
- •1. Основные понятия и определения информационной безопасности
- •2. Аспекты информационной безопасности: конфиденциальность, целостность, доступность
- •3. Угрозы информационной безопасности, основные понятия, классификации угроз
- •4. Комплексная классификация угроз информационной безопасности
- •5. Несанкционированный доступ к информации, понятие, причины, способы реализации
- •6. Методы защиты информации от несанкционированного доступа
- •7. Мандатная модель управления доступом
- •8. Дискреционная модель управления доступом
- •9. Ролевая модель управления доступом
- •10. Методы идентификации и аутентификации в ис
- •11. Журналирование и аудит
- •12. Защита информации в компьютерных сетях
- •13. Защита от несанкционированного доступа в операционных системах
- •14. Криптология, основные понятия, классификация методов шифрования
- •15. История становления криптологии
- •16. Шифрование методами замены
- •17. Шифрование методами перестановки
- •18. Шифрование методами гаммирования
- •19. Методы асимметричного шифрования
- •20. Электронная цифровая подпись
- •21. Проблема вирусного заражения. Признаки заражения системы
- •22. Жизненный цикл компьютерного вируса, классификация вирусов
- •23. Жизненный цикл сетевого червя, классификация червей
- •24. Жизненный цикл троянской программы, классификация троянов
- •25. Профилактика вирусного заражения
- •26. Антивирусные программы: виды, принципы работы, примеры
- •27. Технические каналы утечки информации, методы предотвращения утечки
- •28. Защита системы энергообеспечения
- •29. Резервное копирование информации
- •30. Raid-массивы
- •31. Физическая защита информационных систем
- •32. Российское законодательство в области информационной безопасности
- •33. Ответственность за нарушения в сфере информационной безопасности
- •34. Защита авторских прав
- •35. Отечественные стандарты информационной безопасности
- •36. Зарубежные стандарты информационной безопасности
- •37. Политика информационной безопасности организации
9. Ролевая модель управления доступом
Управление доступом на основе ролей — права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.
Преимущества:
Простота администрирования
Иерархия ролей
Принцип наименьшей привилегии
Разделение обязанностей
Как правило, данный подход применяется в системах защиты СУБД, а отдельные элементы реализуются в сетевых операционных системах. Ролевой подход часто используется в системах, для пользователей которых четко определен круг их должностных полномочий и обязанностей.
Правила определяют порядок предоставления доступа субъектам компьютерной системы в зависимости от имеющихся (или отсутствующих) у него ролей в каждый момент времени.
10. Методы идентификации и аутентификации в ис
Идентификация – процесс сообщения субъектом своего имени или номера, с целью отличить данный субъект от других субъектов.
Аутентификация или проверка подлинности – процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации, в простейшем случае – с помощью имени и пароля.
Технологии идентификации:
штрих-код
радиочастотная идентификация
биометрическая идентификация
карты с магнитной полосой
Технологии аутентификации:
многоразовые пароли
одноразовые пароли
цифровой сертификат
смарт-карта
USB-ключ
11. Журналирование и аудит
Журналирование – процесс записи информации о происходящих с каким-то объектом (или в рамках какого-то процесса) событиях.
Аудит – анализ накопленной информации.
Решаемые задачи:
обеспечение подотчетности пользователей и администраторов;
обеспечение возможности реконструкция последовательности событий;
обнаружение попыток нарушений информационной безопасности;
выявление и анализ проблем.
Активный аудит – оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации.
Задачи активного аудита:
оперативно выявлять подозрительную активность
предоставлять средства для автоматического реагирования на нее.
Методы активного аудита:
статистический метод (выявление нетипичного поведения)
сигнатурный метод
12. Защита информации в компьютерных сетях
Особенности:
разделение совместно используемых ресурсов
расширение зоны контроля
комбинация различных программно-аппаратных средств
неизвестный периметр
множество точек атаки
сложность управления и контроля доступа к системе
Цели защиты:
обеспечение целостности информации
предупреждение несанкционированной модификации информации, ее получения и размножения
обеспечение доступности информации
Угрозы безопасности:
Прослушивание каналов
Умышленное уничтожение или искажение информации
Присвоение злоумышленником своему узлу или ретранслятору чужого идентификатора
Преднамеренный разрыв линии связи
Внедрение сетевых вирусов
Задачи защиты:
аутентификация одноуровневых объектов
контроль доступа
маскировка данных
контроль и восстановление целостности
арбитражное обеспечение