- •Содержание
- •Введение
- •Лекция 1. Нормативно-правовые акты в области информационной деятельности и деятельности по защите информации
- •Лекция 2. Правовое обеспечение защиты гостайны. Закон "о государственной тайне"
- •1. ГосТы по защите гостайны
- •Лекция 3. Правовое обеспечение защиты конфиденциальной информации
- •Лекция 4. Нормативно-правовые акты по защите компьютерной информации. Предупреждение нарушений норм защиты информации
- •Лекция 5. Задачи систем обеспечения безопасности информации в автоматизированных системах
- •Лекция 6. Построение систем защиты информации от нсд
- •Лекция 7. Организация работ по защите информации, обрабатываемой техническими средствами
- •Лекция 8. Комплекс технических средств, программного обеспечения, технологического процесса обработки информации при использовании системы электронного документооборота с опфр
- •Список рекомендуемой литературы
- •Тема 7. Защита информации в системах электронного делопроизводства
- •7.1. Доступ к информационным объектам
- •7.2. Стандартные механизмы обеспечения безопасности
- •7.3. Шифрование и дешифрование информации
- •7.4. Упражнение
- •1. Обобщенная модель системы защиты информации
- •2. Основы метода адаптивной безопасности
- •7.5. Контрольные вопросы
- •1. Понятие информационной безопасности. Цели и задачи информационной безопасности.
- •2. Классификация угроз безопасности компьютерной системы.
- •3. Понятие политики безопасности. Основные модели защиты.
- •4. Идентификация и аутентификации. Авторизация доступа. Аудит.
- •5. Шифрование методами подстановок, перестановок и гаммирования.
- •Организация допуска участников совещания обсуждаемым вопросам. Подготовка места проведения совещания.
- •2 Понятие и состав персональных данных
- •3 Создание, обработка и хранение персональных данных
- •4 Защита персональной информации колледжа
- •4.4 Защита персональной информации внутри Колледжа.
- •4.5 Защита персональной информации от воздействия внешних факторов.
- •5 Внутренний доступ к персональным данным
- •5.2 Строго запрещено передавать по просьбе обучающегося информацию о персональных данных преподавателей и других работников.
- •6 Внешний доступ к персональным данным
- •7 Права субъекта пд в целях обеспечения защиты персональных данных
- •8 Ответственность за нарушение норм, регулирующих обработку и защиту персональных данных субъекта пд
2. Основы метода адаптивной безопасности
Метод адаптивной безопасности сети предполагает использование следующих компонентов:
• технология анализа защищенности или поиска точек уязвимости;
• технология обнаружения атак;
• адаптивный компонент, который дополняет первые две технологии;
• управляющий компонент.
Сеть состоит из соединений, узлов, хостов, рабочих станций, приложений и баз данных и все они нуждаются как в оценке эффективности их защиты, так и в поиске неизвестных точек уязвимости. Средства, реализующие технологию анализа защищенности, исследуют сеть и ищут «слабые» места в ней, обобщают эти сведения и создают по ним отчет, содержащий рекомендации по устранению найденных точек уязвимости. Если система, реализующая эту технологию, содержит и адаптивный компонент, то вместо рутинного устранения найденной точки уязвимости оно будет осуществляться автоматически.
Ведущие эксперты, областью профессиональных интересов которых являются рассматриваемые вопросы защиты, обычно выделяют следующие проблемы, идентифицируемые технологией анализа защищенности:
• пробелы в системах и программы типа «троянский конь»;
• недостаточная сложность паролей;
• восприимчивость к проникновению из незащищенных систем и атакам типа «отказ в обслуживании»;
• отсутствие необходимых обновлений операционных систем;
• неправильная настройка межсетевых экранов, Web-серверов и баз данных;
• наличие работающих в сети модемов.
Средства анализа защищенности работают на этапе поиска предпосылок для атаки. Обнаруживая и вовремя устраняя точки уязвимости, они тем самым устраняют саму возможность реализации атаки, что позволяет снизить затраты (финансовые, материальные, людские и т.д.) на эксплуатацию средств защиты. Технологии анализа защищенности являются действенным методом, позволяющим проанализировать и реализовать политику сетевой безопасности прежде, чем будет сделана попытка ее нарушения.
Обнаружение атак является процессом оценки подозрительных действий, которые происходят в сети. Обнаружение реализуется посредством анализа или журналов регистрации операционной системы и прикладного программного обеспечения, или сетевого трафика в реальном режиме времени. Компоненты обнаружения атак, размещенные на узлах или в сегментах сети, оценивают различные действия, в том числе и использующие известные точки уязвимости. Кроме того, можно заметить, что средства обнаружения атак функционируют на этапах реализации и завершения атаки. На этапе реализации атаки эти средства дополняют традиционные механизмы новыми функциями, повышающими защищенность сети. Системы обнаружения атак эффективно блокируют враждебные действия привилегированных пользователей (администраторов), дополняя возможности межсетевых экранов, защищают периметр сети, а также ее внутренние сегменты.
Использование модели адаптивной безопасности сети позволяет контролировать угрозы и своевременно реагировать на них высокоэффективным способом, позволяющим устранить точки уязвимости, которые могут привести к реализации угрозы, и проанализировать условия, приводящие к их появлению. Эта модель также позволяет уменьшить злоупотребления в сети, повысить осведомленность пользователей, администраторов и руководства предприятия о событиях в сети.
