
- •080801.65 – «Прикладная информатика (по областям)»
- •Содержание
- •Лекция.1. Понятие "информационная безопасность". Основные положения теории информационной безопасности информационных систем.
- •1. Введение
- •2. Проблема информационной безопасности общества
- •3. Определение понятия "информационная безопасность"
- •4. Выводы по теме
- •5. Вопросы для самоконтроля
- •Лекция 2. Составляющие информационной безопасности. Международные стандарты информационного обмена.
- •1. Введение
- •2. Доступность информации
- •3. Целостность информации
- •4. Конфиденциальность информации
- •5. Выводы по теме
- •6. Вопросы для самоконтроля
- •Лекция 3. Система формирования режима информационной безопасности. Три вида возможных нарушений информационной системы.
- •1. Введение
- •2. Задачи информационной безопасности общества
- •3. Уровни формирования режима информационной безопасности
- •4. Выводы по теме
- •Лекция 4. Нормативно-правовые основы информационной безопасности в рф. Место информационной безопасности экономических систем в национальной безопасности страны.
- •1. Введение
- •2. Правовые основы информационной безопасности общества
- •3. Основные положения важнейших законодательных актов рф в области информационной безопасности и защиты информации
- •4. Ответственность за нарушения в сфере информационной безопасности
- •5. Выводы по теме
- •Лекция 5 Стандарты информационной безопасности: "Общие критерии"
- •1. Введение
- •2. Требования безопасности к информационным системам
- •3. Принцип иерархии: класс – семейство – компонент – элемент
- •4. Функциональные требования
- •5. Требования доверия
- •6. Выводы по теме
- •Лекция 6 Стандарты информационной безопасности распределенных систем. Основные технологии построения защищенных эис.
- •1. Введение
- •2. Сервисы безопасности в вычислительных сетях
- •3. Механизмы безопасности
- •4. Администрирование средств безопасности
- •5. Выводы по теме
- •Лекция 7. Стандарты информационной безопасности в рф. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.
- •1. Введение
- •2. Гостехкомиссия и ее роль в обеспечении информационной безопасности в рф
- •3. Документы по оценке защищенности автоматизированных систем в рф
- •4. Выводы по теме
- •Лекция 8. Административный уровень обеспечения информационной безопасности. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства.
- •1. Введение
- •2. Цели, задачи и содержание административного уровня
- •3. Разработка политики информационной безопасности
- •4. Выводы по теме
- •5. Вопросы для самоконтроля
- •Лекция 9. Классификация угроз "информационной безопасности". Виды противников или «нарушителей». Понятие угрозы.
- •1. Введение
- •2. Классы угроз информационной безопасности
- •3. Каналы несанкционированного доступа к информации
- •4. Выводы по теме
- •5. Вопросы для самоконтроля
- •Лекция 10. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование. Вирусы как угроза информационной безопасности.
- •1. Введение
- •2. Компьютерные вирусы и информационная безопасность
- •3. Характерные черты компьютерных вирусов
- •4. Выводы по теме
- •5. Вопросы для самоконтроля
- •6. Расширяющий блок
- •Лекция 11. Классификация компьютерных вирусов. Понятия о видах вирусов. Защита
- •1. Введение
- •2. Классификация компьютерных вирусов по среде обитания
- •3. Классификация компьютерных вирусов по особенностям алгоритма работы
- •4. Классифиация компьютерных вирусов по деструктивные возможностям
- •5. Выводы по теме
- •Лекция 12 Характеристика "вирусоподобных" программ
- •1. Введение
- •2. Виды "вирусоподобных" программ
- •3. Характеристика "вирусоподобных" программ
- •4. Утилиты скрытого администрирования
- •5. "Intended"-вирусы
- •6. Выводы по теме
- •Лекция 13. Антивирусные программы
- •1. Введение
- •2. Особенности работы антивирусных программ
- •3. Классификация антивирусных программ
- •4. Факторы, определяющие качество антивирусных программ
- •5. Выводы по теме
- •Лекция 14. Профилактика компьютерных вирусов. Использование защищенных компьютерных систем.
