
- •Технологии защиты информации (зачет)
- •Модель системы защиты информации
- •Классификации угроз
- •Пути реализации угроз информационной безопасности
- •Комплекс мероприятий по защите информации
- •Определения политики инф безопасности
- •Установление границ объекта защиты
- •Проведение оценкой рисков
- •Выбор контрмер и управление рисками
- •Выбор средств контроля и управление информационной безопасности
- •Документы определяющий политику информационной безопасности
- •Угрозы, уязвимее места и воздействие
- •Документы определяющий границы объекта или системы
- •Документы с характеристиками угроз и рисков
- •Подход предприятия к управлению рисками
- •Контрмеры , документы которые - организационные, процедурные, программно технические
- •Копалек стредтс контроля
- •Комплексная система информационной безопасности
- •Сертификация системы обеспечения информационй безопасностью
- •Аудит соиб
- •Ведомость, сертификат соответствия
- •Сервисные службы защиты
- •Обобщённая схема крипто системы
- •Средние время по перебору ключей
- •Лекция 9
- •Лекция № 11
- •Защищенность rsa
- •Лекция №13 13.04.2012
- •1 Фильтрацию передаваемых данных и при необходимости выполнение дополнительных преобразований данных. Схематически мы можэем представить эту ситуации так:
- •Классификация межсетевых экранов
Сервисные службы защиты
Конфиденциальность как служба защит обеспечить защиты от ….
В зависимости от важности содержимого сообщение может установлено несколько уровней защиты. В самой широкой форме должна обеспечить защиту всех данных которые передаются любимы 2 пользователями в течении определённого времени. В более узкой форме система может обеспечить защиту отдельных сообщений или их частей. Защиты потока данных от возможности его аналитического исследование: предполагается невозможность обнаружить источник информации, адресата сообщений, затруднить обнаружить частоты и их размеру.
Служба аутификация предназначена для надежной идентификации подлёдного источника информации. В случаи важного(экстренного) единичного задачи этой службы является проверка и гарантия того, что источником такой информации является именно тот объект за которой себя выдает отправитель .
Целостность. Служба защита целостности может работать как с потоком сообщений отдельному сообщению или его части. Наиболее целесообразной является защита всего потока. Различают службы которые предлагают возможности восстановлении целостности сообщений другие не обеспечит и не предлагают. Наиболее предпочтительной является автоматического восстановлении целостности сообщений.
Средства невозможности отречения должны не позволит отправителю или получателю отказаться от факта пересылки сообщений, если сообщение было отправлено не внушаемым доверие то получатель должен возможность доказать что сообщение действительно было отправлено этим субъектом и наоборот , если сообщение получение невнушемым … то отправитель должен имеет возможно доказать что этим адресатом было действительно получение.
Управление доступом. Если рассматривать защиту сетей передачи данных то управление доступом заключается в обеспечивании контролировать доступ по линиям связи.. и отдельным приложении . для реализации такого контроля надо идентифицировать каждый объект который пытается получить доступ к ресурсам, таким образом что бы каждый субъект мог имеет в системы индивидуальный набор полномочий.
Доступность.
Субъект 1
Субъект n

Ресурс 1(объект защиты )
Ресурс M(объект защиты )
Модуль доступа

Учетные записи по субъектах и ресурсов
Правила разграничения доступа
Система защиты и ее функции
Функции : регистрация и учет пользователей, носителей информации и информационных структур.
2.Обеспечение целостности системного и прикладного ПО и обрабатываемой информации
3. защита коммерческой тайны в том числе использование защитных сертифицированы средств крипто защиты
4. создание защищённого электронного документа оборота с использование сертифицированных средств криптопреобразование(шифромании) и элетроно-цифровой подписи
5. централизованное управление системы защиты информации, реализована на рабочем месте администратора информациной безопасности.
6. защищённый удалённый доступ мобильный пользователь на основе технологий виртуальных частной сети VPN.
7. управление доступом
8. обеспечение эффективной антивирусной защиты.
Защита информационной системы предполагать несколько уровней защиты. Структура системы информационной защиты :
Информативная система
Пользовательский
Сетевой
Локальный
Технический
Физический
Организация на физическом уровне должна уменьшить несанкционированный действий посторонних лиц и персонала предприятия, а также снизит влияние техногенных источников.
Защита на технологическом уровне направлена на уменьшение проявление возможных угроз безопасности информации связанных со использованием некачественного программного продукта и технических средств обработки информации, а также некорректных действ разработчиков ПО. На этом уровне система защиты должна быть автономна но обеспечивать реализацию единой политики безопасности, строиться на совокупности применении защитных функций встроенных систем защит ОС, систем управлении базы данных и знаний.
На локально уровне организация разделение информационный ресурсов на сегменты по степени конфиденциальности по территориальному и функциональному принципу, а также выделении обусловленный сегмент средств работы с конференциальной информации. повышении степени защищённости способствуют к ограничению и минимизации точек взаимодействия между сегментами, создание надежной оболочки по периметры отдельный сегментов и информационной систем в целом, организация защищённого обмена информации.
На сетевом уровне требуется организуется защищённые обмен между рабочими местами удалёнными и мобильными , создаётся надежная защитная оболочка по периметру оболочки в целом. Защиты на этом уровне долина строиться с учетом реализации защиты предыдущих уровни.
На Пользовательский уровень необходимо обеспечить доступ только авторизованных пользователей, создать защитную оболочку вокруг элементом информационной системы, организовать индивидуальную среду действия каждого пользователя и контролировать работу этой среды.
Безопасность интернет сервисов
сеть интернет предоставляет не только транспортные и высоко уровневые … Основные стеком является стек… Сервис WWW используется для передачи гипер текстов информация проходит в открытом виде. В любом промежуточном узле может перехваченная. Для обеспечение зашиты необходимо шифрование передаваемой информации, защита от фальсифицированного пользователи и серверов , защита достигает путем шифрование данных и цифровой подписи
//рассмотреть
Защита услог Кftp
Посты
Tel-net
Лекция 5
Введение в криптографию
Основы криптографии
Классификация
Традиционные методы шифровании
Криптография представляет собой – совокупность методов преобразование данных направленных на то что бы сделать преобразованные данные бесполезными для лиц которые они неадресованные. Преобразование позволяют решить 2 главные проблемы защиты данных: конфиденциальности и целостности, путем лишение противника возможности извлечь информации из каналов связи, путем лишении противника возможности изменить сообщение так что бы изменился его смысл или ввести ложную информацию в канал связи. Сообщение которое передаться отправителем конкретному адресатом называют открытым текстом, изменение вида сообщение что бы скрыть его суть называют шифрованием шифрованое сообщение – шифротекстом, процесс преобразования шифрат текста в открытый называют расшифрованные.