- •Основные понятия информационной безопасности. Классификация угроз
- •По природе возникновения:
- •По степени воздействия на ас:
- •2.Целостность и конфиденциальность . Классификация средств защиты информации.
- •3. Программные и программно-аппаратные методы и средства
- •Базовые понятия теории информации
- •5. Измерение дискретной информации. Энтропия Шеннона
- •6. Методы и средства организационно-правовой защиты информации.
- •Вопрос 7. Методы и средства инженерно-технической защиты
- •Вопрос 8. Формулы мультипликативных шифров. Аффинные шифры. Криптоанализ аффинного шифра
- •Вопрос 9. Модель сетевой безопасности. Классификация сетевых атак
- •Вопрос 10. Сервисы и механизмы безопасности.
- •11. Модель сетевого взаимодействия, Модель безопасности информационной системы.
- •Вопрос 12. Простые криптосистемы. Шифрование методом замены (подстановки). Одноалфавитная подстановка.
- •13. Простые криптосистемы. Шифрование методом замены (подстановки):Многоалфавитная одноконтурная обыкновенная.
- •14. Простые криптосистемы. Шифрование методом замены (подстановки): Многоалфавитная многоконтурная подстановка.
- •15. Простые криптосистемы. Шифрование методом замены (подстановки): Многоалфавитная многоконтурная подстановка.
- •16. Арифметика целых чисел. Нод и алгоритм Евклида Бинарные операции.
- •2.1. Арифметика целых чисел
- •17. Расширенный алгоритм Евклида . Линейные диофантовы уравнения.
- •18. Модульная арифметика. Операции по модулю. Система вычетов. Сравнения. Инверсии.
- •2.2. Модульная арифметика
- •25. Основные приема криптоанализа при симметричных ключах. Виды атак. Принцип Кергоффса.
- •26. Формулы аддитивных шифров. Криптоанализ.
- •27. Защита информации в локальных сетях. Основы построения локальной компьютерной сети. Уровни антивирусной защиты сети.
- •28. Принципы организации централизованного управления антивирусной защиты. Компоненты системы удаленного управления.
- •29. Брандмауэры. Определение типов Брандмауэров.
- •30.Конфигурация межсетевого экрана. Построения набора правил межсетевого экрана для различных типов архитектуры.
- •31. Одноразовый блокнот и роторные шрифты. Устройство и принцип работы шифровальной машины «Энигма».
- •32. Основные приемы криптоанализа при асимметричных ключах
- •33. Базовые методы и алгоритмы стеганографии
- •34. Правовое регулирование информационных отношений в информационном обществе
- •35. Право на информацию
- •36. Правовые основы информационной безопасности
- •40 Правовая охрана информации в режиме интеллектуальной собственности
- •49.Правовая охрана информации в режиме интеллектуальной собственности.
- •50.Особенности правового регулирования информационных отношений в сети Интернет.
- •51.Информационные правонарушения (правонарушения в информационной сфере) и ответственность за их совершение.
- •52.Задачи органов Государственной системы защиты информации.
- •53.Персональные данные, их классификация.
- •54.Система защиты сведений, составляющих государственную тайну.
- •55) Законодательство об электронной цифровой подписи.
- •56) Защита прав и законных интересов субъектов информационной сферы.
- •57) Повторяет вопрос 56!
- •58) Нормативно-методические документы по обеспечению безопасности информации.
- •59) Организация подготовки кадров и повышения квалификации в области обеспечения информационной безопасности.
28. Принципы организации централизованного управления антивирусной защиты. Компоненты системы удаленного управления.
В основу построения такой системы антивирусной защиты могут быть положены следующие принципы:
принцип реализации единой технической политики при обосновании выбора антивирусных продуктов для различных сегментов локальной сети;
принцип полноты охвата системой антивирусной защиты всей локальной сети организации;
принцип непрерывности контроля локальной сети предприятия, для своевременного обнаружения компьютерной инфекции;
принцип централизованного управления антивирусной защитой;
Принцип реализации единой технической политики предусматривает использование во всех сегментах локальной сети только антивирусного ПО, рекомендуемого подразделением антивирусной защиты предприятия. Эта политика носит долгосрочный характер, утверждается руководством предприятия и является основой для целевого и долговременного планирования затрат на приобретение антивирусных программных продуктов и их дальнейшее обновление.
Принцип полноты охвата системой антивирусной защиты локальной сети предусматривает постепенной внедрение в сеть программных средств антивирусной защиты до полного насыщения в сочетании с организационно-режимными мерами защиты информации.