- •1. Введение
- •2. Характеристика путей проникновения вирусов в компьютеры
- •3. Правила защиты от компьютерных вирусов
- •4. Выводы по теме
- •5. Вопросы для самоконтроля
- •Лекция 15. Обнаружение неизвестного вируса
- •1. Введение
- •2. Обнаружение загрузочного вируса
- •3. Обнаружение резидентного вируса
- •4. Обнаружение макровируса
- •5. Общий алгоритм обнаружения вируса
- •6. Выводы по теме
- •7. Вопросы для самоконтроля
- •Лекция 16. Особенности обеспечения информационной безопасности в компьютерных сетях
- •1. Введение
- •2. Особенности информационной безопасности в компьютерных сетях
- •3. Специфика средств защиты в компьютерных сетях
- •4. Выводы по теме
- •Лекция 17. Сетевые модели передачи данных. Модели безопасности и их применение
- •1. Введение
- •2. Понятие протокола передачи данных
- •3. Принципы организации обмена данными в вычислительных сетях
- •4. Транспортный протокол tcp и модель тср/iр
- •5. Выводы по теме
- •6. Вопросы для самоконтроля
- •Лекция 18. Модель взаимодействия открытых систем osi/iso
- •1. Введение
- •2. Сравнение сетевых моделей передачи данных tcp/ip и osi/iso
- •3. Характеристика уровней модели osi/iso
- •4. Выводы по теме
- •5. Вопросы для самоконтроля
- •Лекция 19. Адресация в глобальных сетях. Информационная безопасность в условиях функционирования в России глобальных сетей.
- •1. Введение
- •2. Основы ip-протокола
- •3. Классы адресов вычислительных сетей
- •4. Система доменных имен
- •5. Выводы по теме
- •Лекция 20. Классификация удаленных угроз в вычислительных сетях. Концепция информационной безопасности.
- •1. Введение
- •2. Классы удаленных угроз и их характеристика
- •3. Выводы по теме
- •4. Вопросы для самоконтроля
- •Лекция 21. Типовые удаленные атаки и их характеристика. Анализ способов нарушений информационной безопасности.
- •1. Введение
- •2. Удаленная атака "анализ сетевого трафика"
- •3. Удаленная атака "подмена доверенного объекта"
- •4. Удаленная атака "ложный объект"
- •5. Удаленная атака "отказ в обслуживании"
- •6. Выводы по теме
- •7. Вопросы для самоконтроля
- •Лекция 22 (часть 1). Идентификация и аутентификация
- •1. Введение
- •2. Определение понятий "идентификация" и "аутентификация"
- •3. Механизм идентификация и аутентификация пользователей
- •4. Выводы по теме
- •5. Вопросы для самоконтроля
- •Лекция 22 (часть 2). Методы разграничение доступа
- •1. Введение
- •2. Методы разграничения доступа
- •3. Мандатное и дискретное управление доступом
- •4. Выводы по теме
- •5. Вопросы для самоконтроля
- •Лекция 23. Криптография и шифрование
- •1. Введение
- •2. Структура криптосистемы
- •3. Классификация систем шифрования данных
- •4. Симметричные и асимметричные методы шифрования
- •5. Механизм электронной цифровой подписи
- •6. Выводы по теме
- •7. Вопросы для самоконтроля
- •Лекция 24 (часть 1). Методы разграничение доступа
- •1. Введение
- •2. Методы разграничения доступа
- •3. Мандатное и дискретное управление доступом
- •4. Выводы по теме
- •5. Вопросы для самоконтроля
- •Лекция 24 (часть 2). Регистрация и аудит
- •1. Введение
- •2. Определение и содержание регистрации и аудита информационных систем
- •3. Этапы регистрации и методы аудита событий информационной системы
- •4. Выводы по теме
- •5. Вопросы для самоконтроля
- •Лекция 25 (часть 1). Межсетевое экранирование
- •1. Введение
- •2. Классификация межсетевых экранов
- •3. Характеристика межсетевых экранов
- •4. Выводы по теме
- •5. Вопросы для самоконтроля
- •Лекция 25 (часть 2) Технология виртуальных частных сетей (vpn)
- •1. Введение
- •2. Сущность и содержание технологии виртуальных частных сетей
- •3. Понятие "туннеля" при передаче данных в сетях
- •4. Выводы по теме
- •5. Вопросы для самоконтроля
- •Список литературы
- •Базарова Оксана Юрьевна информационная безопасность
5. Требования доверия
Вторая форма требований безопасности в "Общих критериях" – требования доверия безопасности.
