- •Основные понятия иб.
- •Модель нарушителя безопасности информации.
- •Угрозы иб.
- •Организационно-правовое обеспечение иб.
- •Инженерно-технические методы и средства зи.
- •Программные и программно-аппаратные методы и средства обеспечения иб.
- •Требования к комплексным системам зи.
- •Аутентификация на основе паролей
- •Аутентификация на основ метода «рукопожатия».
- •Аутентификация пользователей по их биометрическим характеристикам.
- •Аутентификация пользователей по клавиатурному почерку.
- •Аутентификация пользователей по росписи мыши.
- •Аппаратная зи.
- •Зи в открытых версиях ос Windows.
- •Подсистема безопасности защищенных версий ос Windows.
- •Аудит событий в защищенных версиях ос Windows.
- •Некоторые важные события безопасности (например, запуск драйвера устройства) не могут регистрироваться в журнале аудита;
- •Шифрующая файловая система в защищенных версиях ос Windows.
- •Цели и задачи зи в лвс.
- •Понятие сервисов безопасности.
- •Служба каталога Active Directory.
- •Протокол Kerberos. Протокол ipSec.
- •Межсетевой экран брандмауэр.
- •Виртуальная частная сеть.
- •Прокси-сервер.
- •Криптология и основные этапы ее развития.
- •Методы криптографического преобразования данных.
- •Шифрование заменой.
- •Монофоническая замена.
- •Шифрование методом перестановки.
- •Шифрование методом гаммирования.
- •Системы с открытым ключом.
- •Электронная цифровая подпись.
- •Кодирование.
- •Криптографический стандарт des.
- •Криптографический стандарт гост 28147-89.
- •Компьютерная стеганография.
- •Вредоносные программы и классификация.
- •Загрузочные и файловые вирусы.
- •Антивирусы.
- •Программные закладки и методы защиты от них.
- •Эксплойты.
Инженерно-технические методы и средства зи.
Методы защиты информации от большинства угроз базируются на инженерных и
технических мероприятиях. Инженерно-техническая защита — это совокупность специальных органов, технических средств и мероприятий, функционирующих совместно для выполнения определенной задачи по защите информации.
Инженерно-техническая защита использует следующие средства:
—физические средства;
— аппаратные средства;
— программные средства;
— криптографические средства.
Физические средства включают в себя различные инженерные средства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и защищающие персонал (личные средства безопасности), материальные средства и финансы, информацию от противоправных действий.
По уровню физической защиты все зоны и производственные помещения могут
быть подразделены на три группы:
— тщательно контролируемые зоны с защитой высокого уровня;
— защищенные зоны;
— слабо защищенные зоны.
К первой группе относятся, как правило, серверные комнаты, помещения с сетевым и связным оборудованием, архив программ и данных.
Ко второй группе относятся помещения, где расположены рабочие места администраторов, контролирующих работу сети, а также периферийное оборудование ограниченного пользования.
В третью группу входят помещения, в которых оборудованы рабочие места пользователей и установлено периферийное оборудование общего пользования.
К аппаратным средствам относятся приборы, устройства, приспособления и другие технические решения, используемые в интересах обеспечения безопасности.
В практике деятельности любой организации находит широкое применение самая различная аппаратура: от телефонного аппарата до совершенных автоматизированных информационных систем, обеспечивающих ее производственную деятельность.
Программные и программно-аппаратные методы и средства обеспечения иб.
К программно-аппаратным средствам обеспечения информационной безопасности средств связи в вычислительных сетях относятся:
аппаратные шифраторы сетевого трафика;
методика Firewall, реализуемая на базе программно-аппаратных средств;
защищенные сетевые криптопротоколы;
программно-аппаратные анализаторы сетевого трафика;
защищенные сетевые ОС.
Существует огромное количество литературы, посвященной этим средствам защиты, предназначенным для использования в сети Internet (за последние два года практически в каждом номере любого компьютерного журнала можно найти статьи на эту тему).
Далее мы, по возможности кратко, чтобы не повторять всем хорошо известную информацию, опишем данные средства защиты, применяемые в Internet. При этом мы преследуем следующие цели: во-первых, еще раз вернемся к мифу об "абсолютной защите" , которую якобы обеспечивают системы Firewall, очевидно, благодаря стараниям их продавцов; во-вторых, сравним существующие версии криптопротоколов, применяемых в Internet, и дадим оценку, по сути, критическому положению в этой области; и, в-третьих, ознакомим читателей с возможностью защиты с помощью сетевого монитора безопасности, предназначенного для осуществления динамического контроля за возникающими в защищаемом сегменте IP-сети ситуациями, свидетельствующими об осуществлении на данный сегмент одной из описанных в 4 главе удаленных атак.