
- •1. Понятие «информационная безопасность». Основные термины и определения
- •2. Понятия целостности, конфиденциальности и доступности информации
- •3. Составляющие информационной безопасности, системы обеспечения
- •4. Основные нормативные документы в области информационной безопасности
- •5. Органы (подразделения), обеспечивающие информационную безопасность
- •6. Службы, организующие защиту информации на уровне предприятия
- •7. Организационно-технические и режимные меры и методы (политика безопасности информации в организации).
- •8. Организационно-технические и режимные меры и методы
- •9. Программно-технические способы и средства обеспечения информационной безопасности
- •10. Исторические аспекты возникновения и развития информационной безопасности
- •11. Понятия угрозы, уязвимости, атаки. Базовые угрозы
- •12. Критерии определения безопасности компьютерных систем.
- •13. Политики безопасности – мандатная и дискреционная политики безопасности
- •14. Понятия аутентификации, авторизации и аудита
- •15. Метки безопасности и принудительное управление доступом
- •16. Разделы и классы безопасности. «Оранжевая книга», международные и
- •17. Криптографическая защита информации. Правило Керхгоффа
- •18. Симметричные и асимметричные криптографические системы
- •19. Инфраструктура открытых ключей
- •20. Электронная подпись, электронная цифровая подпись
- •21. Виды электронной подписи
- •22. Процедура подписания документа с помощью эцп
- •23. Программные средства работы с эцп
- •24. Обеспечение безопасности автономной рабочей станции
- •25. Модели управления безопасностью: модель «Рабочая группа» и централизованная доменная модель
- •26. Службы каталогов Active Directory
- •27. Локализация трафика и изоляция сетей
- •28. Безопасность в Wi-Fi сетях
23. Программные средства работы с эцп
Программные средства криптографической защиты информации серии КРИПТОН/Crypton осуществляют функции шифрования, ЭЦП и комплексной защитыинформации, и призваны обеспечить безопасность различной конфиденциальной информации - коммерческой, банковской, страховой, налоговой тайны, персональных данных и т.п. - сертифицированы ФСБ/ФАПСИ
КРИПТОН-Шифрование для Windows 95/98/ME/NT 4.0/2000/XP/2003 - архивное и абонентское шифрование.
КРИПТОН-Подпись для Windows 95/98/ME/NT 4.0/2000/XP/2003 - электронная цифровая подпись (ЭЦП), открытый ключ 512 и 1024 бит.
Crypton ArcMail для MS-DOS, Windows 95/98/ME/2000/NT 4.0/XP/2003 - единый сервис архивирования, архивного и абонентского шифрования и ЭЦП. Симметричная и ассиметричная ключевые системы, открытый ключ 512 и 1024 бит.
Crypton ArcMail включает в себя: Crypton API, Crypton Emulator, Crypton ArcMail
Crypton LITE для Windows 95/98/ME/2000/NT 4.0/XP/2003 - шифрование, ЭЦП с открытым ключим 512 и 1024 бит.
Включает в себя: Crypton API, Crypton Emulator, КРИПТОН-Подпись и КРИПТОН-Шифрование..
24. Обеспечение безопасности автономной рабочей станции
Программные средства:
Обеспечение операционной системы с разграничением прав доступа (как минимум)
Использование дополнительных программно-аппаратных средств аудентификации пользователей
К защищенным системам относятся все ОС семейства Microsoft Windows, основанные на ядре NT, т.е Windows 2000/XP/Vista/7 при условии форматирования дисков в файловой системе NTFS, а также Unix/Linux-системы.
Ввиду большей распространенности ОС Microsoft Windows рассмотрим администрирование рабочей станции Windows XP
В связи с тем, что автономная рабочая станция не является членом домена, то администрирование осуществляется с помощью оснастки Управление компьютером (вызывается Мой компьютер -> Управление -> Локальные пользователи
25. Модели управления безопасностью: модель «Рабочая группа» и централизованная доменная модель
Основное назначение служб каталогов — управление сетевой безопасностью. Основа сетевой безопасности — база данных учетных записей (accounts) пользователей, групп пользователей и компьютеров, с помощью которой осуществляется управление доступом к сетевым ресурсам. Прежде чем говорить о службе каталогов Active Directory, сравним две модели построения базы данных служб каталогов и управления доступом к ресурсам.
(модель «Рабочая группа»)Данная модель управления безопасностью корпоративной сети — самая примитивная. Она предназначена для использования в небольших одноранговых сетях (3–10 компьютеров) и основана на том, что каждый компьютер в сети с операционными системами Windows NT/2000/XP/2003 имеет свою собственную локальную базу данных учетных записей и с помощью этой локальной БД осуществляется управление доступом к ресурсам данного компьютера. Локальная БД учетных записей называется база данных SAM (Security Account Manager) и хранится в реестре операционной системы. Базы данных отдельных компьютеров полностью изолированы друг от друга и никак не связаны между собой.
В доменной модели существует единая база данных служб каталогов, доступная всем компьютерам сети. Для этого в сети устанавливаются специализированные серверы, называемые контроллерами домена, которые хранят на своих жестких дисках эту базу. На следующем рисунке изображена схема доменной модели. Серверы DC-1 и DC-2 — контроллеры домена, они хранят доменную базу данных учетных записей (каждый контроллер хранит у себя свою собственную копию БД, но все изменения, производимые в БД на одном из серверов, реплицируются на остальные контроллеры).