- •Конспект лекций по дисциплине «Теоретические основы компьютерной безопасности»
- •Возможности сети Internet для построения корпоративных сетей
- •Контрольные вопросы
- •Информационные сферы рф (слайд)
- •Атаки на уровне приложений
- •Сетевая разведка
- •Злоупотребление доверием
- •Парольные атаки
- •Угадывание ключа
- •Контрольные вопросы
- •Модель комплексной системы защиты
- •Защиты носителей информации в ас
- •Контрольные вопросы
- •Монитор безопасности обращений
- •База правил
- •Контрольные вопросы
- •Архитектура управления ссб
- •Концепция глобального управления безопасностью (gsm)
- •Свойства ксузирп (слайд)
- •Политики безопасности
- •Структурные элементы системы управления средствами сетевой безопасности
- •Контрольные вопросы
- •Контрольные вопросы
- •Тема лекции № 7. Оценка эффективности проектируемой системы защиты информации в компьютерных системах.
- •Особенности скалярной оптимизации
- •Объективный метод перехода к скалярному показателю качества
- •Субъективный метод перехода к скалярному показателю качества
- •Контрольные вопросы
- •Литература основная:
- •Дополнительная:
Контрольные вопросы
Назовите основные цели нарушителей, осуществляющих угрозы (атаки) на ИС.
Что подразумевает угроза безопасности информации?
Перечислите основные направления реализации угроз.
Назовите основные факторы, воздействующие на защищаемую информацию.
С чем связаны проблемы обеспечения информационной безопасности в проводных компьютерных сетях?
Что такое «сетевая разведка»?
Какие угрозы и уязвимости существуют в беспроводных сетях?
Тема лекции № 3. Построение системы защиты от угрозы нарушения конфиденциальности информации.
Учебные вопросы:
Фрагментарный и комплексный подходы к созданию систем защиты. Модель системы защиты от угроз нарушения конфиденциальности информации.
Организационно-режимные меры защиты. Защита носителей информации.
Идентификация и аутентификация. Особенности построение парольных систем.
Вопрос №1.
Существует два подхода к проблеме обеспечения безопасности компьютерных систем и сетей (АС): фрагментарный и комплексный.
«Фрагментарный» подход направлен на противодействие четко определенным угрозам в заданных условиях. В качестве примеров реализации такого подхода можно указать отдельные средства управления доступом, автономные средства шифрования, специализированные антивирусные программы и т. п.
Достоинством такого подхода является высокая избирательность к конкретной угрозе. Существенный недостаток — отсутствие единой защищенной среды обработки информации. Фрагментарные меры защиты информации обеспечивают защиту конкретных объектов КС только от конкретной угрозы. Даже небольшое видоизменение угрозы ведет к потере эффективности защиты.
«Комплексный» подход ориентирован на создание защищенной среды обработки информации в АС, объединяющей в единый комплекс разнородные меры противодействия угрозам.
Организация защищенной среды обработки информации позволяет гарантировать определенный уровень безопасности АС, что является несомненным достоинством комплексного подхода.
К недостаткам этого подхода относятся: ограничения на свободу действий пользователей КС, чувствительность к ошибкам установки и настройки средств защиты, сложность управления.
Политика безопасности регламентирует эффективную работу средств защиты АС. Она охватывает все особенности процесса обработки информации, определяя поведение системы в различных ситуациях. Надежная система безопасности сети не может быть создана без эффективной политики сетевой безопасности.
Политики безопасности подробно рассматриваются нами в дальнейших разделах курса.
Для защиты интересов субъектов информационных отношений необходимо сочетать меры следующих уровней (слайды):
законодательного (стандарты, законы, нормативные акты и т.п.);
административно-организационного (действия общего характера, предпринимаемые руководством организации, и конкретные меры безопасности, имеющие дело с людьми);
программно-технического (конкретные технические меры).
