- •Проблема защиты информации и подходы к ее решению.
- •Основные понятия защиты информации.
- •Угрозы безопасности и каналы утечки информации.
- •Классификация методов и средств защиты информации. Специфика программных средств.
- •Правовое обеспечение защиты информации.
- •Способы нарушения защищенности информации и защиты от него в компьютерных системах.
- •Организация базы учетных записей пользователей в ос Unix.
- •Организация базы учетных записей пользователей в ос Windows
- •Способы аутентификации пользователей.
- •Аутентификация пользователей на основе паролей.
- •Аутентификация пользователей на основе модели «рукопожатия».
- •Программно-аппаратная защита от локального несанкционированного доступа.
- •Аутентификация пользователей на основе их биометрических характеристик.
- •Протоколы прямой аутентификации.
- •Протоколы непрямой аутентификации.
- •Протокол ipSec.
- •Виртуальные частные сети.
- •Разграничение прав пользователей в ос Windows.
- •Дискреционное, мандатное и ролевое разграничение доступа к объектам.
- •Подсистема безопасности ос Windows.
- •Разграничение доступа к объектам в ос Windows.
- •Разграничение прав пользователей в ос Unix.
- •Разграничение доступа к объектам в ос Unix.
- •Аудит событий безопасности в ос Windows и Unix.
- •Средства защиты информации в глобальных компьютерных сетях.
- •Стандарты оценки безопасности компьютерных систем и информационных технологий.
- •Часть 1 «Введение и общая модель». Определение методологии оценки безопасности и требований безопасности (функциональных требований и требований доверия).
- •Часть 2 «Функциональные требования безопасности». Универсальный систематизированный каталог с возможностью добавления новых требований.
- •Часть 3 «Требования доверия к безопасности». Систематизированный каталог требований доверия и шкала оценочных уровней доверия (от 1 до 7).
- •Элементы теории чисел.
- •Способы симметричного шифрования.
- •Абсолютно стойкий шифр. Генерация, хранение и распространение ключей.
- •Криптографическая система des и ее модификации.
- •Криптографическая система гост 28147-89.
- •Применение и обзор современных симметричных криптосистем.
- •Принципы построения, свойства и применение асимметричных криптосистем.
- •Криптографическая система rsa.
- •Криптографические системы Диффи-Хеллмана, Эль-Гамаля и эллиптических кривых.
- •Электронная цифровая подпись и ее применение. Функции хеширования.
- •Протокол ssl.
- •Криптографический интерфейс приложений ос Windows.
- •Файловая система с шифрованием в ос Windows.
- •Компьютерная стеганография и ее применение.
- •Принципы построения систем защиты от копирования.
- •Защита инсталляционных дисков и установленного программного обеспечения.
- •Защита программных средств от изучения.
- •Вредоносные программы, их признаки и классификация.
- •Программные закладки и защита от них.
- •Методы обнаружения и удаления вредоносных программ.
-
Проблема защиты информации и подходы к ее решению.
Проблема защиты информации - надежное обеспечения сохранности информации и установленного статуса ее использования.
Особенности современных ИТ
-
увеличение количества автоматизированных процедур в системах обработки данных;
-
территориальная распределенность компонентов компьютерных систем;
-
усложнение используемых информационных технологий;
-
накопление и долговременное хранение больших массивов данных на электронных носителях;
-
доступ к компьютерной информации пользователей с различными полномочиями в системе;
-
интеграция в единых базах данных информации различных режимов доступа;
-
рост стоимости ресурсов компьютерных систем.
Подходы к решению проблемы ЗИ:
-
Фрагментарный подход: применяются отдельные организационные мероприятия, технические и программные средства.
-
Системный подход: создается целостная система со своим управляющим блоком (ядром защиты), которая должна обеспечивать надежную защиту компьютерной системы во все время ее функционирования.
-
Комплексный подход: защита компьютерной информации не одноразовая акция, а непрерывный процесс, целенаправленно проводимый на всех этапах жизненного цикла компьютерной системы с комплексным применением всех имеющихся методов, средств и мероприятий.
-
Основные понятия защиты информации.
Информация - сведения (сообщения, данные) независимо от формы их представления. В зависимости от формы представления, информация может быть разделена на речевую, телекоммуникационную и документированную.
Основные понятия:
-
Информационные процессы.
-
Информационные технологии.
-
Информационные системы.
Компьютерная (автоматизированная) система - Организационно-техническая система, включающая в себя информационные ресурсы, программно-аппаратные средства, а также обслуживающий персонал и пользователей.
Виды информации:
-
Общедоступная.
-
Ограниченного доступа:
-
государственная тайна;
-
конфиденциальная информация:
-
служебная тайна (например, тайна суда и следствия);
-
профессиональная тайна (врачебная, адвокатская и т.п.);
-
коммерческая тайна;
-
персональные данные (сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность).
-
-
Обладатель информации - физическое или юридическое лицо, Российская Федерация, ее субъект, муниципальное образование, которое самостоятельно создало информацию или в соответствии с законодательством или договором получило право управлять доступом к информации.
Защищаемая информация - Информация, имеющая обладателя и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми обладателем информации.
Защита информации
Деятельность по предотвращению
-
утечки защищаемой информации,
-
несанкционированных и
-
непреднамеренных воздействий на защищаемую информацию.
Характеристики защищенности информации:
-
Конфиденциальность (известность содержания информации только имеющим соответствующие полномочия субъектам).
-
Целостность (неизменность информации в условиях ее случайного и (или) преднамеренного искажения или разрушения).
-
Доступность (способность обеспечения беспрепятственного доступа субъектов к интересующей их информации).
Утечка (копирование) информации:
Неконтролируемое распространение защищаемой информации.
-
Разглашение.
-
Несанкционированный доступ.
-
Вследствие использования средств разведки.
Воздействие на информацию (модификация, подмена, уничтожение):
-
Несанкционированное.
-
Непреднамеренное.
Цель и объекты защиты:
-
Целью защиты информации - предотвращение ущерба обладателю или пользователю информации.
-
Эффективность защиты - степень соответствия результатов защиты информации поставленной цели.
-
Объект защиты - информация, ее носитель или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью.
Информационная безопасность
-
Совокупность информационных ресурсов и системы формирования, распространения и использования информации называют информационной средой общества.
-
Под информационной безопасностью понимают состояние защищенности информационной среды, обеспечивающее ее формирование и развитие.
Политика ИБ
Набор документированных норм, правил и практических приемов, регулирующих управление, защиту и распределение информации ограниченного доступа.