- •Место пази в системе кзи.
 - •2. Модели угроз в пази
 - •3. Модели системы пази.
 - •1. Средства защиты информации
 - •2. Аппаратные средства защиты информации
 - •2.1 Задачи аппаратного обеспечения защиты информации
 - •2.2 Виды аппаратных средств защиты информации
 - •3. Программные средства защиты информации
 - •3.1 Средства архивации информации
 - •3.2 Антивирусные программы
 - •3.3 Криптографические средства
 - •3.4 Идентификация и аутентификация пользователя
 - •3.5 Защита информации в кс от несанкционированного доступа
 - •3.6 Другие программные средства защиты информации
 - •Программно-аппаратные средства защиты информации в компьютерах
 - •Методы и средства организационно-правовой защиты информации
 - •Методы и средства инженерно-технической защиты
 - •Программные и программно-аппаратные методы и средства обеспечения информационной безопасности
 - •Криптографические методы защиты и шифрование
 - •4. Нормативно правовая база построения пази.
 - •D — Минимальная защита (Системы, безопасность которых была оценена, но оказалась не удовлетворяющей требованиям более высоких разделов).
 - •5. Классификация ас и способов защиты.
 - •6. Понятие ндв в пази.
 - •Контроль исходного состояния программного обеспечения.
 - •7.Модель нарушителя при построении системы пази.
 - •8. Лицензирование средств пази.
 - •Перечень видов деятельности предприятий в области защиты информации, подлежащих лицензированию Гостехкомиссией России
 - •Перечень видов деятельности предприятий в области защиты информации, подлежащих лицензированию фапси
 - •Перечень федеральных органов исполнительной власти, осуществляющих лицензирование
 - •9. Процедура идентификации и аутентификации пользователей кс.
 - •10. Идентификация и аутентификация с нулевой передачей данных.
 - •11.Биометрические средства идентификации. Их характеристики.
 - •12.Биометрические средства идентификации 1. (дактилоскопия, сетчатка)
 - •13.Биометрические средства идентификации 2. (лицо, голос, сосуды)
 - •14.Вредоносное по. Вирусы.
 - •15.Сетевое вредоносное по.
 - •16.Вредоносное по, использующее ресурсы кс.
 - •17.Методы защиты от вредоносного по, антивирусные пакеты.
 - •18.Основные понятия сетевой безопасности.
 - •19.Межсетевые экраны. Классификация.
 - •1)Управляемые коммутаторы (канальный уровень):
 - •2)«Мэ с фильтрацией пакетов»
 - •3)«Мэ сеансового уровня»
 - •4)«Мэ прикладного уровня»
 - •5)«Мэ экспертного уровня»
 - •20.Межсетевые экраны. Применение.
 - •Конфигурация с двумя межсетевыми экранами
 - •21.Средства безопасности ос ms Windows. Подсистема разграничения доступа.
 - •22.Средства безопасности ос ms Windows. Подсистема защиты данных.
 - •23.Средства безопасности ос ms Windows. Подсистема сетевой безопасности.
 - •24.Эцп.
 - •25.Аппаратные средства зи. Комплексы Соболь и Аккорд.
 - •26.Комплекс пази SecretNet.
 - •27.Управление рисками кс.
 - •28.Анализ рисков кс.
 - •29.Способы уменьшения рисков кс.
 - •30.Алгоритм устранения угрозы кс.
 
3.4 Идентификация и аутентификация пользователя
Прежде чем получить доступ к ресурсам компьютерной системы, пользователь должен пройти процесс представления компьютерной системе, который включает две стадии:
* идентификацию - пользователь сообщает системе по ее запросу свое имя (идентификатор);
* аутентификацию - пользователь подтверждает идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе (например, пароль).
Для проведения процедур идентификации и аутентификации пользователя необходимы:
* наличие соответствующего субъекта (модуля) аутентификации;
* наличие аутентифицирующего объекта, хранящего уникальную информацию для аутентификации пользователя.
Различают две формы представления объектов, аутентифицирующих пользователя:
* внешний аутентифицирующий объект, не принадлежащий системе;
* внутренний объект, принадлежащий системе, в который переносится информация из внешнего объекта.
Внешние объекты могут быть технически реализованы на различных носителях информации - магнитных дисках, пластиковых картах и т. п. Естественно, что внешняя и внутренняя формы представления аутентифицирующего объекта должны быть семантически тождественны.
3.5 Защита информации в кс от несанкционированного доступа
Для осуществления несанкционированного доступа злоумышленник не применяет никаких аппаратных или программных средств, не входящих в состав КС. Он осуществляет несанкционированный доступ, используя:
* знания о КС и умения работать с ней;
* сведения о системе защиты информации;
* сбои, отказы технических и программных средств;
* ошибки, небрежность обслуживающего персонала и пользователей.
Для защиты информации от несанкционированного доступа создается система разграничения доступа к информации. Получить несанкционированный доступ к информации при наличии системы разграничения доступа возможно только при сбоях и отказах КС, а также используя слабые места в комплексной системе защиты информации. Чтобы использовать слабости в системе защиты, злоумышленник должен знать о них.
Одним из путей добывания информации о недостатках системы защиты является изучение механизмов защиты. Злоумышленник может тестировать систему защиты путем непосредственного контакта с ней. В этом случае велика вероятность обнаружения системой защиты попыток ее тестирования. В результате этого службой безопасности могут быть предприняты дополнительные меры защиты.
Гораздо более привлекательным для злоумышленника является другой подход. Сначала получается копия программного средства системы защиты или техническое средство защиты, а затем производится их исследование в лабораторных условиях. Кроме того, создание неучтенных копий на съемных носителях информации является одним из распространенных и удобных способов хищения информации. Этим способом осуществляется несанкционированное тиражирование программ. Скрытно получить техническое средство защиты для исследования гораздо сложнее, чем программное, и такая угроза блокируется средствами и методами обеспечивающими целостность технической структуры КС. Для блокирования несанкционированного исследования и копирования информации КС используется комплекс средств и мер защиты, которые объединяются в систему защиты от исследования и копирования информации. Таким образом, система разграничения доступа к информации и система защиты информации могут рассматриваться как подсистемы системы защиты от несанкционированного доступа к информации.
