- •1. Мета та завдання дисципліни, її місце в навчальному процесі
- •1.1. Мета викладання дисципліни
- •1.2. Завдання вивчення дисципліни
- •1.3. Перелік дисциплін, знання яких необхідні студенту для вивчення цієї дисципліни
- •1.4. Зміст дисципліни
- •1.4.1. Лекційні заняття 32 години
- •1.4.2. Лабораторні заняття 32 години
- •1.4.3. Практичні заняття 0 годин.
- •1.4.4. Самостійна робота 56 годин
- •1.4.5. Проведення заходів поточного та семестрового контролю
- •1.5. Навчально-методичні матеріали.
- •1.6. Огляд безпеки
- •2. Загальні відомості про права доступу
- •2.1.Функції системи розмежування доступу
- •2.2. Управління доступом. Основні поняття
- •3. Методи та пристрої забезпечення захисту і безпеки
- •3.1. Методи забезпечення інформаційної безпеки.
- •3.2. Інструментальні засоби аналізу захищеності інформаційних систем.
- •Intranet Scanner
- •Internet Scanner
- •4. Захист інформації
- •4.1 Загрози інформації
- •4.2 Аспекти захисту інформації
- •4.3 Види захисту інформації
- •4.4 Комплексна система захисту інформації
- •4.4.1 Технічний захист інформації
- •4.4.2 Тзі від нсд на прикладному і програмному рівні
- •4.4.3 Тзі від нсд на апаратному рівні
- •4.4.4 Тзі на мережевому рівні
- •4.5 Засоби та заходи тзі
- •4.6 Автентифікація
- •4.6.1 Механізм Автентифікації
- •4.6.3 Способи Автентифікації
- •Парольна
- •Біометрична
- •4.7 Етапи
- •Модель захисту інформаційного процесу
- •Шифрування даних
- •7. Управління відновленням
- •Відновлення інформації
- •Несправності, що призводять до втрати даних і необхідності відновлення інформації.
- •Помилки користувачів
- •Програмно-апаратні несправності
- •Фізичні пошкодження
- •Відновлення даних з usb-флешки (карти пам’яті)
- •8. Роль криптографічних методів і систем криптографічного захисту інформації в сучасному суспільстві
- •9. Механізми та протоколи керування ключами в івк інформаційної системи
- •9.1 Компоненти івк
- •9.2 Архітектури івк
- •10. Форми атак на об'єкти інформаційних систем
- •10.1 Форми атак
- •10.2 Атаки на рівні систем керування базами даних
- •10.3 Атаки на рівні операційної системи.
- •10.4 Криптоаналіз
- •10.4.1 Основні терміни
- •10.4.2Класифікація криптосистем
- •10.4.3 Вимоги до криптосистемами.
- •11. Алгоритми з секретним та відкритим ключем
- •12. Асиметричні (відкриті) криптосистеми
- •12.1 Криптографічний аналіз rsa-системи
- •13. Протоколи аутентифікації
- •13.1 Протоколи віддаленої аутентифікації
- •13.2 Аутентифікація на основі паролів.
- •13.3 Протокол рар.
- •13.4 Протокол s/Key.
- •13.5 Протокол снар.
- •13.6 Аутентифікація на основі цифрових сертифікатів.
- •13.7 Протоколи аутентифікації
- •14. Цифрові підпси
- •14.1 Звичайний і Електронний цифровий підпис
- •14.2 Переваги використання ецп
- •14.3 Електронна цифрова печатка
- •14.4 Призначення ецп
- •14.5 Вимоги до цифрового підпису
- •14.6 Прямий і арбітражний цифрові підписи
- •14.7 Алгоритми
- •14.8 Використання хеш-функцій
- •14.9 Симетрична схема
- •14.10 Асиметрична схема
- •15. Використання паролів і механізмів контролю за доступом
- •15.6 Права доступу до файлів в Unix-системах.
