Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лекції на захист інформації.doc
Скачиваний:
11
Добавлен:
13.08.2019
Размер:
2.98 Mб
Скачать

Глава 2. Структура і завдання органів захисту інформації 25

2.1. Структура і завдання органів, які здійснюють захист інформації 25

2.2. Завдання, розв’язувані службою інформаційної безпеки 25

2.3. Визначення інформаційних та технічних ресурсів, які підлягають захисту 27

2.4. Виявлення повного обсягу потенційно-можливих загроз і каналів витоку інформації 27

2.5. Оцінювання вразливості та ризику для інформації і ресурсів ІС, вибір засобів захисту 27

2.6. Визначення вимог до системи захисту інформації 28

2.7. Впровадження та організація застосування обраних заходів, способів і засобів захисту, контроль цілісності та управління системою захисту 28

2.8. Створення служби інформаційної безпеки, типовий перелік завдань служби інформаційної безпеки 29

2.9. Висновки 30

2.10. Контрольні питання 30

Глава 3. Політика інформаційної безпеки (організаційно-технічні та режимні заходи) 32

3.1. Означення політики інформаційної безпеки та принципи політики безпеки 32

3.2. Типи політики безпеки, організаційно-технічні та адміністративні методи захисту інформації 33

3.3. Організація секретного діловодства та заходів із захисту інформації 36

3.4. Політика безпеки для INTERNET 40

3.5. Керованість системи та безпека програмного середовища 42

3.6. Деякі зауваження щодо політики інформаційної безпеки (ПІБ), ПІБ для WEB-сервера 44

3.7. Висновки 48

3.8. Контрольні питання 49

Глава 4. Основні положення теорії інформаційної безпеки 50

4.1. Інформаційна безпека. Основні визначення 50

4.2. Загрози інформаційної безпеки 51

4.3. Побудова систем захисту від загроз порушення конфіденційності інформації 53

4.3.1. Ідентифікація і аутентифікація 55

4.3.1.1. Особливості парольних систем аутентифікації 56

4.3.1.2. Оцінка стійкості парольних систем 57

4.3.2. Розмежування доступу 57

4.3.3. Криптографічні методи забезпечення конфіденційності інформації 58

4.3.4. Методи захисту зовнішнього периметра 59

4.3.4.1. Міжмережеве екранування 59

4.3.4.2. Системи виявлення вторгнень 60

4.3.5. Протоколювання і аудит 62

4.4. Побудова систем захисту від загроз порушення цілісності 63

4.4.1. Принципи забезпечення цілісності 63

4.4.2. Криптографічні методи забезпечення цілісності інформації 64

4.4.2.1 Електронний цифровий підпис 64

4.4.2.2. Криптографічні хеш-функції 65

4.4.2.3. Коди перевірки автентичності 66

4.5. Побудова систем захисту від загроз порушення доступності 66

4.5.1. Резервне копіювання інформації 67

4.5.2. Відмовостійкість дискової підсистеми 68

4.5.2.2. Базові рівні RAID 71

4.5.2.3. Комбіновані RAID масиви 76

4.5.3. Відмовостійкість серверів 77

4.6. Висновки 79

4.7. Контрольні запитання 80

Глава 5. Елементи комп’ютерної вірусології 81

5.2. Класичні комп’ютерні вируси 81

5.2.1. Файлові віруси 82

5.2.2. Завантажувальні віруси 83

5.2.3. Макро-віруси 84

5.2.3. Скрипт-віруси 84

5.3. Net Worms 85

5.4. Троянські програми 87

5.5.Інші шкідливі програми 89

5.6. Висновки 91

5.7. Контрольні питання 92

Література 93

96