- •2.3 Вспомогательные учебные материалы: - Тексты лекций
- •Тема 1. Понятие информационной безопасности.
- •Понятие информационной безопасности
- •Основные составляющие информационной безопасности
- •Важность и сложность проблемы информационной безопасности
- •Тема 2. Угрозы информационной безопасности План лекции:
- •Тема 3. Криптографическая защита информации План лекции:
- •Криптографические методы защиты информации
- •Классификация алгоритмов шифрования
- •Шифрование заменой (подстановкой)
- •Шифрование перестановкой
- •Системы блочного шифрования
- •Системы потокового шифрования
- •Алгоритм rsa
- •Алгоритм Elgamal
- •Управление ключами
- •Цели управления ключами
- •Политика безопасности
- •Сроки действия ключей
- •Тема 4. Политика безопасности предприятия План лекции:
- •Основные понятия политики безопасности предприятия
- •Объекты политики безопасности. Нормативные акты и стандарты
- •Базовая и специализированные политики безопасности.
- •1. Защита от вторжений.
- •2. Защита от вредоносных программ.
- •4.Контроль активности
- •5.Средства усиленной аутентификации
1. Защита от вторжений.
Программные и аппаратно-программные межсетевые экраны, которые представляют собой программные средства, или программно-аппаратные устройства, предназначенные для контроля и разграничения межсетевого взаимодействия.
2. Защита от вредоносных программ.
Программные средства обнаружения и уничтожения, любо изоляции, различных видов и носителей вредоносного кода. Фильтрация почтовых сообщений и WEB-контента Фильтрация осуществляется с помощью программных продуктов, которые контролируют исходящие и входящие (по каналам WEB и электронной почты) информационные потоки.
3.Резервное копирование программно-аппаратные средства переноса наиболее ценной из циркулирующей в информационной системе информации на альтернативные носители с целью длительного хранения и с возможностью восстановления этой информации в случае необходимости.
4.Контроль активности
Программно-аппаратные системы позволяющие осуществлять контроль и мониторинг перемещений и деятельности субъектов, находящихся в рамках контролируемого периметра.
5.Средства усиленной аутентификации
Используются для повышения стойкости стандартной процедуры аутентификации за счет применения дополнительных аппаратных устройств. Такие средства повышают уровень доверия и дают дополнительные удобства по сравнению с системами, использующими стандартный набор средств
