- •Затверджую
- •Опорний конспект лекцій з курсу
- •1. Основні етапи історії розвитку інформаційної безпеки. 33
- •Лекція №1. Вступ. Предмет захисту. Проблеми безпечної діяльності. Визначення та загальні властивості інформації
- •1. Предмет захисту
- •1.1. Проблеми безпечної діяльності
- •1.2. Визначення та загальні властивості інформації
- •Контрольні запитання
- •Лекція №2. Вступ. Предмет захисту. Цінність та класифікація інформації
- •1.3. Цінність та класифікація інформації
- •Контрольні запитання
- •Лекція №3. Вступ. Предмет захисту. Проблеми захисту інформації
- •1.4. Проблеми захисту інформації
- •1.5. Предмет захисту інформації
- •1.6. З історії зі
- •Контрольні запитання
- •Лекція №4. Вступ. Предмет захисту. Проблеми захисту інформації
- •Контрольні запитання
- •1. Хто, від кого чи від чого, як і яку інформацію має захищати?
- •2. Зміст основних етапів історії розвитку інформаційної безпеки.
- •3. Чи можна ототожнювати захист інформації з криптозахистом? Обґрунтуйте. Лекція №5. Нормативно-законодавча база із захисту інформації. Проблеми створення стандартів з зі
- •2. Нормативно-законодавча база із захисту інформації
- •2.1. Проблеми створення стандартів з зі
- •2.2. Огляд стандартів з захисту інформації
- •Контрольні запитання
- •Лекція №6. Нормативно-законодавча база із захисту інформації. Єдині критерії безпеки інформаційних технологій
- •Контрольні запитання
- •Лекція №7. Нормативно-законодавча база із захисту інформації. Законодавчі акти і нормативні документи України щодо зі
- •2.3. Законодавчі акти і нормативні документи України щодо зі
- •Контрольні запитання
- •Лекція №8. Нормативно-законодавча база із захисту інформації. Державний стандарт (Критерії) України з зі
- •2.4. Державний стандарт (Критерії) України з зі
- •Контрольні запитання
- •Лекція №9. Організаційно-технічні заходи щодо забезпечення захисту інформації. Класифікація засобів забезпечення безпеки ас
- •3. Організаційно-технічні заходи щодо забезпечення захисту інформації
- •3.1. Класифікація засобів забезпечення безпеки ас
- •3.2. Організаційні заходи
- •3.3. Служба безпеки
- •Контрольні запитання
- •Лекція №10. Організаційно-технічні заходи щодо забезпечення захисту інформації. Технічне забезпечення безпеки інформації
- •3.4. Технічне забезпечення безпеки інформації
- •3.5. Технічні канали витоку інформації
- •Канали витоку інформації.
- •4.2. Канали витоку інформації
- •Контрольні запитання
- •Лекція №12. Захист інформації від несанкціонованого доступу. Поняття загрози інформації
- •4.3. Поняття загрози інформації
- •4.4. Моделі загроз та порушника
- •Контрольні запитання
- •Лекція №13. Захист інформації від несанкціонованого доступу. Причини порушення безпеки
- •4.5. Причини порушення безпеки
- •4.5. Віруси як засіб атаки на кс
- •Контрольні запитання
- •Лекція №14. Захист інформації від несанкціонованого доступу. Віруси як засіб атаки на кс
- •Правила, що запобігають появі та поширенню комп‘ютерних вірусів
- •Дії при заражені комп‘ютерним вірусом
- •5.2. Ідентифікація та автентифікація
- •Контрольні запитання
- •Лекція №16. Механізми захисту інформації від нсд. Біометрична ідентифікація
- •Контрольні запитання
- •Лекція №17. Механізми захисту інформації від нсд. Вступ до криптології
- •5.3. Вступ до криптології
- •Контрольні запитання
- •Лекція №18. Механізми захисту інформації від нсд. Вступ до криптології
- •Контрольні запитання
- •Лекція №19. Механізми захисту інформації від нсд. Вступ до криптології
- •Контрольні запитання
- •Лекція №20. Окремі питання захисту інформації від нсд. Особливості зі від нсд в локальних обчислювальних мережах
- •6. Окремі питання захисту інформації від нсд
- •6.1. Особливості зі від нсд в локальних обчислювальних мережах
- •6.2. Зі від нсд в базах даних
- •6.3. Зі при організації конфіденційного зв’язку
- •6.4. Захист програмного забезпечення
- •Контрольні запитання
- •Лекція №21. Проблеми безпеки корпоративних інформаційних систем. Підходи щодо вирішення проблеми забезпечення безпеки
- •7. Проблеми безпеки корпоративних інформаційних систем
- •7.1. Підходи щодо вирішення проблеми забезпечення безпеки
- •7.2. Недоліки у сфері захищеності служб і протоколів Internet
- •Контрольні запитання
- •Лекція №22. Проблеми безпеки корпоративних інформаційних систем. Модель корпоративної мережі
- •7.3. Модель корпоративної мережі
- •7.4. Принципи побудови підсистеми інформаційної безпеки
- •Контрольні запитання
- •Лекція №24. Особливості процесів обробки інформації в іс дпс. Розвиток інформаційної інфраструктури
- •8.2. Розвиток інформаційної інфраструктури
- •8.3. Особливості податкової інформації
- •Контрольні запитання
- •Лекція №25. Особливості процесів обробки інформації в іс дпс. Підсистема інтегрованого електронного документообігу
- •8.4. Підсистема інтегрованого електронного документообігу
- •8.5. Електронна пошта
- •Контрольні запитання
- •Лекція №26. Політика інформаційної безпеки. Поняття політики безпеки
- •9. Політика інформаційної безпеки
- •9.1. Поняття політики безпеки
- •9.2. Види політик безпеки
- •Контрольні запитання
- •Лекція №27. Політика інформаційної безпеки. Загальний зміст політики інформаційної безпеки
- •9.3. Загальний зміст політики інформаційної безпеки
- •Контрольні запитання
- •Лекція №28. Політика інформаційної безпеки. Внутрішня політика безпеки організації дпс
- •9.4. Внутрішня політика безпеки організації дпс
- •9.4.1. Правила розмежування доступу
- •9.4.2. Внутрішня політика безпеки організації дпс
- •9.4.3. Політика оцінки ризику
- •9.4.4. Політика пароля
- •9.4.5. Політика антивірусного захисту
- •9.4.6. Політика етики
- •9.4.7. Політика адміністрування
- •Контрольні запитання
- •Перелік термінів
- •Література
- •Додаткова література
Контрольні запитання
Які підходи існують щодо вирішення проблеми забезпечення безпеки інформації в корпоративних мережах?
