
- •1. Основные понятия и определения информационной безопасности.
- •3. Классификация угроз информационной безопасности.
- •3. Классификация угроз информационной безопасности.
- •4. Методы и средства защиты информации
- •5. Правовые меры обеспечение иб.
- •6. Законодательные и нормативные акты рф в области иб
- •7. Критерии оценки безопасности компьютерных систем согласно “Оранжевой книге”.
- •8. Защита программного обеспечения, основанная на идентификации аппаратного и программного обеспечения.
- •9. Электронные ключи
- •Аутентификация с помощью электронного ключа
- •10. Организационно- административные методы защиты ис.
- •11. Формирование политики безопасности организации
- •6. Дублирование, резервирование и раздельное хранение конфиденциальной информации
- •11. Формирование политики безопасности организации
- •12. Основные принципы формирования пользовательских паролей
- •13,14,15. Идентификация, аутентификация и авторизация пользователей
- •13,14 Идентификация и аутентификация пользователей
- •Метод парольной зашиты
- •Аутентификация с использованием смарт-карт
- •Биометрические средства аутентификации
- •Аутентификация с помощью электронного ключа
- •16. Криптографические методы защиты.
- •16. Криптографические методы защиты.
- •17 Симметричные криптосистемы
- •18 Поточные шифры
- •19. Свойства синхронных и асинхронных поточных шифров
- •20. Шифры подстановки и перестановки
- •21. Блочные шифры.
- •21 Блочные шифры
- •22. Шифр Файстеля.
- •23. Ассиметричные криптосистемы.
- •24. Алгоритм rsa
- •24 Алгоритм rsa
- •25. Сравнение симметричных и асимметричных алгоритмов
- •26. Реализация алгоритмов шифрования
- •26 Реализации алгоритмов шифрования
- •27. Электронная цифровая подпись.
- •28,29. Защита информации в компьютерных сетях. Объекты защиты информации в сети.
- •30. Уровни сетевых атак согласно эталонной модели взаимодействия открытых систем osi.
- •31. Потенциальные угрозы безопасности в Internet
- •32. Методы защиты информации в сети Internet.
- •33. Использование межсетевых экранов для обеспечения информационной безопасности в Internet. Классификация межсетевых экранов.
- •34 Схемы подключения межсетевых экранов
- •35. Частные виртуальные сети vpn. Классификация vpn.
- •Классификация vpn
- •36.Защита на уровне ip. Протокол ipSec
- •37 Методы защиты от вредоносных программ
- •38. Анализ рынка антивирусных программ
- •39. Комплексная защита ис
6. Дублирование, резервирование и раздельное хранение конфиденциальной информации
6.1. В целях защиты информации фирмы от преднамеренного или же непреднамеренного ее уничтожения, фальсификации или разглашения обеспечить
ежедневное обязательное резервирование всей информации, имеющей конфиденциальный характер;
дублирование информации с использованием различных физических и аппаратных носителей.
6.2. Ответственность за хранение и резервирование информации в электронном виде возложить на ответственное лицо в соответствие с решением руководства фирмы.
11. Формирование политики безопасности организации
Политика информационной безопасности (ПИБ) – набор законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проектные решения в области защиты информации. На основе ПИБ строится управление, защита и распределение критичной информации в системе. Она должна охватывать все особенности процесса обработки информации, определяя поведение АС в различных ситуациях.
Политика информационной безопасности взаимоувязанной сети связи Российской Федерации – совокупность требований и правил по информационной безопасности Взаимоувязанной сети связи Российской Федерации для объекта информационной безопасности Взаимоувязанной сети связи Российской Федерации, выработанных в соответствии с требованиями руководящих и нормативных документов в целях противодействия заданному множеству угроз информационной безопасности Взаимоувязанной сети связи Российской Федерации, с учетом ценности защищаемой информационной сферы и стоимости системы обеспечения информационной безопасности Взаимоувязанной сети связи Российской Федерации.
Источник: ОСТ 45.127-99. Система обеспечения информационной безопасности Взаимоувязанной сети связи Российской Федерации. Термины и определения.
Для конкретной АС политика безопасности должна быть индивидуальной. Она зависит от технологии обработки информации, используемых программных и технических средств, структуры организации и т.д.
Следует рассматривать такие направления защиты АС.
Защита объектов информационной системы.
Защита процессов, процедур и программ обработки информации.
Защита каналов связи.
Подавление побочных электромагнитных излучений.
Управление системой защиты.
Очевидно, что каждое из указанных направлений должно быть детализировано в зависимости от особенностей структуры АС.
Кроме этого ПИБ должна описывать следующие этапы создания ПИБ:
Определение информационных и технических ресурсов, подлежащих защите.
Выявление полного множества потенциально возможных угроз и каналов утечки информации.
Проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки
Определение требований к системе защиты.
Осуществление выбора средств защиты информации и их характеристик.
Внедрение и организация использования выбранных мер, способов и средств защиты.
Осуществление контроля целостности и управление системой защиты.