
- •1 Эволюция вычислительных сетей
- •2 .Современная ситуация в области безопасности вычислительных сетей
- •3 Сетевые стандарты и спецификации
- •4 Сетевые модели см 5 и 6
- •7. Прикладной уровень
- •5.Базовая модель взаимодействия открытых систем osi
- •1. Физический уровень
- •2. Канальный уровень
- •1. Канальный уровень
- •2. Сетевой уровень
- •3. Транспортный уровень
- •4. Прикладной уровень
- •7. Классификация сетей по области действия
- •8. Классификация по способам администрирования.
- •9. Классификация сетей по протоколам
- •10. Классификация сетей по топологии
- •11. Классификация сетей по технологиям (архитектуре)
- •12. Классификация сетей по сетевым ос
- •13. Среда передачи данных
- •14. Требования безопасности, предъявляемые к среде передачи данных
- •15. Структурированные кабельные системы
- •16. Сетевые адаптеры, повторители, концентраторы
- •17.Мосты, коммутаторы, шлюзы и маршрутизаторы
- •18.Беспроводные сети
- •19.Сети Интернет
- •20. Сети интранет
- •21. Мультисервисные сети
- •22. Организация межсетевого взаимодействия
- •23. Поиск неисправностей и устранение недостатков в сети
- •24. Принципы организации разноуровневого доступа в сетях.
- •Функции системы разграничения доступа
- •Основные принципы контроля доступа в свт
- •2) Мандатный принцип контроля доступа
- •25 Требования предъявляемые к современным вычислительным системам
- •26 Требования безопасности предъявляемые при планировании сетей
- •27 Современные методы обеспечения безопасности вычислительных сетей
- •28 Наиболее важные стандарты и спецификации в области безопасности
- •29. Федеральные органы власти занимающиеся вопросами безопасности вс
- •Функции фсб:
- •30. Наиболее распространенные угрозы
- •31. Критерии классификации угроз
- •32. Вредоносное программное обеспечение
- •33. Утечка информации по техническим каналам
- •34. Средства повышения надежности функционирования сетей
- •35. Методы разделения ресурсов и технологии разграничения доступа
- •36. Средства идентификации и аутентификации
- •37. Основные требования, предъявляемые к политике безопасности
- •Системы управления информационной безопасностью
- •39.Принципы проведения активного аудита информационной безопасности
- •40.Системы анализа и управления информационными рисками
- •41.Системы разработки и управления политикой безопасности
- •42. Классификация вторжений
- •43.Атакуемые сетевые компоненты
- •44. Системы контроля за информационными потоками предприятия
36. Средства идентификации и аутентификации
Идентификация и аутентификация – два взаимосвязанных процесса проверки подлинности пользователя. Именно на этих двух этапах принимается решение, дать ли ему доступ к ресурсам системы. После идентификации и аутентификации выполняется авторизация.
Идентификация (Identification) - это механизм распознавания пользователя по его идентификатору (имени в системе). Идентификация выполняется всегда первой. Пользователь передает в систему свое имя, и она проверяет по базе данных наличие такого пользователя.
Аутентификация (Authentication) - механизм проверки подлинности представленного пользователем имени. Проверка позволяет с большой долей достоверности убедиться, что пользователь является именно тем, за кого себя выдает. При осуществлении аутентификации, проверяющая система убеждается в подлинности проверяемого пользователя. Как правило, пользователь подтверждает свою личность, вводя в систему уникальные, известные только ему одному сведения (как правило, это пароль или сертификат). Для подтверждения своей подлинности пользователь предъявляет системе сущности различного типа. В зависимости от этих сущностей процессы аутентификации могут быть разделены на несколько категорий:
1. Обладание чем-либо материальным (магнитные карты, смарт-карты, сертификаты и т.д.).
2. Знание какой-либо информации (пароль, PIN - Personal Identification Number, различные секретные ключи и т.д.).
3. Уникальные свойства (голос, отпечатки пальцев, геометрия ладони, сетчатка глаза и т.д.). Аутентификация на основе биометрических характеристик используется для контроля доступа в отдельные помещения или к какой-либо технике.
Авторизация (Authorization) – предоставление пользователю определённых для него полномочий в данной системе. Авторизация устанавливает область действий пользователя и доступные ему ресурсы. В том случае, если система не способна с достаточной долей надёжности отличить авторизованного пользователя от не авторизованного, то такие свойства информации, как конфиденциальность и целостность в ней могут быть нарушены.
37. Основные требования, предъявляемые к политике безопасности
Цель: гарантировать использование по назначению PC и телекоммуникационных ресурсов копании ее сотрудниками, подрядчиками и др. пользователями.
Политика безопасности – совокупность норм и правил, регламентирующих процесс обработки информации, выполнение которых обеспечивает состояние защищённости информации в заданном пространстве угроз.
Формируя политику обеспечения безопасности, администратор, прежде всего, проводит инвентаризацию ресурсов, защита которых планируется; идентифицирует пользователей, которым требуется доступ к каждому из этих ресурсов и выясняет наиболее вероятные источники опасности для каждого из этих ресурсов. Политика безопасности должны быть представлена в форме серьезного печатного документа.
Политика обеспечения безопасности включает несколько элементов, в том числе следующие:
• Оценка риска – идентификация ценностей, находящихся в сети и возможные источники проблем.
• Ответственность – необходимо указать ответственных за принятие тех или иных мер по обеспечению безопасности, начиная от утверждения новых учетных записей и заканчивая расследованием нарушений.
• Правила использования сетевых ресурсов – в политике должно быть сказано, что пользователи не имеют права употреблять информацию не по назначению, использовать сеть в личных целях, а также намеренно причинять ущерб сети или размещенной в ней информации
• Юридические аспекты – необходимо проконсультироваться с юристом и выяснить все вопросы, которые могут иметь отношение к хранящейся или генерируемой в сети информации и включить эти сведения в документы по обеспечению безопасности
• Процедуры по восстановлению системы защиты – следует указать, что должно быть сделано в случае нарушения системы защиты и какие действия будут предприняты против тех, кто стал причиной нарушения