В чому полягає фрагментарний підхід щодо забезпечення безпеки в корпоративних мережах?
В чому полягає комплексний підхід щодо забезпечення безпеки в корпоративних мережах?
Наведіть основні служби Internet/
Які основні причини уразливості мережі Internet?
Лекція №22. Проблеми безпеки корпоративних інформаційних систем. Модель корпоративної мережі
План
Суть першого рівня створення підсистеми інформаційної безпеки КС.
Другий етап розвитку захищеної КС.
Основні етапи побудови підсистеми інформаційної безпеки.
Принципи проектування ефективної підсистеми інформаційної безпеки.
7.3. Модель корпоративної мережі
Основне призначення будь-якої корпоративної мережі полягає в обов'язку доставити необхідну інформацію користувачу, де б він ні знаходився, і бажано – в мінімально короткий термін. Тому, не прагнучи глобалізувати проблему забезпечення захисту інформації, необхідно визнати, що ця проблема при всій її важливості і актуальності завжди була є і буде вторинною. Система захисту інформації повинна тільки сприяти ефективному виконанню основної функції корпоративної мережі – своєчасному обміну діловою інформацією. Інакше кажучи, не корпоративна мережа робиться під систему захисту, а система захисту допомагає корпоративній мережі і є допоміжним (але дуже важливим!) компонентом. З цього виходить, що перш, ніж переходити до побудови моделі системи захисту, необхідно визначитися з моделлю самої корпоративної мережі.
Двох мереж, що повторюються, немає – кожна унікальна по-своєму. Тому спробуємо виділити основні елементи, властиві будь-якій мережі, і побудувати достатньо спрощену, але адекватну модель корпоративної мережі, яка б виконувала всі основні функції і містила весь набір елементів, а потім розглянути на її прикладі предмет нашого аналізу.
Служебные
рабочие места
Технический
персонал
Программист
Администратор
сети
Администратор
безопасности
Маршрутизатор
Удаленная
локальная вычислительная сеть
Удаленное
рабочее место
(удаленный
ПК)
Маршрутизатор
шлюз
Модем
Сетевой
адаптер
Средства
хранения информации
Средства
ввода информации
Средства
вывода информации
Системный
блок
Канальные
технические средства
Специальное
програмное обеспечение
Система передачи даных
Общесистемное
и прикладое программное обеспечение
Модем
Автоматизированное рабочее место пользователя на базе ПК
Рис. 7.1 Модель корпоративної мережі
Основним об'єктом бажань зловмисників, природно, є інформація, оброблювана в корпоративній мережі за допомогою спеціального інструменту – програмного забезпечення (ПЗ). Базисом будь-якої корпоративної мережі є загальносистемне програмне забезпечення, яке може містити різні операційні системи, програмні оболонки, програми загального призначення, текстові процесори, редактори і інтегровані пакети програм, системи управління базами даних. Крім того, для обробки інформації використовується прикладне програмне забезпечення, тобто такі програми, які створюються спеціально для фірми і в її інтересах для вирішення спеціалізованих задач.
В процесі обробки інформації задіяні різні технічні пристрої обробки, зберігання і передачі даних. Інформація може поступати з автоматизованого робочого місця (АРМ) по внутрішніх і по зовнішніх каналах зв'язку; при цьому вона вводиться як з клавіатури, так і із зовнішніх носіїв інформації. Крім того, в мережі іноді використовуються інформаційні ресурси інших установ і організацій і ресурси глобальних телекомунікаційних мереж. Глобальні телекомунікаційні мережі можуть застосовуватися як транспортне середовище для передачі інформації споживачам.
Під поняттям «користувач корпоративної мережі» розуміються зареєстровані встановленим порядком персони (організації), наділені певними повноваженнями доступу в мережі. В рамках своїх повноважень користувач може здійснювати тільки дозволені йому дії з використанням загальносистемного і прикладного ПЗ.
Обробка інформації в мережі здійснюється під контролем адміністраторів системи, а її захист – під контролем адміністраторів безпеки, які виконують свої функції на спеціалізованих робочих місцях. Ці місця не завжди дозволяють дістати доступ до оброблюваної інформації, але завжди дають можливість вплинути на процес її обробки, а також модернізації інструменту обробки.
