
- •1. Основные понятия и определения информационной безопасности
- •2. Аспекты информационной безопасности: конфиденциальность, целостность, доступность
- •3. Угрозы информационной безопасности, основные понятия, классификации угроз
- •4. Комплексная классификация угроз информационной безопасности
- •5. Несанкционированный доступ к информации, понятие, причины, способы реализации
- •6. Методы защиты информации от несанкционированного доступа
- •7. Мандатная модель управления доступом
- •8. Дискреционная модель управления доступом
- •9. Ролевая модель управления доступом
- •10. Методы идентификации и аутентификации в ис
- •11. Журналирование и аудит
- •12. Защита информации в компьютерных сетях
- •13. Защита от несанкционированного доступа в операционных системах
- •14. Криптология, основные понятия, классификация методов шифрования
- •15. История становления криптологии
- •16. Шифрование методами замены
- •17. Шифрование методами перестановки
- •18. Шифрование методами гаммирования
- •19. Методы асимметричного шифрования
- •20. Электронная цифровая подпись
- •21. Проблема вирусного заражения. Признаки заражения системы
- •22. Жизненный цикл компьютерного вируса, классификация вирусов
- •23. Жизненный цикл сетевого червя, классификация червей
- •24. Жизненный цикл троянской программы, классификация троянов
- •25. Профилактика вирусного заражения
- •26. Антивирусные программы: виды, принципы работы, примеры
- •27. Технические каналы утечки информации, методы предотвращения утечки
- •28. Защита системы энергообеспечения
- •29. Резервное копирование информации
- •30. Raid-массивы
- •31. Физическая защита информационных систем
- •32. Российское законодательство в области информационной безопасности
- •33. Ответственность за нарушения в сфере информационной безопасности
- •34. Защита авторских прав
- •35. Отечественные стандарты информационной безопасности
- •36. Зарубежные стандарты информационной безопасности
- •37. Политика информационной безопасности организации
13. Защита от несанкционированного доступа в операционных системах
Межсетевой экран – комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.
Основная задача – не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.
Достоинства:
повышение безопасности
возможность контролировать доступ к системам сети
регистрирование попыток доступа и предоставление статистики
предоставляет средства регламентирования порядка доступа к сети
Недостатки:
может заблокировать некоторые необходимые пользователю службы
не защищает объект от проникновения через «люки» (back doors)
не обеспечивает защиту от внутренних угроз
не защищает от загрузки пользователями зараженных вирусами программ
обладает низкой пропускной способностью
все средства безопасности сосредоточены в одном месте, а не распределены между системами
Прокси-сервер – служба в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым службам.
Использование:
доступ с компьютеров локальной сети в Интернет
кэширование данных
сжатие данных
защита локальной сети от внешнего доступа
ограничение доступа из локальной сети к внешней
анонимизация доступа к различным ресурсам
14. Криптология, основные понятия, классификация методов шифрования
Криптология — наука, занимающаяся методами шифрования и дешифрования.
Криптография занимается разработкой методов шифрования данных.
Криптоанализ занимается оценкой сильных и слабых сторон методов шифрования, а также разработкой методов, позволяющих взламывать криптосистемы.
Симметричное шифрование:
метод замены
метод перестановки
метод гаммирования
Ассиметричное шифрование.
15. История становления криптологии
ХХ век до н.э. – Древняя Месопотамия – секрет рецепта глазури
IX век до н.э. – скиталь (перестановка)
56 г. – Цезарь – шифр замены
С XIII века шифрование начинает активно развиваться и применяться.
Р. Бекон (1214-1294) – описал 7 видов шифрования
Иоганн Тритемий (1462-1516) – учебник по криптографии
XVII век – Кардинал Ришелье создает первую шифрслужбу
16. Шифрование методами замены
Сущность методов замены (подстановки) заключается в замене символов исходной информации, записанных в одном алфавите, символами из другого алфавита по определенному правилу. Самым простым является метод прямой замены. Символам исходного алфавита, с помощью которых записывается исходная информация, однозначно ставятся в соответствие символы шифрующего алфавита. В простейшем случае оба алфавита могут состоять из одного и того же набора символов.
Наибольшее распространение получил алгоритм полиалфавитной замены с использованием таблицы (матрицы) Вижинера, которая представляет собой квадратную матрицу [RxR], где R - количество символов в используемом алфавите. В первой строке располагаются символы в алфавитном порядке. Начиная со второй строки, символы записываются со сдвигом влево на одну позицию. Выталкиваемые символы заполняют освобождающиеся позиции справа (циклический сдвиг). Шифрование осуществляется с помощью ключа, состоящего из М неповторяющихся символов. Из полной матрицы Вижинера выделяется матрица шифрования размерностью [(М+1), R].