- •1. Основные понятия и определения информационной безопасности.
- •3. Классификация угроз информационной безопасности.
- •3. Классификация угроз информационной безопасности.
- •4. Методы и средства защиты информации
- •5. Правовые меры обеспечение иб.
- •6. Законодательные и нормативные акты рф в области иб
- •7. Критерии оценки безопасности компьютерных систем согласно “Оранжевой книге”.
- •8. Защита программного обеспечения, основанная на идентификации аппаратного и программного обеспечения.
- •9. Электронные ключи
- •Аутентификация с помощью электронного ключа
- •10. Организационно- административные методы защиты ис.
- •11. Формирование политики безопасности организации
- •6. Дублирование, резервирование и раздельное хранение конфиденциальной информации
- •11. Формирование политики безопасности организации
- •12. Основные принципы формирования пользовательских паролей
- •13,14,15. Идентификация, аутентификация и авторизация пользователей
- •13,14 Идентификация и аутентификация пользователей
- •Метод парольной зашиты
- •Аутентификация с использованием смарт-карт
- •Биометрические средства аутентификации
- •Аутентификация с помощью электронного ключа
- •16. Криптографические методы защиты.
- •16. Криптографические методы защиты.
- •17 Симметричные криптосистемы
- •18 Поточные шифры
- •19. Свойства синхронных и асинхронных поточных шифров
- •20. Шифры подстановки и перестановки
- •21. Блочные шифры.
- •21 Блочные шифры
- •22. Шифр Файстеля.
- •23. Ассиметричные криптосистемы.
- •24. Алгоритм rsa
- •24 Алгоритм rsa
- •25. Сравнение симметричных и асимметричных алгоритмов
- •26. Реализация алгоритмов шифрования
- •26 Реализации алгоритмов шифрования
- •27. Электронная цифровая подпись.
- •28,29. Защита информации в компьютерных сетях. Объекты защиты информации в сети.
- •30. Уровни сетевых атак согласно эталонной модели взаимодействия открытых систем osi.
- •31. Потенциальные угрозы безопасности в Internet
- •32. Методы защиты информации в сети Internet.
- •33. Использование межсетевых экранов для обеспечения информационной безопасности в Internet. Классификация межсетевых экранов.
- •34 Схемы подключения межсетевых экранов
- •35. Частные виртуальные сети vpn. Классификация vpn.
- •Классификация vpn
- •36.Защита на уровне ip. Протокол ipSec
- •37 Методы защиты от вредоносных программ
- •38. Анализ рынка антивирусных программ
- •39. Комплексная защита ис
32. Методы защиты информации в сети Internet.
Наиболее уязвимой частью является web. По сути web можно интерпретировать как приложение типа клиент-сервер, работающее в вычислительной сети на основе протокола TCP/IP. Все методы информационной безопасности характерные для клиент-серверных приложений в данном случае правомерны, но особенности Интернет проявляются и в методах защиты информации. 1) Целостность. Угрозы - Изменение пользовательских данных. Внедрение троянских программ. Изменение потока сообщений на пути их следования. Последовательность - Потеря информации. Компроментирование комплект. Способы защиты - Криптографические методы. Проверка на нечетность. 2) Конфиденциальность. Угрозы - Перехват в сети. Получение информации о конфигурации сети. Похищение информации с сервера или рабочей станции. Получение информации о клиенте обращении к серверу. Последовательность - Нарушение таблицы информации. Способы защиты - Шифрование. Использование прокси-серсера. 3) Отказ в обслуживании. Угрозы - Прекращение сеанса доступа пользователя. Перегрузка потоком фальшивых доступов. Изоляция DNS системы путем атак на DNS сервер. Последовательность - Разрушение системы. Уменьшение производит работы пользователя и их раздраженность. Способы защиты - Эффективных методов защиты пока не найдено. 4) Фальсификация данных. Угрозы - Попытка нарушителя выдать себя за легального пользователя. Последовательность - Неправильное представление пользователя, Искажение данных. Способы защиты - Криптографические технологии. Эти средства защиты делятся на 2 класса: 1- средства защиты внутренних информационных ресурсов 2 – средства защиты информации. 1. в данном случае надо защищать от несанкционированного доступа все ресурсы, которые находятся внутри соответствующей вычислительной сети. Используют межсетевые экраны.
33. Использование межсетевых экранов для обеспечения информационной безопасности в Internet. Классификация межсетевых экранов.
Все средства защиты делятся на 2 класса: 1- средства защиты внутренних информационных ресурсов 2 – средства защиты информации. 1. в данном случае надо защищать от несанкционированного доступа все ресурсы, которые находятся внутри соответствующей вычислительной сети. Используют межсетевые экраны. Межсетевой экран устанавливается в разрыв ВС с Интернет. Может использоваться для защиты отдельных подсетей внутри общей корпоративной сети. Одной из важных составляющих обеспечения защиты внутренних информационных ресурсов является прокси-сервер. В общем случае прокси-сервер считают частью межсетевого экрана. Он контролирует доступ к внутренней ВС и фильтрует запрос. ОСНОВНЫЕ ФУНКЦИИ МЕЖСЕТЕВЫХ ЭКРАНОВ: а) контроль сессий «внешний пользователь – сетевой ресурс» на сетевом и транспортном уровне. Межсетевой экран отслеживает последовательность проходящих через него пакетов, сопоставляет их, обнаруживает их и проверяет их безопасность для ресурсов сети. Б) наличие удобного интерфейса для задания системы правил в которой выражается политика безопасности предприятия и на основе которой межсетевой экран осуществляя защиту. В) возможность контролировать сессии не только на основе IP адресов, но и на основе имен пользователей (для этого межсетевой экран взаимодействует с системами аутентификации). Г) контроль информации на прикладном уровне. Для этого межсетевой экран взаимодействует с системами антивирусной защиты, системы контроля доступа и т.д.