- •Компьютерые сети
- •Классификация вс
- •Основные формы взаимодействия абонентских эвм
- •Характеристика процесса передачи данных Режим передачи данных
- •Аппаратная реализация передачи данных Способы передачи данных
- •Аппаратные средства приема передачи
- •Характеристики коммуникационной сети
- •Архитектура компьютерных сетей Эталонные модели взаимодействия систем
- •Протоколы компьютерной сети Понятие протокола
- •Основные виды протоколов
- •Стандарты протоколов
- •Локальные вычислительные сети (лвс)
- •Архитектуры лвс Однораноговая сеть
- •Сеть с выделенным сервером
- •Понятие клиент и сервер
- •Типовые топологии лвс
- •Кластерные эвм
- •Краткая история появления и обзор существующих кластерных систем
- •Кластеры класса Беовульф Определение Беовульф
- •Классификация Беовульф
- •Программные пакеты, используемые кластерами Беовульф
- •Сетевые соединения
- •Анализ текущего состояния кластерных технологий
- •Недостатки кластеров
- •Grid — виртуализация ресурсов
- •Grid — продукты и технологии Sun
- •Обеспечение безопасности информационных систем
- •Критерии оценки информационной безопасности
- •Методы и средства защиты информации Методы
- •Средства защиты информации
- •Угрозы информационной безопасности
- •Вирусные атаки
- •Методы и способы обеспечения безопасности в сетевых кис Криптография
- •Электронная подпись
- •Аутентификация
- •Защита сетей
- •Киберкорпорация
- •Синергизм
- •Концепция синергизма
- •Виды синергизма
- •Жизненный цикл ис
- •Стадии «формирование требований» и «разработка концепции»
- •Стадии «техническое задание» и «эскизное проектирование»
- •Стадия «технический проект»
- •Стадия «рабочая документация»
- •Стадия «Внедрение»
- •Создание и внедрение ис
- •Состав и структура ис, схема функционирования и принципы создания
- •Основная идея mrp–системы
- •Недостатки методологии mrp
- •Отчеты еrр-систем
- •Запросы в базу данных
- •Возможности еrр-систем
- •Планирование
- •Управление
- •Осуществление платежей через Internet
- •Кредитные системы
- •Дебетовые системы
- •Internet-услуги
Обеспечение безопасности информационных систем
В специальной резолюции «Преступления, связанные с применением компьютера», принятой 8-м Конгрессом ООН, намечена программа мер по выработке стандартов и норм, гарантирующих надежное использование компьютерных систем и средств телесвязи, как на национальном, так и на международном уровне.
Критерии оценки информационной безопасности
Критерии базируются на семи классах безопасности компьютерных систем, разработанных Национальным центром компьютерной безопасности США в документе «Критерии оценки безопасности компьютерных систем».
Классы приведены в порядке возрастания требований к обеспечению безопасности:
Класс Д: подсистемы безопасности.
Присваивается тем системам, которые не прошли испытаний на более высокий уровень защищенности, а также системам, использующим для защиты лишь отдельные подсистемы безопасности.
Класс С1: избирательная защита.
Удовлетворяет требованиям избирательного управления доступом, обеспечивая разделение пользователей и данных. Для каждого объекта и субъекта в системе задается перечень допустимых типов доступа (чтение, запись и т. д.).
В системах этого уровня обязательна идентификация субъекта доступа.
Класс С2: управляемый доступ.
К требованиям класса в отличие от С1 добавляются требования уникальной идентификации субъекта доступа, защита по умолчанию и регистрация событий.
Уникальная идентификация означает, что любой пользователем системы должен иметь уникальное имя.
Защита по умолчанию означает принцип (все что не разрешено, то запрещено, т. е. явно неразрешенный доступ к ресурсам запрещен.
В системах этого класса обязательно ведение системного журнала, в котором отмечаются события, связанные с безопасностью системы. Журнал доступен только администратору сети.
Класс В1: меточная защита.
Метки конфиденциальности применяются ко всем субъектам и объектам системы, которые могут содержать конфиденциальную информацию. Доступ к данным системы разрешается только тем субъектам, чья метка удовлетворяет определенному критерию. При этом контролируется соответствие меток на данных, экспортируемых из системы, и на устройствах, на которые осуществляется вывод. Метка безопасности на выводимые данные запрашивается у пользователя.
Класс В2: структурируемая защита.
Дополнительно к требованиям класса В1 добавляется требование наличия хорошо определенной и документированной модели политики безопасности, требующей действия избирательного и полномочного управления доступом к объектам системы.
Вводится требование контроля открытых каналов. Предъявляются дополнительные требования по защите механизмов идентификации.
Класс В3: области безопасности.
В оборудовании систем этого класса должен быть реализован монитор ссылок.
Все взаимодействия субъектов с субъектами должны контролироваться этим монитором.
Действия должны выполняться в рамках областей безопасности, которые имеют иерархическую структуру и защищены друг от друга с помощью специальных механизмов.
Механизм регистрации событий должен оповещать администратора о нарушении безопасности.
Класс А1: верифицированная защита.
Системы этого класса отличаются от класса В3 тем, что для проверки спецификаций применяется анализ системы на предмет неполноты и противоречивости, что могло бы привести к появлению брешей безопасности. Это относится к особо секретным ИС.