
- •Понятие информационной безопасности.
- •Стандартизированные определения
- •Уровни обеспечения национальной безопасности.
- •2.2. Законодательные меpы защиты
- •2.3. Морально-этические нормы
- •Программно-аппаратные средства защиты пэвм и сетей
- •Основные защитные механизмы: идентификация и аутентификация.
- •Методы разграничения доступа.
- •Методы и средства защиты информации от случайных воздействий, от аварийных ситуаций.
- •Блокировка ошибочных операций
- •Регистрация и аудит.
- •Криптографические методы защиты информации.
- •16. Шифрование информации.
- •Методы шифрования данных.
- •Методы шифрования с симметричным ключом
- •Аналитические методы шифрования
- •Аддитивные методы шифрования
- •Системы шифрования с открытым ключом
- •Политика безопасности при защите информации.
- •Основные принципы построения систем защиты информации.
- •Компьютерный вирус: понятие, пути распространения, проявление действия вируса.
- •История и направление развития вирусных технологий.
- •Первые вирусы
- •Структура современных вирусов: модели поведения вирусов; деструктивные действия вируса.
- •Структура файлового нерезидентного вируса
- •Структура файлового резидентного вируса
- •Как работает вирус
- •Методы криптографических преобразований данных.
- •Классификация компьютерных вирусов по особенностям алгоритма работы.
- •Классификация компьютерных вирусов по среде обитания.
- •«Вирусоподобные» программы и их характеристики.
- •Основные правила защиты от компьютерных вирусов.
- •Антивирусные программы и их классификации.
- •Проблемы зашиты информации от вирусов в Internet.
- •Концепция правового обеспечения информационной безопасности Российской Федерации.
- •В) для государства:
- •К основным задачам в области обеспечения информационной безопасности относятся:
- •Государственная система обеспечения информационной безопасности.
2.2. Законодательные меpы защиты
Негативным последствием информатизации общества является появление так называемых компьютерных преступлений.
Законодательные меры позволяют сдерживать потенциальных преступников, причем под законодательными мерами понимаются законодательные акты, которыми регламентируются правила использования данных ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
Основы такого законодательства заложены в Декларации прав и свобод гражданина, принятых Верховным Советом РФ 12 ноября 1991 года. Пункт 2 статьи 13 этой декларации гласит: "Каждый человек имеет право искать, получать и свободно распространять информацию. Ограничения этого права могут устанавливаться Законом только в целях охраны личной, семейной, профессиональной, коммерческой и государственной тайны, а также нравственности".
^ Данное положение дает основу для построения иерархии законов. Важнейшим из них является Закон "О государственной тайне", вступивший в действие 21 сентября 1993 года. Согласно этому закону под государственной тайной понимаются защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности РФ. Необходимо отметить, что данный Закон не рассматривает человека в качестве носителя сведений, составляющих государственную тайну.
Закон о государственной тайне устанавливает органы защиты государственной тайны, к которым относятся:
межведомственная комиссия по защите государственной тайны;
органы федеральной исполнительной власти (Министерства безопасности и обороны, Федеральное Агентство Правительственной Связи и Информации), служба внешней разведки, Государственная техническая комиссия (ГТК) и их органы на местах;
органы государственной власти, предприятия, учреждения и организации и их структурные подразделения по защите государственной тайны.
2.3. Морально-этические нормы
К морально-этическим ноpмам защиты относятся всевозможные нормы, которые традиционно сложились или складываются по мере развития информатизации общества. Такие нормы не являются обязательными, однако, их несоблюдение ведет, как правило, к потере авторитета, престижа человека, группы лиц или целой организации. Считается, что этические нормы оказывают положительное воздействие на персонал и пользователей.
Морально-этические нормы могут быть неписанными (например, общепринятые нормы честности, патриотизма и т.п.) и оформленными в качестве свода правил и предписаний (кодексов).
Программно-аппаратные средства защиты пэвм и сетей
Программно-аппаратные средства обеспечения информационной безопасности
Защита программ и данных
Программно-аппаратные средства защиты ПЭВМ; методы и средства ограничения доступа к компонентам ЭВМ; методы и средства привязки программного обеспечения к аппаратному окружению и физическим носителям; методы и средства хранения ключевой информации; защита программ от изучения; защита от разрушающих программных воздействий; защита от изменения и контроль целостности.
Защита в операционных системах
Типовая структура подсистемы безопасности ОС и выполняемые ей функции: идентификация и аутентификация, разграничение доступа, аудит, подотчетность действий, повторное использование объектов, точность и надежность обслуживания, защита обмена данных; реализация подсистем безопасности; средства обеспечения безопасности в ОС семейств UNIX и Windows; домены безопасности; критерии защищенности ОС.
Защита в сетях
Программно-аппаратные средства обеспечения информационной безопасности в вычислительных сетях; протоколы аутентификации при удаленном доступе; средства и методы обеспечения целостности и конфиденциальности; защита серверов и рабочих станций; средства защиты локальных сетей при подключении к Интернет; защитные экраны; защита виртуальных локальных сетей.
Защита в СУБД
Средства обеспечения защиты информации в СУБД; средства идентификации и аутентификации объектов баз данных, управление доступом; средства контроля целостности информации, организация аудита; типы контроля безопасности: потоковый, контроль вывода, контроль доступа; многоуровневая защита; модели безопасности, применяемые при построении защиты в СУБД; использование транзакции для изолирования действий пользователей; блокировки; ссылочная целостность триггерная и событийная реализации правил безопасности; причины, виды, основные методы нарушения конфиденциальности в СУБД; получение несанкционированного доступа к конфиденциальной информации путем логических выводов; особенности применения криптографических методов; совместное применение средств идентификации и аутентификации, встроенных в СУБД и в ОС; критерии защищенности БД и АИС; технологии удаленного доступа к системам баз данных, тиражирование и синхронизация в распределенных системах баз данных; кластерная организация серверов баз данных; задачи и средства администратора безопасности баз данных.