- •1. Основные понятия и определения информационной безопасности.
- •3. Классификация угроз информационной безопасности.
- •3. Классификация угроз информационной безопасности.
- •4. Методы и средства защиты информации
- •5. Правовые меры обеспечение иб.
- •6. Законодательные и нормативные акты рф в области иб
- •7. Критерии оценки безопасности компьютерных систем согласно “Оранжевой книге”.
- •8. Защита программного обеспечения, основанная на идентификации аппаратного и программного обеспечения.
- •9. Электронные ключи
- •Аутентификация с помощью электронного ключа
- •10. Организационно- административные методы защиты ис.
- •11. Формирование политики безопасности организации
- •6. Дублирование, резервирование и раздельное хранение конфиденциальной информации
- •11. Формирование политики безопасности организации
- •12. Основные принципы формирования пользовательских паролей
- •13,14,15. Идентификация, аутентификация и авторизация пользователей
- •13,14 Идентификация и аутентификация пользователей
- •Метод парольной зашиты
- •Аутентификация с использованием смарт-карт
- •Биометрические средства аутентификации
- •Аутентификация с помощью электронного ключа
- •16. Криптографические методы защиты.
- •16. Криптографические методы защиты.
- •17 Симметричные криптосистемы
- •18 Поточные шифры
- •19. Свойства синхронных и асинхронных поточных шифров
- •20. Шифры подстановки и перестановки
- •21. Блочные шифры.
- •21 Блочные шифры
- •22. Шифр Файстеля.
- •23. Ассиметричные криптосистемы.
- •24. Алгоритм rsa
- •24 Алгоритм rsa
- •25. Сравнение симметричных и асимметричных алгоритмов
- •26. Реализация алгоритмов шифрования
- •26 Реализации алгоритмов шифрования
- •27. Электронная цифровая подпись.
- •28,29. Защита информации в компьютерных сетях. Объекты защиты информации в сети.
- •30. Уровни сетевых атак согласно эталонной модели взаимодействия открытых систем osi.
- •31. Потенциальные угрозы безопасности в Internet
- •32. Методы защиты информации в сети Internet.
- •33. Использование межсетевых экранов для обеспечения информационной безопасности в Internet. Классификация межсетевых экранов.
- •34 Схемы подключения межсетевых экранов
- •35. Частные виртуальные сети vpn. Классификация vpn.
- •Классификация vpn
- •36.Защита на уровне ip. Протокол ipSec
- •37 Методы защиты от вредоносных программ
- •38. Анализ рынка антивирусных программ
- •39. Комплексная защита ис
1. Основные понятия и определения информационной безопасности.
Информация- это те свойства, состояния материальных объектов, которые отображены, субъектами и усвоены ими.
Секретная инфа – инфа, содержащая сведения, которые могут быть отнесены к государственной или коммерческой тайне.
Гос тайна – это защищаемые гос сведения в области военной, экономической, оперативно-розыскной деятельности, распространение которой может нанести ущерб гос-ву.
Коммерческая тайна – инфа, имеющая действительную или потенциальную комм ценность в силу неизвестности ее третьим лицам; сведения связанные с коммерческой деятельностью, доступ к которым ограничен в соотв с действующим законодательством.
Защита инфы – предотвращение утечки защищаемой инфы, от несанкционированных и непреднамеренных воздействий. Защита от утечки – предотвращение от неконтролируемого распространения инфы в результате разглашения в различной форме.
Защита от несанкционированного воздействия – предотвращение воздействия на инфу с нарушением установленных прав и правил, на изменение инфы, а также утрате или сбое функционирования носителей инфы.
Защита от непреднамеренного воздействия - предотвращение воздействия на инфу от ошибок пользователя, от сбоя аппаратно-программных средств, от форс-мажорных явлений.
ЦЕЛЬ защиты - предотвращение ущерба владельцу инфы в результате утечки, несанкционированного и непреднамеренного воздействия.
Эффективность ЗИ – степень соответствия результатов защиты инфы поставленным заказчиком целям.
Объект защиты – инфа либо носитель инфы,которые необходимо защищать в соответствии с целями. Контроль организации защиты – это проверка соответствия наличия и содержания документов с требованиями правовых, организационно распорядительных и нормативных документов в области защиты инфы.
Владелец инфы – субъект, владеющий и пользующий инфой, реализует полномочия распоряжения в пределах прав, установленных законом и собственником инфы.
Собственник инфы – субъект, в полном объеме реализующий полномочия распоряжения инфой в соответствии с законом
2. Виды и источники угроз безопасности информации.
Все потенциально возможные негативные явления, представляющие угрозу информационной безопасности, могут быть разделены на следующие разновидности:
1. Снижение ниже допустимого уровня качества информации, используемой для решения имеющих существенное значение задач;
2. Несанкционированное получение в злоумышленных целях такой информации, на доступ к которой по тем или иным причинам наложены ограничения.
3. Несанкционированное использование информации, являющейся чьей-либо собственностью.
Основные источники угроз
Стихийные бедствия и аварии( наводнения, ураган и т.п.)
Сбои и отказы оборудования( тех.средств) АС
Последствия ошибок проектирования и разработки компанентов АС (аппаратных средств, технология обработки информации и т.п.)
Ошибки эксплуатации( пользователей, операторов и др. персонала)
Преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, и т.п.)