
- •Информационная безопасность (иб). Основные понятия и определения.
- •Иб. Угрозы информационной безопасности.
- •Иб. Причины нарушения целостности информации (пнци).
- •Иб. Концептуальная модель информационной безопасности.
- •Иб. Состав и функции различных составляющих системы обеспечения информационной безопасности рф.
- •Иб. Законодательный уровень информационной безопасности.
- •Иб. Классификация информационных систем и требования по их защите.
- •Иб. Документы ГосТехКомиссии по защите информации. Стр-к. Основные разделы и требования.
- •Иб. Основные предметные направления защиты информации.
- •Иб. Основные методы защиты информации.
- •Инженерно-техническая защита информации (итз). Общие характеристика каналов утечки информации. Понятие утечки информации.
- •Итз. Основы итз. Задачи и принципы. Основные методы, способы и средства.
- •Итз. Оптические каналы утечки информации.
- •Итз. Противодействие утечке информации по оптическим каналам.
- •Итз. Радиоэлектронные каналы утечки информации.
- •Итз. Противодействие утечке информации по радиоэлектронным каналам.
- •Итз. Акустические каналы утечки информации.
- •Итз. Противодействие утечке информации по акустическим каналам.
- •Итз. Материально-вещественные каналы утечки информации.
- •Итз. Противодействие утечке информации по материально-вещественным каналам.
- •Криптография (к). Основные понятия и краткая история развития.
- •Основные определения
- •К. Классификация криптографических методов преобразования информации.
- •К. Шифрование заменой.
- •К. Шифрование перестановкой.
- •К. Шифрование гаммированием.
- •К. Криптографические системы с открытым ключом.
- •К. Система электронно-цифровой подписи.
- •К. Основные характеристики криптографических преобразований.
- •Вирусология (в). Определение компьютерного вируса.
- •В. Классификация компьютерных вирусов.
- •В. Способы заражения программ
- •В. Алгоритм работы компьютерного вируса
- •В. Признаки появления компьютерного вируса.
- •В. Антивирусы-полифаги.
- •В. Антивирусы-ревизоры.
- •Зис. Мэ. Пакетные фильтры.
- •Зис. Мэ. Шлюзы прикладного уровня и прокси-агенты.
- •Зис. Мэ. Практическое использование мэ. Подключение отдельных подразделений.
- •Зис. Мэ. Системы обнаружения вторжения. Антивирусные системы.
- •Зис. Мэ. Персональные межсетевые экраны.
- •Зис. Модели сетевых атак
- •Зис. Реализация сетевой атаки.
- •Зис. Классификация атак. Способы и методы обнаружения.
- •Защита информации в Windows системах (зи w). Управление групповой политикой.
- •Зи w. Управление файлами и ресурсами.
- •Зи w. Групповая политика безопасности. Компьютер.
- •Зи w. Групповая политика безопасности. Пользователь.
- •Зи w. Центры сертификации.
- •Правила информационной безопасности. (пиб). О физической целостности.
- •Пиб. О аутентификации и сетевой безопасности.
- •Пиб. О сетях общего пользования.
- •Пиб. В системе электронной почты.
- •Пиб. О антивирусной защите.
- •Пиб. О правилах работы с скзи и ключами.
- •Не допускается:
Правила информационной безопасности. (пиб). О физической целостности.
Пиб. О аутентификации и сетевой безопасности.
Протокол аутентификации Kerberos – основной механизм аутентификаций. Он был разработан в начале 80х годов в Масачуссетском институте.
Клиент запрашивает соединение и предоставляет информацию о своих полномочиях.
2 сторона - сервер, предоставляющий доступ к ресурсу и проверяющий полномочия клиента.
К серверу может подключаться неограниченное количество клиентов, каждый из которых предоставляет информацию о собственном секрете.
3 сторона – сервер, хранящий информацию о секретах своих клиентов.
Центр распределения ключей - берет роль посредника между серверами и клиентами, обеспечивает каждому подключение собственным уникальным секретом, известным только клиенту и серверу.
Алгоритм аутентификации:
1. Клиент посылает запрос серверу аутентификации на информацию, однозначно идентифицирующую некоторый нужный клиенту сервер.
2. Сервер аутентификации перерабатывает требуемую информацию, зашифрованную с помощью ключа, известную пользователю.
3. Она состоит из билета сервера и временного ключа для шифрования (ключ сеансов).
4. Клиент пересылает серверу билет, содержащий идентификатор клиента и ключ сеанса, зашифрованный с помощью ключа, известного серверу.
5. Теперь, когда ключ известен и клиенту и серверу, он может быть использован для идентификации клиента и сервера.
Ключ может применять для шифрования применяемой в сеансе информации или для взаимного обмена ключами под сеансом.
Примеры областей с применением аутентификации Kerberos:
– аутентификация в Active Directory;
– протокол удаленного доступа к файлу cifs;
– управление распределенной файловой системой DFS;
– защищенное обновление адресов DNS;
– служба печати.
Пиб. О сетях общего пользования.
Пиб. В системе электронной почты.
На информационную безопасность в системах электронной почти влияют: антивирусная защита, контроль конфиденциальности человеческий фактор, гарантированность доставки.
Требования:
– проведение текстового анализа;
– фильтрация передаваемых данных: по размеру и объему данных; по количеству вложений в сообщения электронной почты; по типу файлов (вложенных в электронную почту); по адресу электронной почты;
– контроль использования почтовых ресурсов и разграничение доступа к ним различных категорий пользователей;
– отложение доставки сообщений электронной почты по расписанию;
– ведение полнофункционального архива электронной почты.
Выполнение этих требований обеспечивается применением в средствах защиты определенных механизмов. К таким механизмам могут относиться:
– рекурсивная декомпозиция (специальный алгоритм, применяемый для разбора сообщений электронной почты на составляющие компоненты с последующим анализом их содержимого);
– эвристическое определение кодировок текстов;
– определение типа файлов по сигнатуре;
– полнотекстовый поиск по архиву электронной почты и т.п.