- •15.7 Мережевий доступ до Windows xp Pro
- •16. Питання безпеки та брандмауери
3.2. Інструментальні засоби аналізу захищеності інформаційних систем.
Для перевірки захищеності інформаційних систем існують програмні продукти класу "сканер безпеки системи". Ці продукти на сьогоднішній день існують для більшості операційних систем. Найвідоміші: ASET (компонент ОС Solaris), KSA (для платформ NetWare і NT), SSS (System Security Scanner) (Unix-платформы).
System Security Scanner
Програма System Security Scanner призначена для проведення перевірки стану безпеки на окремих UNIX-компьютерах і пошуку уразливості ОС як зовні (по мережі з використанням Internet Scanner), так і зсередини (з самої ОС комп'ютера). При цьому проводиться перевірка прав доступу і прав власності файлів, конфігурацій мережних сервісів, установок ресурсів користувачів, програм аутентифікації і інших, пов'язаних з користувачами слабких місць (наприклад, паролів).
Пакет програм Internet Scanner SAFEsuite призначений для проведення комплексної оцінки ефективності політики безпеки на рівні мережних сервісів. Він надає можливості для ідентифікації і корекції більше 140 відомих слабких місць і постійного нагляду за станом безпеки для широкого діапазону мережних пристроїв - від web-узлов і міжмережевих екранів і до серверів і робочих станцій UNIX, Windows 95, Windows NT і всіх інших пристроїв працюючих з TCP/IP.
Складається з трьох програм: Web Security Scanner, Firewall Scanner, Intranet Scanner.
Web Secure Scanner
Призначений для пошуку слабких місць безпеки на web-серверах. Забезпечує аудит ОС, під управлінням якої працює web-сервер, програм-додатків, встановлених на web-сервере, і CSI scripts в web-приложениях. Проводить тестування конфігурації web-сервера, оцінює рівень безпеки основної файлової системи.
Firewall Scanner
Забезпечує пошук слабких місць в міжмережевих екранах, перш за все в їх конфігурації, і надає рекомендації по їх корекції. Проводить тестування реакції міжмережевих екранів на різні типи спроб порушення безпеки. Виконує сканування сервісів - ідентифікацію всіх мережних сервісів, доступ до яких здійснюється через міжмережевий екран.
Intranet Scanner
Призначений для автоматичного виявлення потенційних слабких місць усередині мереж з використанням різних тестів для перевірки реакції на несанкціоновані проникнення. Забезпечує перевірку різних мережних пристроїв, включаючи UNIX hosts, системи, що працюють під Microsoft NT/Windows 95, маршрутизатори, web-серверы і X-терминалы.
Сімейство продуктів SAFEsuite, розроблених американською компанією Internet Security Systems (ISS) - комплект засобів призначених для оцінки захищеності інформаційних систем.
Складається з системи аналізу захищеності на рівні мережі Internet Scanner, засобу аналізу захищеності на рівні хосту System Scanner і виявлення атак на рівні мережі RealSecure Network Engine, Database Scanner.
Internet Scanner
Система аналізу захищеності — Internet Scanner — призначена для проведення регулярних всесторонніх або вибіркових тестів мережних служб, операційних систем, прикладного, що використовується, ПО, маршрутизаторів, міжмережевих екранів, Web-серверов і т.п. Результатом тестування є звіти, що містять докладний опис кожної знайденої уразливості, її дислокації в корпоративній мережі, а також рекомендації по корекції або усуненню «слабкого місця».
Система аналізу захищеності — Database Scanner - призначена для виявлення проблем, пов'язаних з безпекою баз даних. В цьому ПО реалізовані перевірки підсистем аутентифікації, авторизації і контролю цілісності. Вбудована база знань, містить перелік коректуючих дій, що рекомендуються, для усунення знайдених уязвімостей.
Database Scanner підтримує СУБД Microsoft SQL Server, Sybase Adaptive Server, Oracle, Informix.