
- •Технические основы ИБ – защита ПК
- •Основные правила защиты ПК
- •Инструкции подразделения информационной безопасности
- •Организация антивирусной защиты
- •Организация антивирусной защиты
- •Действия при обнаружении вирусов
- •Организация защиты от спама
- •Организация парольной защиты
- •Правила для паролей
- •Разграничение доступа
- •Избирательное управление доступом
- •Избирательное управление доступом: подходы к построению
- •Избирательное управление доступом: использование
- •Управление доступом на основе ролей
- •Управление доступом на основе ролей
- •Управление доступом на основе ролей
- •Мандатное управление доступом
- •Мандатное управление доступом
- •Технические основы ИБ – Криптография
- •Основные термины
- •Методы криптографии
- •Задачи, решаемые криптографией
- •Недостатки криптографии
- •Шифр подстановки
- •Шифр перестановки
- •Алгоритмы шифрования
- •Симметричные алгоритмы шифрования
- •Асимметричные алгоритмы шифрования
- •Составные криптографические системы
- •Электронная цифровая подпись
- •Хеширование
- •ЭЦП с хешированием
- •Криптоаналитические атаки
- •Методы криптоанализа
- •Технические основы ИБ – Защита при передаче данных
- •VLAN
- •VLAN
- •Протоколы
- •Протоколы канального уровня
- •Протоколы сеансового уровня
- •Протоколы сетевого уровня
- •Технические каналы утечки информации
- •ТСПИ и ВТСС
- •Каналы утечки информации, обрабатываемой ТСПИ и ВТСС
- •Речевая информация
- •Каналы утечки речевой информации
- •Каналы связи
- •Каналы утечки информации при её передачи по каналам связи
- •Видовая информация
- •Каналы утечки видовой информации

Протоколы
Протокол передачи данных — набор соглашений, которые определяют обмен данными между различными программами. Эти соглашения задают единообразный способ передачи сообщений и обработки ошибок при взаимодействии программного обеспечения
разнесённой в пространстве аппаратуры, соединённой тем или иным интерфейсом
Стандартизированный протокол передачи данных также позволяет разрабатывать соглашения (уже на физическом уровне), не привязанные к конкретной аппаратной платформе и производителю
(например, USB, Bluetooth)
Сетевой протокол — набор правил и действий (очерёдности действий), позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть устройствами.
Разные протоколы, зачастую, описывают лишь разные стороны одного типа связи; взятые вместе, они образуют стек протоколов.

Протоколы канального уровня
PPTP – Point-to-Point Tunneling Protocol
L2TP – Layer-2 Tunneling Protocol
L2F – Layer-2 Forwarding
используются для организации защищенного многопротокольного
удаленного доступа к ресурсам корпоративной сети через открытую сеть, например через Интернет.
относятся к протоколам формирования защищенного канала, однако этому определению точно соответствует только протокол РРТР, который обеспечивает туннелирование и шифрование передаваемых данных (L2TP и L2F – обеспечивают только туннелирование)

Протоколы сеансового уровня
SSL – Secure Sockets Layer
TLS – Transport Layer Security
SOCKS – SOCKet Secure
SSL и TLS – криптографические протоколы, обеспечивающие защищённую
передачу данных между узлами в сети Интернет, используют асимметричное шифрование для обмена ключами, симметричное шифрование для конфиденциальности и коды аутентичности сообщений для сохранения целостности сообщений
SOCKS — сетевой протокол, который позволяет клиент-серверным приложениям прозрачно использовать сервисы за межсетевыми экранами (фаерволами)

Протоколы сетевого уровня
IPSec – IP Security
обеспечивает защиту данных, передаваемых по межсетевому
протоколу IP
позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов
включает в себя протоколы для защищённого обмена ключами в сети Интернет
применяется для организации VPN-соединений.