- •Раздел 1. Основы организации и обеспечения защиты информации
- •Тема 1. Основы организации и обеспечения защиты информации.
- •1. Защита информации на пэвм.
- •2. Защита информации в информационных сетях.
- •Раздел 2. Методы и средства защиты информации
- •Тема 2. Методы защиты информации в компьютерных системах.
- •1. Правовые и организационные методы защиты информации в кс.
- •1.1. Правовые основы защиты информации.
- •1.2. Организационные методы защиты информации.
- •2. Защита информации в кс от случайных угроз и от традиционного шпионажа и диверсий.
- •2.1. Защита информации в кс от случайных угроз.
- •2.2. Защита информации в кс от традиционного шпионажа и диверсий.
- •3. Методы и средства защиты от электромагнитных излучений наводок.
- •4. Методы защиты от несанкционированного изменения структур кс.
- •5. Защита информации в кс от несанкционированного доступа.
- •6. Криптографические методы защиты информации.
- •Тема 3. Компьютерные вирусы и механизмы борьбы с ними.
- •1. Классификация компьютерных вирусов.
- •2. Файловые вирусы.
- •3. Загрузочные вирусы.
- •4. Вирусы и операционные системы.
- •5. Методы и средства борьбы с вирусами.
- •6. Профилактика заражения вирусами компьютерных систем.
- •Тема 4. Защита информации в распределенных компьютерных системах.
- •1. Архитектура распределенных кс.
- •2. Особенности защиты информации в ркс.
- •3. Обеспечение безопасности информации в пользовательской подсистеме и специализированных коммуникационных кс.
- •4. Защита информации на уровне подсистемы управления.
- •5. Защита информации в каналах связи.
- •6. Особенности защиты информации в базах данных.
- •Раздел 3. Построение и организация функционирования комплексных
- •Тема 5. Построение комплексных систем защиты информации.
- •1. Концепция создания защищенных компьютерных систем.
- •2. Этапы создания комплексной системы защиты информации.
- •3. Выбор показателей эффективности и критериев оптимальности ксзи.
- •4. Подходы к оценке эффективности ксзи.
- •5. Создание организационной структуры ксзи.
- •Тема 6. Организация функционирования комплексных систем защиты информации.
- •1. Применение ксзи по назначению.
- •Раздел 3. Построение и организация функционирования комплексных
- •Тема 7. Угрозы информационной безопасности и способы их устранения.
- •1. Что такое информационная безопасность?
- •2. Классификация возможных угроз безопасности.
- •3. Существующие способы устранения угроз.
- •3.1. Совершенствование системы аутентификации пользователей эис.
- •3.2. Защита информации внутри эис при хранении.
- •3.3. Разработка эффективной системы защиты от внутренних угроз.
- •3.4. Концепция управления экономической безопасностью предприятия для ис.
- •3.4.1. Назначение и область применения.
- •3.4.2. Содержание задач управления экономической безопасностью.
3. Методы и средства защиты от электромагнитных излучений наводок.
Все методы защиты от электромагнитных излучений и наводок разделяют на: пассивные и активные.
Пассивные методы обеспечивают уменьшение уровня опасного сигнала или снижение информативности сигнала.
Пассивные методы защиты от ПЭМИН включают:
- экранирование (размещение элементов КС, создающих электрические, магнитные и электромагнитные поля, в пространственно замкнутых контурах). Осуществляется на пяти уровнях: уровень элементов схем; уровень блоков; уровень устройств; уровень кабельных линий; уровень помещений;
- снижение мощности излучений и наводок (включает методы: изменение электрических схем; использование оптических каналов связи; изменение конструкции; использование фильтров; гальваническая развязка в системе питания);
- снижение информативности сигналов (затрудняет использование сигналов при перехвате и осуществляется: специальными схемными решениями; кодированием информации).
Активные методы защиты направлены на создание помех в каналах побочных электромагнитных излучений и наводок, затрудняющих прием и выделение полезной информации из перехваченных злоумышленником сигналов. Они предполагают применение генераторов шумов, различающихся принципами формирования маскирующих помех. Используются методы: пространственного (за счет излучения с помощью антенн электромагнитных сигналов в пространство): применяется локальное пространственное зашумление (для защиты конкретного элемента КС) и объектовое пространственное зашумление (для защиты от побочных электромагнитных излучений КС всего объекта) и линейного зашумления (при котором генераторы прицельных помех подключаются к токопроводящим линиям для создания в них электрических помех, которые не позволяют злоумышленникам выделять наведенные сигналы).
4. Методы защиты от несанкционированного изменения структур кс.
Несанкционированному изменению могут быть подвергнуты алгоритмическая, программная и техническая структуры КС на этапах ее разработки и эксплуатации.
Особенностью защиты от несанкционированного изменения структур (НИС) КС является универсальность методов, позволяющих наряду с умышленными воздействиями выявлять и блокировать непреднамеренные ошибки разработчиков и обслуживающего персонала, а также сбои и отказы аппаратных и программных средств. Обычно НИС КС, выполненные на этапе разработки и при модернизации системы, называют закладками.
При разработке алгоритмов, программ и аппаратных средств необходимо придерживаться основных принципов:
- привлечение к разработке высококвалифицированных специалистов;
- использование иерархических структур;
- применение стандартных блоков;
- дублирование разработки;
- контроль адекватности;
- многослойная фильтрация;
- автоматизация разработки;
- контроль процесса разработки;
- сертификация готового продукта.
Для разработки программных продуктов, свободных от ошибок и закладок, необходимо выполнение следующих условий:
- использование современных технологий программирования;
- наличие автоматизированной системы разработки;
- наличие автоматизированных контрольно-испытательных стендов;
- представление готовых программ на языках высокого уровня;
- наличие трансляторов для обнаружения закладок.
При эксплуатации КС неизменность аппаратной и программной структур обеспечивается за счет предотвращения несанкционированного доступа к аппаратным и программным средствам, а также организацией постоянного контроля за целостностью этих средств.
Несанкционированный доступ к аппаратным и программным средствам может быть исключен или существенно затруднен при выполнении следующего комплекса мероприятий:
- охрана помещений, в которых находятся аппаратные средства КС;
- разграничение доступа к оборудованию (при организации доступа к оборудованию пользователей, операторов, администраторов выполняются следующие действия: идентификация (пароли, съемные носители информации, электронные жетоны пластиковые карты, механические ключи) и аутентификация субъекта доступа; разблокирование устройства; ведение журнала учета действий субъекта доступа);
- противодействие несанкционированному подключению оборудования (методы: проверка особенностей устройства; использование идентификатора устройств);
- защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства (необходимо выполнить условия: доступ к внутреннему монтажу, к органам управления и коммутации устройств блокируется имеющими замок дверями, крышками, защитными экранами и т.п.; наличие автоматизированного контроля вскрытия аппаратуры);
- противодействие внедрению вредительских программ (контроль целостности программных средств и данных осуществляется путем получения (вычисления) характеристик и сравнения их с контрольными характеристиками. Наиболее простым алгоритмом является контрольное суммирование).