- •1. Основные понятия и определения информационной безопасности.
- •3. Классификация угроз информационной безопасности.
- •3. Классификация угроз информационной безопасности.
- •4. Методы и средства защиты информации
- •5. Правовые меры обеспечение иб.
- •6. Законодательные и нормативные акты рф в области иб
- •7. Критерии оценки безопасности компьютерных систем согласно “Оранжевой книге”.
- •8. Защита программного обеспечения, основанная на идентификации аппаратного и программного обеспечения.
- •9. Электронные ключи
- •Аутентификация с помощью электронного ключа
- •10. Организационно- административные методы защиты ис.
- •11. Формирование политики безопасности организации
- •6. Дублирование, резервирование и раздельное хранение конфиденциальной информации
- •11. Формирование политики безопасности организации
- •12. Основные принципы формирования пользовательских паролей
- •13,14,15. Идентификация, аутентификация и авторизация пользователей
- •13,14 Идентификация и аутентификация пользователей
- •Метод парольной зашиты
- •Аутентификация с использованием смарт-карт
- •Биометрические средства аутентификации
- •Аутентификация с помощью электронного ключа
- •16. Криптографические методы защиты.
- •16. Криптографические методы защиты.
- •17 Симметричные криптосистемы
- •18 Поточные шифры
- •19. Свойства синхронных и асинхронных поточных шифров
- •20. Шифры подстановки и перестановки
- •21. Блочные шифры.
- •21 Блочные шифры
- •22. Шифр Файстеля.
- •23. Ассиметричные криптосистемы.
- •24. Алгоритм rsa
- •24 Алгоритм rsa
- •25. Сравнение симметричных и асимметричных алгоритмов
- •26. Реализация алгоритмов шифрования
- •26 Реализации алгоритмов шифрования
- •27. Электронная цифровая подпись.
- •28,29. Защита информации в компьютерных сетях. Объекты защиты информации в сети.
- •30. Уровни сетевых атак согласно эталонной модели взаимодействия открытых систем osi.
- •31. Потенциальные угрозы безопасности в Internet
- •32. Методы защиты информации в сети Internet.
- •33. Использование межсетевых экранов для обеспечения информационной безопасности в Internet. Классификация межсетевых экранов.
- •34 Схемы подключения межсетевых экранов
- •35. Частные виртуальные сети vpn. Классификация vpn.
- •Классификация vpn
- •36.Защита на уровне ip. Протокол ipSec
- •37 Методы защиты от вредоносных программ
- •38. Анализ рынка антивирусных программ
- •39. Комплексная защита ис
5. Правовые меры обеспечение иб.
Правовые меры — законодательно-правовые акты, действующие в государстве, специально издаваемые законы, связанные с обеспечением защиты информации, указы и нормативные акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей.
6. Законодательные и нормативные акты рф в области иб
Правовая база:
Конституция (ст. 25, 29 – перечислены действия, связанные с информацией),
доктрина ИБ РФ от 09.09.2000г. (носит информативный характер, представляет собой совокупность официальных взглядов на цели и задачи, принципы ИБ; формулируются национальные интересы РФ, виды и источники угроз),
кодексы РФ (ГК – ст. 139 тайна и УК РФ – ст. 273 - вирусы),
законы РФ (о гос. тайне),
ГОСТы,
руководящие доктрины ГТК при президенте РФ (1992г., разрабатывает нормативные документы по вопросам защиты ИС).
7. Критерии оценки безопасности компьютерных систем согласно “Оранжевой книге”.
TCSEC – Trusted Computer System Evaluation Criteria были разработаны и опубликованы министерством обороны США в 1983г. с целью определения требований безопасности к аппаратному, программному и информационному обеспечению компьютерных систем и выработке методологии и технологии анализа степени поддержки политики безопасности в компьютерных системах. Согласно “Оранжевой книге” предусмотрены 4 группы защиты: А-D. В каждой группе содержатся классы, которые характеризуются различными наборами требований к защищенности. Уровень защищенности возрастает от D к A, внутри группы с увеличением номера класса.
Усиление требований осуществляется с постепенным смещением акцентов от положений, определяющих наличие в системе определенных механизмов защиты к положениям, обеспечивающим высокий уровень гарантии того, что система функционирует в соответствии с требованиями политики безопасности.
D содержит 1 класс, который зарезервирован для тех систем, которые были представлены на сертификацию, но не прошли ее.
С – дискреционная защита (зависящая от личного усмотрения).
C1 – системы на основе дискреционного разграничения доступа. Доверительная база вычислений таких систем удовлетворяет минимальным требованиям разделения пользователей и данных. Пользователь должен иметь возможность защитить свою информацию от случайного чтения и уничтожения. Пользователи могут обрабатывать данные от своего имени, так и от имени группы пользователей.
С2 – системы, построенные на основе управляемого дискреционного разграничения доступа. Все требования класса С1 должны быть выполнены. Пользователю дается возможность самых различных функций после аутентификации. Кроме, происходит аудит событий, связанных с безопасностью.
D, C – используются для коммерческих приложений.
А, В – требуют специального оборудования, в системах с повышенной секретностью.
B(1,2,3) – полномочное управление доступом .
А – гарантированная защита, в системе должна иметься возможность документирования того, что система защиты и организационные меры соответствуют заданным требованиям.