Установление доверия безопасности основывается на активном исследовании объекта оценки.
Форма представления требований доверия, та же, что и для функциональных требований (класс – семейство – компонент).
Всего в "Общих критериях" 10 классов, 44 семейства, 93 компонента требований доверия безопасности.
Классы требований доверия безопасности:
Разработка (требования для поэтапной детализации функций безопасности от краткой спецификации до реализации).
Поддержка жизненного цикла (требования к модели жизненного цикла, включая порядок устранения недостатков и защиту среды разработки).
Тестирование.
Оценка уязвимостей (включая оценку стойкости функций безопасности).
Поставка и эксплуатация.
Управление конфигурацией.
Руководства (требования к эксплуатационной документации).
Поддержка доверия (для поддержки этапов жизненного цикла после сертификации).
Оценка профиля защиты.
Оценка задания по безопасности.
Применительно к требованиям доверия (для функциональных требований не предусмотрены) в "Общих критериях" введены оценочные уровни доверия (их семь), содержащие осмысленные комбинации компонентов.
Степень доверия возрастает от первого к седьмому уровню. Так, оценочный уровень доверия 1 (начальный) применяется, когда угрозы не рассматриваются как серьезные, а оценочный уровень 7 применяется к ситуациям чрезвычайно высокого риска.
6. Выводы по теме
Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий" (издан 1 декабря 1999 года) относится к оценочным стандартам.
"Общие критерии" являются стандартом, определяющим инструменты оценки безопасности информационных систем и порядок их использования.
"Общие критерии" содержат два основных вида требований безопасности:
функциональные – соответствуют активному аспекту защиты – предъявляемые к функциям безопасности и реализующим их механизмам;
требования доверия – соответствуют пассивному аспекту – предъявляемые к технологии и процессу разработки и эксплуатации.
Угрозы безопасности в стандарте характеризуются следующими параметрами:
источник угрозы;
метод воздействия;
уязвимые места, которые могут быть использованы;
ресурсы (активы), которые могут пострадать.
Для структуризации пространства требований в "Общих критериях" введена иерархия класс – семейство – компонент – элемент.
Классы определяют наиболее общую, "предметную" группировку требований (например, функциональные требования подотчетности).
Семейства в пределах класса различаются по строгости и другим тонкостям требований.
Компонент – минимальный набор требований, фигурирующий как целое.
Элемент – неделимое требование.
Лекция 6 Стандарты информационной безопасности распределенных систем. Основные технологии построения защищенных эис.
1. Введение
Цели изучения темы
ознакомиться с основными положениями стандартов по обеспечению информационной безопасности в распределенных вычислительных сетях.
Требования к знаниям и умениям
Студент должен знать:
основное содержание стандартов по информационной безопасности распределенных систем;
основные сервисы безопасности в вычислительных сетях;
наиболее эффективные механизмы безопасности;
задачи администрирования средств безопасности.
Студент должен уметь:
выбирать механизмы безопасности для защиты распределенных систем.
Ключевой термин
Ключевой термин: распределенная информационная система.
Распределенная информационная система – совокупность аппаратных и программных средств, используемых для накопления, хранения, обработки, передачи информации между территориально удаленными пользователями.
Второстепенные термины
сервис безопасности;
механизм безопасности.
Структурная схема терминов