- •СРЕДСТВА
- •Литература
- •Отчетность по курсу
- •Вход в Дискорд: https://discord.gg/vGWfTVj Заходим в Приёмную.
- •Лекция 1 Классификация средств защиты информации
- •1. Средства защиты информационных систем.
- •Технические средства защиты
- •По требуемым свойствам
- •2. Средства криптографической защиты.
- •Транспортный режим
- •Вхождение в связь шифраторов приёма и передачи реализуется по криптографическим протоколам. Их задачи:
- •Криптопротоколы прикладного уровня модели сети OSI
- •3. Разграничение доступа пользователей
- •Аутентификация
- •4. Межсетевое экранирование
- •На транспортном уровне МЭ имеют возможность проверять параметры заголовков TCP-сегментов и UDP-дейтаграмм. Это
- •5. Антивирусная защита
СРЕДСТВА
КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
16 лекций,
25 практических занятий. Отчётность: аттестация, экзамен.
К экзамену допускаются только сдавшие отчёты по всем ПЗ.
1
Литература
1.Сердюк В. А. Организация и технология защиты информации.
2.Шаньгин В.Ф. Информационная безопасность.
3.В. Олифер, Н. Олифер - Компьютерные сети. Принципы, технологии, протоколы.
4.Алфёров А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии.
5.Коржик В. И., Яковлев В. А. Основы криптографии. Учебное пособие. СПб ГУТ, Санкт-Петербург.
2
Отчетность по курсу
-Отчёты по всем практическим работам.
Отчёт должен содержать:
-Титульный лист
-Сведения о выполненной работе
-Ответы на контрольные вопросы
Допуск к экзамену только после защиты всех плановых ПР.
При сдаче экзамена учитываются:
-посещаемость занятий;
-наличие конспектов лекций;
-ответы на вопросы экзамена;
-ответы на дополнительные вопросы.
3
Вход в Дискорд: https://discord.gg/vGWfTVj Заходим в Приёмную.
В приёмной даю пришедшим роли студентов. После этого вам будут видны все аудитории.
При затруднении обращайтесь ко мне по каналам текстов #. Или через старосту по тлф. Он запросит по голосовой связи.
Отчёты по ПЗ прошу высылать в адрес S4421764@yandex.ru Шемякин Сергей Николаевич.
В заголовке письма прошу указывать группу и фамилию. Ваши сообщения мне в личный кабинет изредка не доходят. Это касается групп ИКТЗ-73, 74.
4
Лекция 1 Классификация средств защиты информации
Вопросы
1.Средства защиты информационных систем
2.Средства криптографической защиты
3.Разграничение доступа пользователей
4.Межсетевое экранирование
5.Антивирусная защита
5
1. Средства защиты информационных систем.
Все средства защиты информации в ИС и АС делят на две группы
-организационные;
-технические.
Организационные средства защиты
1.Разработка нормативных документов, определяющих требования к информационной безопасности.
2.Организация охраны.
3.Определение порядка допуска в организацию.
4.Утверждение списков лиц, допущенных к информационным системам отдельных подразделений, к дискам, к файлам с определением прав доступа по чтению, изменению и записи.
5.Планирование и выполнение мероприятий по проверке состояния ИС.
6.Разработка должностных инструкций и проверка их выполнения.
6
Технические средства защиты
По способу реализации
-аппаратные;
-программные;
-программно-аппаратные. По виду защиты
-криптографические;
-разграничение доступа;
-межсетевое экранирование;
-антивирусы;
-средства защиты от спама.
7
По требуемым свойствам
-средства обеспечения конфиденциальности;
-средства обеспечения целостности;
-средства обеспечения доступности.
8
2. Средства криптографической защиты.
Аппаратные или программные изделия, используемые для криптографических преобразований сообщений в каналах связи или записей в хранилищах ИС.
При использовании сетей общего назначения (локальные сети организации, внешние сети – интернет) применяются виртуальные частные сети – Virtual Private Networks. СКЗИ могут устанавливаться на хостах, отдельных серверах ИС, в выделенном сервере на периметре локальной сети, маршрутизаторах, межсетевых экранах.
Режимы передачи данных в сети VPN
-транспортный.
-туннельный.
9
Транспортный режим
Криптографическая программа просматривает поле данных пакета и вычисляет контрольную последовательность.
Заголовок пакета не просматривается и не меняется. Поле данных и контрольная сумма зашифровываются.
Для передачи по каналу связи формируется пакет с прежним заголовком и зашифрованным полем данных.
Туннельный режим
В отличие от транспортного режима шифруется весь пакет с контрольной суммой. Результат вкладывается в новый пакет с обратным адресом сервера на периметре локальной сети.
10