
- •Понятие «Информационная безопасность». Основные составляющие иб
- •1. Понятие «Информационная безопасность». Основные составляющие.
- •2. Система формирования режима информационной безопасности
- •3. Уровни правового обеспечения иб.
- •4. Классификация угроз "информационной безопасности"
- •6 Требования, предъявляемые к системам защиты
- •7 Механизм идентификация и аутентификация пользователей
- •8. Классификация вирусов по среде обитания. Файловые вирусы.
- •9. Классификация вирусов по среде обитания. Сетевые вирусы.
- •10. Пути проникновения компьютерных вирусов:
- •11. Правила защиты от компьютерных вирусов
- •12. Общий алгоритм обнаружения вируса
- •Выводы по теме
- •13. Методы криптографического преобразования
- •Простейшие крипто системы. Метод шифрования с симметричными ключами.
- •15 Симметричные и асимметричные методы шифрования
- •16. Классификация антивирусных программ.
- •Иммунизаторы, сообщающие о заражении,
- •Иммунизаторы, блокирующие заражение каким-либо типом вируса.
- •Эцп. Цели применения эцп.
- •17. Понятие «информационное оружие». Отличие от обычных средств поражения. Основные объекты применения.
- •18 Разработка политики информационной безопасности
- •19 Распределение ролей и ответственности субъектов информационных отношений организации и их общие обязанности.
Вопросы по информационной безопасности.
Понятие «Информационная безопасность». Основные составляющие ИБ
Система формирования режима информационной безопасности
Уровни правового обеспечения информационной безопасности
Классификация угроз информационной безопасности
Классификация вирусов по среде обитания. Файловые вирусы.
Классификация вирусов по среде обитания. Сетевые вирусы
Пути проникновения компьютерных вирусов
Правила защиты от компьютерных вирусов.
Механизм идентификации и аутентификации пользователей.
Общий алгоритм обнаружения вируса
Методы криптографического преобразования
Простейшие криптосистемы. Метод шифрования с симметричными ключами.
Симметричные и ассиметричные методы шифрования
Классификация антивирусных программ.
Электронно-цифровая подпись (ЭЦП). Достоинства ЭЦП. Виды ЭЦП в РФ. Подделка подписей.
Требования к системам защиты информационной безопасности.
Понятие «Информационное оружие». Сфера применения. Организация защиты
Разработка политики информационной безопасности.
Распределение ролей и ответственности субъектов информационных отношений организации и их общие обязанности.
Уровни доступа к информации с точки зрения законодательства.
Понятие «Информационная безопасность». Основные составляющие иб
Система формирования режима информационной безопасности
Уровни правового обеспечения информационной безопасности
Классификация угроз информационной безопасности
Ответственность за нарушения в сфере ИБ
Требования предъявляемые к системам защиты информационной безопасности
Механизмы идентификации и аутентификации пользователей
Классификация вирусов по среде обитания. Файловые вирусы.
Классификация вирусов по среде обитания. Сетевые вирусы
Пути проникновения компьютерных вирусов
Правила защиты от компьютерных вирусов.
Общий алгоритм обнаружения вируса
Методы криптографического преобразования
Простейшие криптосистемы. Метод шифрования с симметричными ключами.
Симметричные и ассиметричные методы шифрования
Классификация антивирусных программ.
Электронно-цифровая подпись (ЭЦП). Достоинства ЭЦП. Виды ЭЦП в РФ. Подделка подписей.
Понятие «Государственная тайна».
Понятие «Коммерческая тайна».
Понятие «Служебная тайна».
Понятие «Профессиональная тайна».
Программно-аппаратные средства обеспечения ИБ в вычислительных сетях.
Аутентификация пользователей по биометрическим характеристикам
Аутентификация на основе паролей и модели рукопожатия
Защита информации в приложениях MS Office
Рекомендации по организации парольной защиты.
Международные нормативно-правовые акты обеспечения ИБ.
1. Понятие «Информационная безопасность». Основные составляющие.
Проблема информационной безопасности обусловлена возрастающей ролью информации в общественной жизни. Современное общество все более приобретает черты информационного общества. Информационная безопасность является одной из проблем, с которой столкнулось современное общество в процессе массового использования автоматизированных средств ее обработки.
Информационная безопасность – это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации.
Информационная безопасность не сводится исключительно к защите от НСД к информации – это принципиально более широкое понятие.
Задачи по обеспечению информационной безопасности для разных категорий субъектов могут существенно различаться. Например, задачи решаемые администратором локальной сети по обеспечению информационной безопасности, в значительной степени отличаются от задач, решаемых пользователем на домашнем компьютере, не связанном сетью
Под защитой информации понимается комплекс мероприятий, направленных на обеспечение информационной безопасности.
Защита информации (ГОСТ 350922-96) – это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
Составляющие:
Обеспечение информационной безопасности в большинстве случаев связано с комплексным решением трех задач:
обеспечением доступности информации;
обеспечением целостности информации;
обеспечением конфиденциальности информации.
Доступность – это гарантия получения требуемой информации или информационной услуги пользователем за определенное время.
Фактор времени в определении доступности информации в ряде случаев является очень важным, поскольку некоторые виды информации и информационных услуг имеют смысл только в определенный промежуток времени. Например, получение заранее заказанного билета на самолет после его вылета теряет всякий смысл. Точно так же получение прогноза погоды на вчерашний день не имеет никакого смысла, поскольку это событие уже наступило. В этом контексте весьма уместной является поговорка: "Дорога ложка к обеду".
Целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений.
Целостность является важнейшим аспектом информационной безопасности в тех случаях, когда информация используется для управления различными процессами, например техническими, социальными и т. д.
Так, ошибка в управляющей программе приведет к остановке управляемой системы, неправильная трактовка закона может привести к его нарушениям, точно также неточный перевод инструкции по применению лекарственного препарата может нанести вред здоровью. Все эти примеры иллюстрируют нарушение целостности информации, что может привести к катастрофическим последствиям. Именно поэтому целостность информации выделяется в качестве одной из базовых составляющих информационной безопасности.
Конфиденциальность – гарантия доступности конкретной информации только тому кругу лиц, для которого она предназначена.
Конфиденциальная информация есть практически во всех организациях. Это может быть технология производства, программный продукт, анкетные данные сотрудников и др. Применительно к вычислительным системам в обязательном порядке конфиденциальными данными являются пароли для доступа к системе.
Нарушение каждой из трех категорий приводит к нарушению информационной безопасности в целом. Так, нарушение доступности приводит к отказу в доступе к информации, нарушение целостности приводит к фальсификации информации и, наконец, нарушение конфиденциальности приводит к раскрытию информации.