- •Содержание
- •Введение
- •Тема 1. Основы работы в информационных сетях
- •1.1 Основные понятия компьютерных сетей
- •1.2 Классы информационных сетей как открытых информационных систем
- •1.3 Модели и структуры информационных сетей
- •1.4 Топология и виды информационных сетей
- •1.5 Теоретические основы современных информационных сетей
- •1.6 Информационные ресурсы сетей
- •Контрольные вопросы:
- •Тема 2. Базовая эталонная модель Международной организации стандартов
- •2.1 Понятие сетевой модели
- •2.2 История разработки базовой эталонной модели международной организации стандартов
- •2.3 Сетевая модель osi
- •2.4 Компоненты информационных сетей
- •Контрольные вопросы:
- •Тема 3. Сети передачи данных
- •3.1 Коммуникационные подсети
- •3.2 Моноканальные подсети
- •3.3. Циклические подсети
- •3.4 Узловые подсети
- •Контрольные вопросы:
- •Тема 4. Маршрутизация информационных потоков. Коммутация информации
- •4.1 Общие вопросы маршрутизации
- •4.2 Методы маршрутизации информационных потоков
- •4.3 Устройства с функциями маршрутизации
- •4.4 Методы коммутации информации
- •Контрольные вопросы:
- •Тема 5. Стандартные стеки коммуникационных протоколов
- •5.1 Протоколы. Протокольные реализации. Основные понятия, принципы взаимодействия
- •5.2 Стеки протоколов
- •5.3 Основы адресации в сетях
- •Контрольные вопросы:
- •Тема 6. Работа в сетях Windows. Сетевые службы
- •6.1 Служба dhcp
- •6.2 Служба dns
- •6.3 Служба wins
- •6.4 Служба ras / rras. Работа с nat
- •Контрольные вопросы:
- •Тема 7. Распределенная обработка информации. Базовые функциональные профили. Оценка эффективности информационных сетей
- •7.1 Модели распределенной обработки информации
- •7.2 Безопасность информации
- •7.3 Базовые функциональные профили
- •7.4. Полные функциональные профили
- •7.5 Методы оценки эффективности информационных сетей
- •7.6 Сетевые программные и технические средства информационных сетей
- •Контрольные вопросы:
- •Тестовые задания
- •Язык разметки гипертекста, используемый при создании web-страниц
- •Второго уровня
- •Хостингом
- •Заключение
- •Список литературы
- •Терминологический словарь
- •Извлечение из рабочей программы дисциплины содержание разделов и тем дисциплины
7.2 Безопасность информации
Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий (атак), чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры [8, 28, 40].
Объектами посягательств могут быть сами технические средства, являющиеся материальными объектами, а также программное обеспечение и базы данных.
Управление информационной безопасностью - процесс комплексный, и включающий ряд технических, организационных и правовых мер, которые должны быть зафиксированы в корпоративной политике по безопасности.
К техническим мерам можно отнести:
защиту от несанкционированного доступа к системе,
резервирование особо важных обеспечивающих подсистем,
организацию вычислительных сетей с возможностью распределения ресурсов в случае нарушения работоспособности отдельных звеньев,
установку оборудования для обнаружения и тушения пожаров,
использование конструкционные мер защиты от хищений, саботажа, диверсий, взрывов,
установку резервных систем электропитания,
оснащение помещений замками,
физическое разграничение доступа персонала в помещения,
установку систем сигнализации и т.д.
К организационным мерам относятся:
охрана информационных систем,
тщательный подбор персонала,
исключение случаев ведения особо важных работ только одним человеком,
наличие плана восстановления работоспособности системы после выхода ее из строя,
организация и обслуживание предприятия информатики посторонними лицами, не заинтересованными в сокрытии фактов нарушения ее работы,
универсальность средств защиты для всех пользователей (включая высшее руководство),
разделение полномочий в области доступа к данным,
возложение ответственности на лиц, которые должны обеспечить безопасность работы предприятия информатики.
К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав, совершенствование законодательства в области информационных технологий.
Все большую известность при построении корпоративных систем управления информационной безопасностью (СУИБ) завоевывает международный стандарт ISO/IEC 27001:2005 «Информационные технологии. Методы обеспечения безопасности. Системы менеджмента информационной безопасности. Требования», в соответствии с которыми компании могут формализовать и структурировать процессы управления ИБ по следующим направлениям:
разработка политики и организация ИБ,
организация управления внутренними активами и ресурсами компании, составляющими основу ее ключевых бизнес-процессов,
защита персонала и снижение внутренних угроз компании,
физическая безопасность в компании и безопасность окружающей среды,
управление средствами связи и эксплуатацией оборудования,
разработка и обслуживание аппаратно-программных систем,
управление непрерывностью бизнес-процессов в компании,
соблюдение правовых норм по безопасности.
Существует ряд общепризнанных методик, помогающих эффективно управлять информационной безопасностью. Известна и широко используется методология моделирования угроз (Microsoft Threat Modeling Methodology), методика оценки риска DREAD, модель деления угроз на категории STRIDE (http://msdn.microsoft.com/ru-ru/magazine/cc700352.aspx).
У компании IBM - это методология Method for Architecting Secure Solutions (MASS), которая помогает выявить проблемы защиты, создать прочную архитектуру и выработать надежную политику защиты (www.redbooks.ibm.com).
Из известных и популярных методик необходимо вспомнить подход компании ISS к информационной безопасности, получивший название ADDME.
К программно - техническим способам и средствам обеспечения информационной безопасности относятся следующие средства защиты информации
средства защиты от несанкционированного доступа:
средства авторизации;
мандатное управление доступом;
избирательное управление доступом;
управление доступом на основе ролей;
журналирование (проведение аудита).
системы анализа и моделирования информационных потоков
системы мониторинга сетей:
системы обнаружения и предотвращения вторжений (IDS/IPS).
системы предотвращения утечек конфиденциальной информации (DLP - системы).
анализаторы протоколов.
антивирусные средства.
межсетевые экраны.
криптографические средства:
шифрование;
цифровая подпись.
системы резервного копирования.
системы бесперебойного питания:
источники бесперебойного питания;
резервирование нагрузки;
генераторы напряжения.
системы аутентификации:
пароль;
ключ доступа (физический или электронный);
сертификат;
биометрия.
средства предотвращения взлома корпусов и краж оборудования.
средства контроля доступа в помещения.
инструментальные средства анализа систем защиты:
мониторинговый программный продукт.