
- •1. Актуальность проблемы инф-й безоп-ти. Цели и задачи.
- •2. «Иб в системе национальной безопасности рф»
- •3. Политика б, ее виды, назначение.
- •5. Угрозы б. Понятие угрозы. Классифик-я угроз.
- •6. Проблема з данных. Задачи и функ-и з данных.
- •7. Современные технологии з данных.
- •10. Механизмы и методы защиты информации.
- •11. Формальные модели иб. Одноуровневые м.
- •12..Формал-е модели иб. Многоуров-е модели.
- •14. Пароль – как ср-во ид и ау. Виды парольных методов з. Простые пароли.
- •24.Электронная цифровая подпись. Хэш – функция.
- •25. Особенности защиты инф-ии в пк и настройка политики б.
- •26.Ау пользователей в пк. Методы з инф-ии в пк.
- •27. Зпо. Механизмы работы вируса. Фазы его сущ-ия
- •29.Каналы распр-ия вирусов. Методы обнар-ия вирусов.
- •30. Стратегия антив-ой з. Методы з от вирусов.
- •31.Виды антив-х прогр-м. Реком-ии по постр-ю антив-й з корпор-ой сети.
- •32.Безоп-ть в Win 2000/03 Server. Прим-е Kerberos для ау польз-й.
- •35. Безопасность в Linux.
3. Политика б, ее виды, назначение.
Политика Б – сов-ть норм, правил и практ-х рекомендаций, регламентирующих работу ср-в З системы от заданного множества угроз. Политика Б:
Избирательная – хар-ет задаваемые админ-ом мн-во разл-х отн-й доступа. Полномочная – хар-ет сов-ть правил, предоставляемых доступа, опред-х на мн-во атрибутов Б и субъектов.Все субъекты и объекты однозначно идентифицированы.Каждому объекту системы присваивается метка конфиденциальности.Каждому Субъекту присвоен определенный уровень доступа.
Уровни безопасности:
1) Верхний ур-нь – определяет решение, затрачиваемое организацией в целом. Эти решения носят весьма общий характер и исходят от рук-ва орг-ии.
Вкл следующие элементы:Форм-ка целей, кот-е преследуют ИБ. Форм-е или пересмотр комплексной программы ОБ. Обесп-е материальной базы для соблюдения законов и правил.Форм-ка управл-х решений по тем вопросам реал-и программы Б.
Вып-ся координация исп-я.2) Средний ур-нь опр-ет решение вопр-ов, касающихся отд-х аспектов ИБ, но важным для разл-х систем, экспл-х орг-й.
Вкл следующие элементы: Описание аспекта. Позиция орг-и может быть сформ-на в достаточно общем виде как набор целей. Обл-ть применения. Следует специфицировать, где, когда, как, по отношению к кому применяется П.Б. Роли и обязанности. В док-х необ-мо вкл-ть доп-ю инф-ю о должностных лицах.
Санкции. Политика должна содержать общее описание запр-х действий и наказаний за них.
3) Нижний ур-нь – отн-ся к конкретным сервисам. Эта политика вкл-ет в себя 2 аспекта: цели и правила их достижения. Рук-ли подразделений отв-ют за доведение положений политики Б до пользователей.
Админ-ры ЛС – обесп-ют непрерывное функц-е сети и отвечают за реал-ю тех мер необх-х для реал-и в жизнь ПБ. Поль-ли обязаны работать с ЛС в соотв-и с политикой Б, подчиняться распор-ям, отвечающим за отдельные аспекты Б, ставить в известность рук-ля обо всех подозрительных ситуациях.
4. Сп-бы и ср-ва ОИБ. Прин-пы ИБ.
Подходы к обеспечению ИБ.: Фрагментарный (+): высокая избир-ть, (-): отсут-е единой защищенной среды, Комплексный (+):гарантирует опр-й ур-нь Б, (-): огр-е свободы действий польз-ля, чувств-ть к уст-ке и настр-ке,сложность упр-я.
Принципы ИБ: Б и сложность обратно пропорционально. Б и удобство обратно пропорциональны. Хорошая Б сегодня, лучше чем абс-ая Б никогда.Ложное чув-во Б хуже, чем реальное чувство незащищенности. Б сильна на столько, на сколько многочисленны связи. Лучше сосредоточиться на реальных угрозах. Вложения в Б – это не затраты, а инвестиции.
5. Угрозы б. Понятие угрозы. Классифик-я угроз.
Угроза Б – это осущ-е или потенциально осущ-е воздействия на систему, кот-е прямо или косвенно могут нанести ущерб её Б.
Атака на систему – это действие, предпр-е злоум-ом с целью поиска и исп-я уязв-ти системы.
Ист-ки потери, порчи и утечки И:
Случайные – Форс мажорные обст-ва (Стихия), Аппаратно прогр-е ошибки, Чел-й фактор.
Злоум-к – Хищение аппаратуры и носителей, Утечка ч/з сотрудника, Утечка по техн-м причинам.Вирусы.
Классиф-я Угроз Б:
По хар-ру Возд-я: а)извлеч-е содержимого сообщения, б)анализ трафика.
По принципу Воздействия: С использованием доступа, С использованием скрытых каналов.
По использованию средств: С Использованием Стандартного ПО, С исп. Специализированного ПО.
По прич-не появ-я исп-ой ошибки: неадекватная политика Б, ошибки упр-я системой З, ошибки проект-я системы З, ошибки кодировки. По Сп-бу возд-я на объект атаки: непоср-е возд-е на объект атаки,возд-е на систему разр-й, опосредованное возд-е. По сп-бу возд-я на АИС: в интерактивном режиме, в пакетном режиме. По объекту атаки:на АИС в целом,на объекты АИС,на субъекты АИС,на каналы передачи.