании. Многие предприятия в мире переходят к использованию широких возможностей Интернета и электронного бизнеса, неотъемлемый элемент которого - электронные транзакции (по Интернету и другим публичным сетям).

Задача обеспечения информационной безопасности корпоративной информационной системы (КИС) традиционно решается построением системы информационной безопасности

(СИБ).

Создаваемая СИБ предприятия должна учитывать появление новых технологий и сервисов, а также удовлетворять общим требованиям, предъявляемым сегодня к любым элементам КИС, таким как:

  • применение открытых стандартов;

  • использование интегрированныхрешений;

  • обеспечение масштабирования в широких пределах.

Для того чтобы обеспечить надежную защиту ресурсов КИС, в СИБ должны быть реализованы самые прогрессивные и перспективные технологии информационной защиты. К ним относятся:

  • криптографическая защита данных для обеспечения конфиденциальности, целостности и подлинности информации;

  • технологии аутентификации для проверки подлинности пользователей и объектов сети;

  • технологии межсетевых экранов для защиты корпоративной сети от внешних угроз при подключении к общедоступным сетям связи;

  • технологии виртуальных защищенных каналов и сетей VPN для защиты информации,

передаваемой по открытым каналам связи;

  • гарантированная идентификация пользователей путем применения токенов (смарт-карт, touch-memory, ключей для USB-портов и т. п.) и других средств аутентификации;

  • управление доступом на уровне пользователей и защита от несанкционированного доступа к информации;

  • поддержка инфраструктуры управления открытыми ключами РК1;

  • технологии обнаружения вторжений (Intrusion Detection) для активного исследования защищенности информационных ресурсов;

  • технологии защиты от вирусов с использованием специализированных комплексов антивирусной профилактики и защиты;

  • централизованное управление СИБ на базе единой политики безопасности предприятия;

  • комплексный подход к обеспечению информационной безопасности, обеспечивающий рациональное сочетание технологий и средств информационной защиты.

4

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]