
- •Технические основы ИБ – защита ПК
- •Основные правила защиты ПК
- •Инструкции подразделения информационной безопасности
- •Организация антивирусной защиты
- •Организация антивирусной защиты
- •Действия при обнаружении вирусов
- •Организация защиты от спама
- •Организация парольной защиты
- •Правила для паролей
- •Разграничение доступа
- •Избирательное управление доступом
- •Избирательное управление доступом: подходы к построению
- •Избирательное управление доступом: использование
- •Управление доступом на основе ролей
- •Управление доступом на основе ролей
- •Управление доступом на основе ролей
- •Мандатное управление доступом
- •Мандатное управление доступом
- •Технические основы ИБ – Криптография
- •Основные термины
- •Методы криптографии
- •Задачи, решаемые криптографией
- •Недостатки криптографии
- •Шифр подстановки
- •Шифр перестановки
- •Алгоритмы шифрования
- •Симметричные алгоритмы шифрования
- •Асимметричные алгоритмы шифрования
- •Составные криптографические системы
- •Электронная цифровая подпись
- •Хеширование
- •ЭЦП с хешированием
- •Криптоаналитические атаки
- •Методы криптоанализа
- •Технические основы ИБ – Защита при передаче данных
- •VLAN
- •VLAN
- •Протоколы
- •Протоколы канального уровня
- •Протоколы сеансового уровня
- •Протоколы сетевого уровня
- •Технические каналы утечки информации
- •ТСПИ и ВТСС
- •Каналы утечки информации, обрабатываемой ТСПИ и ВТСС
- •Речевая информация
- •Каналы утечки речевой информации
- •Каналы связи
- •Каналы утечки информации при её передачи по каналам связи
- •Видовая информация
- •Каналы утечки видовой информации

Правила для паролей
Длина пароля должна быть не менее установленной (обычно 6- 8 символов)
В числе символов пароля обязательно должны присутствовать буквы в верхнем и нижнем регистрах, цифры и специальные символы (@, #, $, &, *, % и т.п.)
Пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии, номера телефонов и т.д.), а также общепринятые сокращения (ЭВМ, ЛВС, USER и
т.п.)
При смене пароля новое значение должно отличаться от предыдущего не менее чем в заданном числе (например в 6-ти) позициях
Каждый сотрудник обязан обеспечивать сохранность и конфиденциальность своего пароля

Разграничение доступа
Разграничение доступа - совокупность правил,
регламентирующих порядок и условия доступа субъекта к информации и её носителям, установленных правовыми документами или собственником, владельцем информации.
Права доступа определяют набор действий (например, чтение, запись, выполнение), разрешённых для выполнения субъектам (например, пользователям системы) над объектами данных.
Для этого требуется некая система для предоставления субъектам различных прав доступа к объектам. Это система разграничения доступа субъектов к объектам, которая рассматривается в качестве главного средства защиты от несанкционированного доступа к информации.

Избирательное управление доступом
Управление доступом субъектов к объектам на
основе списков управления доступом или матрицы
доступа. Также называется
дискреционным управлением доступом
контролируемым управлением доступом
разграничительным управлением доступом
Для каждой пары (субъект - объект) должно быть задано явное и недвусмысленное перечисление
допустимых типов доступа (читать, писать и т. д.), то
есть тех типов доступа, которые являются санкционированными для данного субъекта к
данному объекту

Избирательное управление
доступом: пример матрицы доступа
Объект
Файл №1 |
Файл №2 |
… |
Пользователь
Пользователь |
- |
rw |
… |
|
№1 |
||||
|
|
|
||
|
|
|
|
|
Пользователь |
rwx |
r |
… |
|
№2 |
||||
|
|
|
||
|
|
|
|
|
… |
… |
… |
… |
|
|
|
|
|