- •Основные термины и определения
- •Нормативные документы Российской Федерации по вопросам информационной безопасности
- •Основные стандарты информационной безопасности
- •Основные руководящие документы
- •Нормативные документы
- •Методические документы
- •Классификации средств защиты вычислительных систем и сетей
- •Физические средства защиты информации
- •Аппаратные (технические) средства защиты информации
- •Программные средства защиты информации
- •Криптографические средства защиты
- •Программно-аппаратные средства защиты
- •Встроенные средства защиты ос
- •Идентификация и аутентификация
- •Управление доступом
- •Протоколирование и аудит
- •Антивирусная защита
- •Организационные мероприятия
- •Методы антивирусной защиты
- •Сигнатурный анализ
- •Эвристический анализ
- •Поиск вредоносных программ, выполняющих подозрительные действия
- •Дополнительные средства
- •Модуль обновления
- •Модуль планирования
- •Модуль управления
- •Карантин
- •Виды антивирусных программ
- •Программы-детекторы
- •Программы-доктора
- •Программы-ревизоры
- •Программы-фильтры
- •Вакцины
- •Режимы проверки и обновление
- •Проверка в режиме реального времени
- •Проверка по требованию
- •Обновление антивирусных баз
- •Межсетевые экраны
- •Основные компоненты и технологии мэ
- •Сетевая политика безопасности
- •Усиленная аутентификация
- •Централизованное управление
- •Подсистема сбора статистики и предупреждения об атаке
- •Простой фильтр пакетов
- •Посредник уровня соединения
- •Посредник прикладного уровня
- •Пакетный фильтр инспекционного типа
- •Недостатки, связанные с применением мэ
- •Классификация vpn сетей
- •Построение vpn
- •Vpn на базе брандмауэров
- •Vpn на базе маршрутизаторов
- •Vpn на базе программного обеспечения
- •Vpn на базе аппаратных средств
- •Протоколы vpn сетей
- •Методы реализации vpn сетей
- •Туннелирование
- •Аутентификация
- •Шифрование
- •Прокси-сервер
- •Виды прокси-серверов
- •Технические подробности
- •Комбинированные средства защиты
- •Система обнаружения вторжений
- •Классификация ids
- •Архитектура ids
- •Скорость реакции
- •Преимущества Network-based ids
- •Недостатки Network-based ids
- •Преимущества Host-based ids
- •Недостатки Host-based ids
- •Преимущества Application-based ids
- •Недостатки application-based ids
- •Анализ, выполняемый ids
- •Определение злоупотреблений
- •Определение аномалий
- •Проверка целостности файлов
- •Система предотвращения вторжений
- •Криптографические средства защиты информации
- •Требования к криптосистемам
- •Симметричные криптосистемы
- •Системы с открытым ключом
- •Электронная подпись
- •Управление ключами
- •Генерация ключей
- •Накопление ключей
- •Распределение ключей
- •Реализация криптографических методов
Программные средства защиты информации
Основные направления использования программной защиты информации:
защита информации от НСД,
защита программ от копирования,
защита информации от разрушения,
защита информации от вредоносных программ,
защита программ от вредоносных программ,
программная защита каналов связи.
Программные средства защиты информации можно разделить на следующие:
встроенные средства защиты информации;
антивирусная программа - программа для обнаружения компьютерных вредоносных программ и лечения инфицированных файлов, а также для профилактики - предотвращения заражения файлов или операционной системы вредоносным кодом;
межсетевые экраны (также называемые брандмауэрами или файрволами). Между локальной и глобальной сетями создаются специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность полностью. Более защищенная разновидность метода - это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой;
Proxy-servers (proxy - доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью - маршрутизация как таковая отсутствует, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом обращения из глобальной сети в локальную становятся невозможными в принципе. Этот метод не дает достаточной защиты против атак на более высоких уровнях - например, на уровне приложения (вредоносные программы, код Java и JavaScript);
VPN (виртуальная частная сеть) позволяет передавать секретную информацию через сети, в которых возможно прослушивание трафика посторонними людьми. Используемые технологии: PPTP, PPPoE, IPSec;
системы защиты от НСД:
средства собственной защиты, предусмотренные общим программным обеспечением;
средства защиты в составе вычислительной системы;
средства защиты с запросом информации;
средства пассивной защиты и т.д.
Криптографические средства защиты
Криптографические средства защиты позволяют защитить информацию даже после ее перехвата.
Современная криптография является областью знаний, связанной с решением таких проблем безопасности информации, как конфиденциальность, целостность, аутентификация и невозможность отказа сторон от авторства. Достижение этих требований безопасности информационного взаимодействия и составляет основные цели криптографии.
Сертифицированные шифровальные средства, предназначенные для защиты информации, не содержащей сведения, составляющие государственную тайну, по функциональному назначению обеспечивают защиту от прочтения и от НСД к документальной информации при ее передачи по каналу связи, обработке и хранении, а также защиту информации от непосредственного прослушивания в телефонном канале связи. Основная категория программно-аппаратных и программных средств защиты документальной информации, как правило, совмещают в себе функцию шифрования с процедурами выработки и проверки электронной цифровой подписи (ЭЦП).
