- •1 Основные составляющие национальных интересов рф в информационной сфере.
- •2 Принципы гос политики обеспечения иб
- •3 Методы обеспечения иб
- •4 Уровни обеспечения безопасности
- •5 Иформационная война
- •6 Основные задачи обеспечения иб
- •7 Защита информации как комплекс мероприятий по обеспечению информацию
- •8 Основные кртерии оценки надежности инфор
- •9 Основные предметные направления зи
- •10 Российские общегосударственные правовые док-ты по зи
- •11 Уровни доступа инф
- •12Защита гос тайны
- •13 Защита интеллект собств
- •14 Ответственность за нарушение ..
- •15 Зарубежные стандарты иб
- •16 Сущность организационной защиты и ее место в комплексной системе защиты инф.
- •17 Направление организационной защиты и ее место в комплексной системе защиты инф-и
- •18 Мероприятия по обеспечению орг-й защиты.
- •19. Соотношение организационных методов и с правовыми и техническими методами защиты инф-и при использовании технических средств передачи, обработки и хранения инф-и
- •20 Организационные меры обеспечения иб инф-х систем.
- •23 Криптография как метод защиты информации. История развития и использовании .
- •24 Основные понятия криптографии: алфавит, текст, шифрование…
- •25.Типы криптосистем. Основные методы шифрования и кодирования.
- •26 Электронная цифровая подпись: понятие и структура. Понятие эл-го сертификата. Модели систем сертификации.
- •27 Особенности защиты инф-и в пк. Методы защиты….
- •28 Процесс аутентификации показателя в современных операционных системах.
28 Процесс аутентификации показателя в современных операционных системах.
аутентификация понимается процесс подтверждения (проверки) идентичности человека или объекта. Аутентификация, как правило, предусматривает представление пользователями в информационную систему своих действительных идентификационных данных, сопровождаемых одним или более аутентифицирующими факторами для подтверждения их подлинности. Процесс аутентификации. Он состоит из следующих стадий: 1. Клиент может послать запрос на аутентификацию (EAP-start message) в сторону точка доступа. 2. Точка доступа в ответ посылает клиенту запрос на идентификацию клиента(EAP-request/identity message). Аутентификатор может послать EAP-requestсамостоятельно, если увидит, что какой-либо из его портов перешел в активное состояние3. Клиент в ответ высылает EAP-response packet с нужными данными, который точка доступа перенаправляет в сторону Radius-сервера.4. Сервер аутентификации посылает аутентификатору challenge-пакет. Аутентификатор пересылает его клиенту.5.Далее происходит процесс взаимной идентификации сервера и клиента. Количество стадий пересылки пакетов туда-сюда варьируется в зависимости от метода EAP, но для беспроводных сетей приемлема лишь <<strong>> аутентификация с взаимной аутентификацией клиента и сервера и предварительным шифрованием канала связи.6. На следующий стадии, сервер аутентификации, получив от клиента необходимую информацию, или запрещает тому доступ, с пересылкой данного сообщения аутентификатору. Аутентификатор (точка доступа) открывает порт для Supplicant-а, если со стороны RADIUS-сервера пришел положительный ответ).7. Порт открывается, аутентификатор пересылает клиенту сообщение об успешном завершении процесса, и клиент получает доступ в сеть.8. После отключения клиента, порт на точке доступа опять переходит в состояние <<закрыт>>
29. Особенности защиты информации в компьютерных сетях. Общие сервисы безопасности комп. Сетях. Защита информации – комплекс мероприятий, направленных на обеспечение целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных.На сегодняшний день сформулировано два базовых принципа по защите информации: целостность данных – защита от сбоев, ведущих к потере информации, а также защита от неавторизованного создания или уничтожения данных; конфиденциальность информации.
Широкое применение компьютерных технологий в автоматизированных системах обработки информации и управления привело к обострению проблемы защиты информации, циркулирующей в компьютерных системах, от несанкционированного доступа. Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. Известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних нарушителей, так и со стороны внутренних нарушителей.
Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:
· перехват информации - целостность информации сохраняется, но её конфиденциальность нарушена;
· модификация информации - исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;
· подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от вашего имени (этот вид обмана принято называть спуфингом) или Web - сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.
Возникновение глобальных информационных сетей типа INTERNET является важным достижением компьютерных технологий, однако, с INTERNET связана масса компьютерных преступлений.
30.международные стандарты сетевой безопасности. Межсетевые экраны. Прокси-серверы. можно выделить 3 уровня безопасности для сервера:
1уровень: минимальный уровень безопасности.
«Модернизация имеющего ПО и установка «заплаток»
«Использование единых настроек (политик) для всех серверов.
«Удаление лишних положении.
«. сопротивление вторжению.
«Установка внешнего межсетевого экрана
«Удаление администрирование систем безопасности.
№Ограничение на использование скриптов
«Защита web-сервисов, использую фильтрацию пакетов.
«Обучение персонала и разграничение прав доступа
«Использование решении, перечисленных в уровне 1.
3. обнаружение атак и ослабленных их воздействия.
1Разделение привилегии
2Аппаратные системы защиты
3Внутренний межсетевой экран
4Сетевые системы обнаружение вторжении
5Системы обнаружении вторжения, размещаемые на серверах
6Использование решении, перечисленных в уровне 2
Межсетевой экран или сетевой экран – комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.
Прокси-сервер – служба в компьютерных сетях, позволяющая клиентам выполнить косвенные запросы к другим сетевым службам.