Принцип непрерывности контроля за антивирусным состоянием локальной сети подразумевает такую организацию ее защиты, при которой обеспечивается постоянная возможность отслеживания состояния сети для выявления вирусов.
Принцип централизованного управления антивирусной защитой предусматривает управление системой из одной органа с использованием технических и программных средств. Именно этот орган организует централизованный контроль в сети, получает данные контроля или доклады пользователей со своих рабочих мест об обнаружении вирусов и обеспечивает внедрение принятых решений по управлению системой антивирусной защиты.
С учётом этих принципов в комплексной системе информационной безопасности создаётся подразделение антивирусной защиты, которая должна решать следующие задачи:
приобретение, установка и своевременная замена антивирусных пакетов на серверах и рабочих станциях пользователей;
контроль правильности применения антивирусного ПО пользователями;
обнаружение вирусов в локальной сети, их оперативное лечение, удаление зараженных объектов, локализация зараженных участков сети;
своевременное оповещение пользователей об обнаруженных или возможных вирусах, их признаках и характеристиках.
Распространение кластерного программного обеспечения и поддержка сетевых возможностей многими приложениями ведут к постоянному росту числа установленных компьютеров. Они могут быть удалены друг от друга на большое расстояние или стоять вплотную в вычислительных центрах. Следовательно, применяемые решения должны быть эффективны для управления множеством ПК как локально, так и удаленно.
Под понятием «системное управление» понимаются архитектуры, протоколы, самые различные программы и сценарии, описывающие, что и когда нужно делать для оптимального использования системы. Это касается не только того, как распознать ошибку и отреагировать на нее, но и повседневных процессов, таких, как установка нового программного обеспечения или добавление очередного пользователя. Чтобы все это осуществить децентрализованно и по возможности эффективно, нужна отработанная технология для организации удаленного доступа ко всем функциям компьютера. В статье рассматриваются так называемые технологии удаленного управления, в которых глобальный доступ для контроля компьютера реализуется посредством сетей на базе IP. Причем обзор фокусируется на описании только тех технологий, применение которых обеспечивает доступ ко всем функциям компьютера. С их помощью можно применять высокоуровневые протоколы и функции для решения непосредственной задачи. Ведь для успешного администрирования требуется равным образом и инсталляция новой операционной системы, отключение и включение системы, настройка опций кода загрузки или BIOS и переконфигурация маршрутизаторов.
Чтобы правильно расставить акценты для различных технологий и понятий, во втором разделе представлена соответствующая классификация (см. Рисунок 1), а в третьем — приведены важные критерии оценки технологий и пояснено их значение. В следующих разделах введенные критерии применяются к имеющимся технологиям, и в последнем обсуждаются сценарии их использования и комбинации.
|
Рисунок 1. Таксономия удаленного управления |
КЛАССИФИКАЦИЯ
На Рисунке 1 показана применяемая классификация различных технологий удаленного управления. Протоколы и технологии доступа имеют принципиальные отличия. Протоколы определяют, как структурируются относящиеся к управлению данные и осуществляется обмен ими. Они позволяют использовать стандартизованное программное обеспечение управления (класс: доступ/программное обеспечение/клиент), однако не специфицируют, каким образом соответствующие данные физически добываются и обрабатываются. Это задача технологий доступа, именно они позволяют дистанционно управлять устройством и удаленно запрашивать его параметры. Принципиально такое становится возможным за счет дополнительных аппаратных средств или программного обеспечения, которое администратор устанавливает на контролируемом устройстве. Дополнительное аппаратное обеспечение позволяет «удлинить» существующий интерфейс, так что в этом случае говорят о «расширителе». Кроме того, распространенной мерой является преобразование интерфейсов в другие интерфейсы, такое аппаратное средство называют «адаптер». И наконец, устройство расширяют с помощью интерфейса, которое не находится в его распоряжении, вследствие чего такой вид аппаратного обеспечения получил название «провайдер». Поскольку мы будем рассматривать возможности глобального управления, то прежде всего речь пойдет об адаптерах и провайдерах с поддержкой доступа по TCP/IP. В соответствии с указанным принципом отбора собственно расширители исключаются из рассмотрения.
В случае сервера программные технологии представляют собой программы, которые используют коммуникационные интерфейсы контролируемого устройства и таким образом предлагают функциональность управления. В случае клиентов — это пользовательские программы, взаимодействие которых осуществляется с помощью протокола с любой технологией доступа, программной или аппаратной, при условии, что они общаются посредством того же самого протокола.
