Содержание
- 2. Цели изучения раздела 1 усвоение знаний по нормативно-правовым основам организации информационной безопасности, изучение стандартов и руководящих
- 3. В результате изучения раздела студент должен знать различные подходы к определению понятия "информационная безопасность", составляющие понятия
- 4. уметь объяснить, в чем заключается проблема информационной безопасности, объяснить, почему целостность, доступность и конфиденциальность являются главными
- 5. Структурная схема терминов раздела 1
- 6. Тема 1.1. Понятие "информационная безопасность"
- 7. Проблема информационной безопасности общества Информационная безопасность является одной из проблем, с которой столкнулось современное общество в
- 8. Наряду с этим характерно, что применительно к различным сферам деятельности так или иначе связанным с информацией
- 9. Необходимо иметь в виду, что при рассмотрении проблемы информационной безопасности нарушитель необязательно является злоумышленником. Нарушителем информационной
- 10. Определение понятия "информационная безопасность" Информационная безопасность – это защищенность информации и поддерживающей ее инфраструктуры от случайных
- 11. С другой стороны, рассматривая информацию как субъект управления (технология производства, расписание движения транспорта и т. д.),
- 12. Решение проблемы информационной безопасности, как правило, начинается с выявления субъектов информационных отношений и интересов этих субъектов,
- 13. Важные выводы: задачи по обеспечению информа-ционной безопасности для разных категорий субъектов могут сущест-венно различаться; информационная безопасность
- 14. В ряде случаев понятие "информационная безопасность" подменяется термином "компьютерная безопасность". В этом случае информационная безопасность рассматривается
- 15. Выводы по теме Проблема информационной безопасности обусловлена возрастающей ролью информации в общественной жизни. Современное общество все
- 16. Вопросы для самоконтроля В чем заключается проблема информационной безопасности? Дайте определение понятию "инфор-мационная безопасность". Какие определения
- 17. Тема 1.2. Составляющие информационной безопасности
- 18. Доступность информации Как уже отмечено в предыдущей теме, информационная безопасность – многогранная область деятельности, в которой
- 19. Доступность – это гарантия получения требуемой информации или информационной услуги пользователем за определенное время. Фактор времени
- 20. Целостность информации Целостность информации условно подразделяется на статическую и динамическую. Статическая целостность информации предполагает неизменность информационных
- 21. Так, ошибка в управляющей программе приведет к остановке управляемой системы, неправильная трактовка закона может привести к
- 22. Конфиденциальность информации Конфиденциальность – самый проработанный у нас в стране аспект информационной безопасности. К сожалению, практическая
- 23. Составляющие информационной безопасности
- 24. Как уже отмечалось, выделение этих категорий в качестве базовых составляющих информационной безопасности обусловлено необходимостью реализации комплексного
- 25. Выводы по теме Обеспечение информационной безопасности в большинстве случаев связано с комплексным решением трех задач: обеспечением
- 26. Вопросы для самоконтроля Перечислите составляющие информацион-ной безопасности. Приведите определение доступности инфор-мации. Приведите определение целостности ин-формации. Приведите
- 27. Тема 1.3. Система формирования ре-жима информационной безопасности
- 28. Задачи информационной безопасности общества Рассматривая проблему информационной безопасности в широком смысле, можно отметить, что в этом
- 29. В этой связи основными задачами информационной безопасности в широком смысле являются: защита государственной тайны, т. е.
- 30. Рассматривая проблему информационной безопасности в узком смысле, отметим, что в этом случае речь идет о совокупности
- 31. Уровни формирования режима информационной безопасности Законодательно-правовой уровень включает комплекс законодательных и иных правовых актов, устанавливающих правовой
- 32. Административный уровень включает комплекс взаимокоординируемых мероприятий и технических мер, реализующих практические механизмы защиты в процессе создания
- 33. Программно-технический уровень включает три подуровня: физический, технический (аппаратный) и программный. Физический подуровень решает задачи с ограничением
- 34. Средства защиты аппаратного и программного подуровней непосредственно связаны с системой обработки информации. Эти средства либо встроены
- 35. Выводы по теме Основные задачи информационной безопасности: защита государственной тайны, т. е. секретной и другой конфиденциальной
- 36. Вопросы для самоконтроля Перечислите задачи информационной безопасности общества. Перечислите уровни формирования режима информационной безопасности. Дайте краткую
- 37. Тема 1.4. Нормативно-правовые основы информационной безопасности в РФ
- 38. Правовые основы информационной безопасности общества Законодательная база в сфере информационной безопасности включает пакет Федеральных законов, Указов
- 39. Концепция национальной безопасности РФ, введенная указом Президента РФ №24 в январе 2000 г., определяет важнейшие задачи
- 40. Основные положения важнейших законода-тельных актов РФ в области информационной безопасности и защиты информации Закон Российской Федерации
- 41. Закон РФ "Об информации, информатизации и защите информации" от 20 февраля 1995 года №24-ФЗ – является
- 42. В соответствии с законом: информационные ресурсы делятся на государственные и негосударственные (ст. 6, ч. 1); государственные
- 43. Статья 22 Закона "Об информации, информатизации и защите информации" определяет права и обязанности субъектов в области
- 44. Ответственность за нарушения в сфере информационной безопасности Немаловажная роль в системе правового регулирования информационных отношений отводится
- 45. В принятом в 1996 году Уголовном кодексе Российской Федерации, как наиболее сильнодействующем законодательном акте по предупреждению
- 46. Особое внимание уделяется компьютерным преступлениям, ответственность за которые предусмотрена в специальной 28 главе кодекса "Преступления в
- 47. Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ. Создание программ для ЭВМ или внесение
- 48. Выводы по теме Основополагающими документами по информационной безопасности в РФ являются Конституция РФ и Концепция национальной
- 49. Вопросы для самоконтроля Перечислите основополагающие документы по информационной безопасности. Понятие государственной тайны. Что понимается под средствами
- 50. Тема 1.5. Стандарты информационной безопасности: "Общие критерии"
- 51. Требования безопасности к информационным системам Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий" (издан 1 декабря
- 52. "Общие критерии" содержат два основных вида требований безопасности: функциональные – соответствуют активному аспекту защиты – предъявляемые
- 53. Принцип иерархии: класс – семейство – компонент – элемент Для структуризации пространства требований, в "Общих критериях"
- 54. Функциональные требования Все функциональные требования объединены в группы на основе выполняемой ими роли или обслуживаемой цели
- 55. Рассмотрим содержание одного из классов. Класс функциональных требований "Использование ресурсов" включает три семейства. Отказоустойчивость. Требования этого
- 56. Требования доверия Вторая форма требований безопасности в "Общих критериях" – требования доверия безопасности. Установление доверия безопасности
- 57. Классы требований доверия безопасности: Разработка (требования для поэтапной детализации функций безопасности от краткой спецификации до реализации).
- 58. Выводы по теме Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий" (издан 1 декабря 1999 года)
- 59. