- •1.Роль иб в системе национальной безопасности (какие направления национальной безопасности, схема, ...)
- •2.Действия по обеспечению информационной безопасности (что обеспечивается,какие мероприятия/действия...)
- •Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 г. N пр-1895
- •3. Комплексная защита информации, как основа иб
- •4. Современная доктрина иб рф (место доктрины, что такое доктрина, назначение ,основная её составляющая...)
- •5.Возрастание роли обеспечения иб в настоящее время (связано с доктриной...)
- •6. Объекты иб (Знание объектов)
- •7. Система иб в рф (составляющая иб)
- •Организационная структурасистемы информационной безопасности России
- •8. Понятие безопасности информации (не путать с иб) и её составляющая (конкретная защита самой информации)
- •10. Особенности подготовки бакалавров иб в нглу (составляющая учебного плана, вариативная часть, вуз ввел дополнения по языкам)
- •11. Профессиональный цикл обучения как основа будущей работы (рассказать о дисциплинах (история,философия,..))
- •12. Угрозы иб (как доктрина трактует, 149 фед. Законом)
- •13. Внешние источники угроз
- •14. Внутренние источники угроз
- •15. Принципы обеспечения иб
- •16. Методы обеспечения иб
- •6. Федеральными законами могут быть установлены ограничения использования определенных средств защиты информации и осуществления отдельных видов деятельности в области защиты информации.
- •18. Организационная система защиты информации (перечислить, что входит)
- •19. Фстэк (что такое? отдельные законы, гост-ы)
- •20. Фсб (Служба Внешней Разведки) их роль в защите информации
- •21. Организация иб в Министерствах и Ведомствах (что разрабатывают,вспомнить и другие службы)
- •22. Правовая система защиты информации (все связанное с правом)
- •23. Международное и государственное право в области защиты информации ( рассмотреть основные нормативно - методические документы, которые являются базой по защите информации)
- •24. Стандарты (Государственные) по защите информации и иб Государственные (национальные) стандарты рф
- •25. Инженерно- техническая (программно-научная) защита
- •26. Физические средства защиты (группа физических средства)
- •27. Зона безопасности и их защита (отдельный вопрос)
- •28. Система контрольного доступа (отдельный вопрос)
- •29. Аппаратныесредства защиты информации
- •30. Аппаратные средства защиты пк и сетей
- •31. Нормативно методическое обеспечение (рассказать о доктрине, о законах, о гост-ах, коснуться разнообразных стандартов).
- •Государственные (национальные) стандарты рф
30. Аппаратные средства защиты пк и сетей
Одной из причин возникновения проблемы безопасности компьютера стала эволюция операционных систем. В конце 70х – начале 80х годов для обычного пользователя понятие компьютерной безопасности отсутствовало вовсе…
Идентификация пользователя
Защита паролем
Главным защитным рубежом по праву считается система парольной защиты. Каждый раз после включения компьютера работа с операционной системой начинается с элементарного «знакомства»: мы сообщаем свое имя и пароль. И мя необходимо для идентификации пользователя, пароль в свою очередь подтверждает правильность произведенной идентификации. Введенная в диалоговом режиме информация сравнивается с той, которая находится в распоряжении операционной системы. Если они совпадают, пользователь получает доступ ко всем операциям, с которыми связано его имя. И как бы ни хотелось ускорить загрузку операционной системы, это средство защиты обязательно для всех пользователей сети, как корпоративной, так и домашней.
Самый распространенный способ взлома такого пароля – использование парольного взломщика.
Смарт-карты
Современные смарт-карты давно вытеснили своих предков – карты с магнитной полосой. Это не удивительно, ведь преимущества смарт-карт неоспоримы. Взять хотя бы их информационную емкость. Объем памяти смарт-карты в разы превышает емкость памяти карт предыдущего поколения. Смарт-карта долговечна и имеет очень высокую степень защиты данных от считывания и подделки.
С март-карта является безопасной при совместной работе защитных механизмов ее корпуса, операционной системы, чипа и приложения. Если же из строя выйдет хоть один из перечисленных компонентов, гарантия безопасности, увы, минимальна.
USB-ключ
Принцип работы USB-ключа заключается в следующем: после инсталляции специальной программы компьютер не включится до тех пор, пока USB-ключ не будет вставлен в специальный порт. Порой сам ключ выступает как носитель информации небольшого объема, в памяти которого, кстати, можно хранить свой пароль.
Использование USB-ключа дает пользователю ряд преимуществ.
Во-первых, используется более сложный пароль, который автоматически передается в систему.
В о-вторых, больше не надо отвлекаться на пароли, если нужно на некоторое время отойти от компьютера. Вытащите ключ, и ПК заблокируется автоматически. По возвращении просто вставьте ключ на место.
В-третьих, можно использовать один USB-ключ для доступа к рабочему и домашнему компьютеру.
И, наконец, один из самых важных моментов – ключ практически невозможно подделать.
Наиболее действенными методами защиты от несанкционированного доступа по компьютерным сетям являются виртуальные частные сети (VPN – VirtualPrivateNetwork) и межсетевое экранирование. Рассмотрим их подробно.
Виртуальные частные сети
Виртуальные частные сети обеспечивают автоматическую защиту целостности и конфиденциальности сообщений, передаваемых через различные сети общего пользования, прежде всего, через Интернет. Фактически, VPN – это совокупность сетей, на внешнем периметре которых установлены VPN-агенты
Межсетевое экранирование
Межсетевой экран представляет собой программное или программно-аппаратное средство, обеспечивающее защиту локальных сетей и отдельных компьютеров от несанкционированного доступа со стороны внешних сетей путем фильтрации двустороннего потока сообщений при обмене информацией. Фактически, межсетевой экран является «урезанным» VPN-агентом, не выполняющим шифрование пакетов и контроль их целостности, но в ряде случаев имеющим ряд дополнительных функций, наиболее часто из которых встречаются следующие:
антивирусное сканирование;
контроль корректности пакетов;
контроль корректности соединений (например, установления, использования и разрыва TCP-сессий);
контент-контроль.
Межсетевые экраны, не обладающие описанными выше функциями и выполняющими только фильтрацию пакетов, называют пакетными фильтрами. По аналогии с VPN-агентами существуют и персональные межсетевые экраны, защищающие только компьютер, на котором они установлены. Межсетевые экраны также располагаются на периметре защищаемых сетей и фильтруют сетевой трафик согласно настроенной политике безопасности.
Комплексная защита
Электронный замок может быть разработан на базе аппаратного шифратора. В этом случае получается одно устройство, выполняющее функции шифрования, генерации случайных чисел и защиты от НСД. Такой шифратор способен быть центром безопасности всего компьютера, на его базе можно построить полнофункциональную систему криптографической защиты данных, обеспечивающую, например, следующие возможности:
Защита компьютера от физического доступа.
Защита компьютера от НСД по сети и организация VPN.
Шифрование файлов по требованию.
Автоматическое шифрование логических дисков компьютера.
Вычислени/проверка ЭЦП.
Защита сообщений электронной почты.