- •Тема 1.1 Техника безопасности. Сеть Интернет. Создание и настройка удалённого доступа для работы в Интернет. Основные правила безопасности в сети Интернет
- •Сеть Интернет
- •Создание и настройка удалённого доступа для работы в Интернет
- •Тема 1.2. Понятие браузера. Работа с браузерами.
- •Поиск информации в Интернете
- •Тема 1.3. Возможности сети интернет
- •Тема 1.4. Службы Internet
- •Тема 1.5. Поисковые системы. Поиск информации в сети Internet.
- •Поиск информации в сети Internet.
- •Тема 1.6. Работа с электронной почтой.
- •Раздел №2. Безопасность в компьютерных сетях.
- •Тема 2.1. Проблемы обеспечения информационной безопасности в компьютерных сетях.
- •Тема 2.2. Защита информации. Средства и методы защиты сети.
- •Электронная цифровая подпись.
- •Тема 2.3. Антивирусные программные средства.
- •Специальные антивирусы
- •Лжеантивирусы
- •Тема 2.4. Архивация данных.
- •Архив в формате zip
- •Архив в формате rar
- •Тема 2.5. Защита программных продуктов.
- •Раздел №3. Администрирование сети.
- •Тема 3.1. Информационная безопасность предприятия. Администрирование средств безопасности.
- •Тема 3.2. Установка и конфигурирование аппаратного и программного обеспечения.
- •Тема 3.3. Автоматизация управления сетью. Программы для удалённого администрирования.
- •Раздел №4. Адресация в сетях. Сетевые протоколы.
- •Тема 4.1. Установка и настройка сетевых адаптеров.
- •Тема 4.2 Настройка ip-адресов.
- •Тема 4.3. Работа с управляющими протоколами в tcp/ip сетях.
- •Тема 4.4. Работа с протоколами безопасного обмена информацией в tcp/ip сетях.
Раздел №3. Администрирование сети.
Тема 3.1. Информационная безопасность предприятия. Администрирование средств безопасности.
Все предприниматели всегда стремятся обеспечить информации доступность и конфиденциальность. Для разработки подходящей защиты информации учитывается природа возможных угроз, а также формы и способы их возникновения.
Организация информационной безопасности на предприятии производится таким образом, чтобы хакер мог столкнуться с множеством уровней защиты. В результате злоумышленнику не удаётся проникать в защищённую часть.
К наиболее эффективному способу защиты информации относится криптостойкий алгоритм шифрования при передаче данных. Система зашифровывает саму информацию, а не только доступ к ней, что актуально и для безопасности банковской информации.
Структура доступа к информации должна быть многоуровневой, в связи с чем к ней разрешается допускать лишь избранных сотрудников. Право полного доступа ко всему объему информации должны иметь только достойные доверия лица.
Перечень сведений, касающихся информации конфиденциального характера, утверждается руководителем предприятия. Любые нарушения в этой области должны караться определенными санкциями.
Модели защиты предусматриваются соответствующими ГОСТами и нормируются целым рядом комплексным мер. В настоящее время разработаны специальные утилиты, круглосуточно отслеживающие состояние сети и любые предупреждения систем информационной безопасности.
Во избежание случайных потерь данных по неопытности сотрудников, администраторы должны проводить обучающие тренинги. Это позволяет предприятию контролировать готовность сотрудников к работе и дает руководителям уверенность в том, что все работники способны соблюдать меры информационной безопасности.
Атмосфера рыночной экономики и высокий уровень конкуренции заставляют руководителей компаний всегда быть начеку и быстро реагировать на любые трудности. В течение последних 20 лет информационные технологии смогли войти во все сферы развития, управления и ведения бизнеса.
Из реального мира бизнес уже давно превратился в виртуальный, достаточно вспомнить как стали популярны ЭЦП, у которого имеются свои законы. В настоящее время виртуальные угрозы информационной безопасности предприятия могут насести ему огромный реальный вред. Недооценивая проблему, руководители рискуют своим бизнесом, репутацией и авторитетом.
Большинство предприятий регулярно терпят убытки из-за утечки данных. Защита информации предприятия должна занимать приоритетное место в ходе становления бизнеса и его ведения. Обеспечение информационной безопасности – залог успеха, прибыли и достижения целей предприятия.
Администрирование средств безопасности включает в себя распространение информации, необходимой для работы сервисов и механизмов безопасности, а также сбор и анализ информации об их функционировании. Примерами могут служить распространение криптографических ключей, установка значений параметров защиты, ведение регистрационного журнала и т.п.
Концептуальной основой администрирования является информационная база управления безопасностью. Эта база может не существовать как единое (распределенное) хранилище, но каждая из оконечных систем должна располагать информацией, необходимой для реализации избранной политики безопасности.
Согласно рекомендациям X.800, усилия администратора средств безопасности должны распределяться по трем направлениям:
администрирование информационной системы в целом;
администрирование сервисов безопасности;
администрирование механизмов безопасности.
Среди действий, относящихся к ИС в целом, отметим обеспечение актуальности политики безопасности, взаимодействие с другими административными службами, реагирование на происходящие события, аудит и безопасное восстановление.
Администрирование сервисов безопасности включает в себя определение защищаемых объектов, выработку правил подбора механизмов безопасности (при наличии альтернатив), комбинирование механизмов для реализации сервисов, взаимодействие с другими администраторами для обеспечения согласованной работы.
Обязанности администратора механизмов безопасности определяются перечнем задействованных механизмов. Типичный список таков:
управление ключами (генерация и распределение);
управление шифрованием (установка и синхронизация криптографических параметров). К управлению шифрованием можно отнести и администрирование механизмов электронной подписи. Управление целостностью, если оно обеспечивается криптографическими средствами, также тяготеет к данному направлению;
администрирование управления доступом (распределение информации, необходимой для управления – паролей, списков доступа и т.п.);
управление аутентификацией (распределение информации, необходимой для аутентификации – паролей, ключей и т.п.);
управление дополнением трафика (выработка и поддержание правил, задающих характеристики дополняющих сообщений – частоту отправки, размер и т.п.);
управление маршрутизацией (выделение доверенных путей);
управление нотаризацией (распространение информации о нотариальных службах, администрирование этих служб).
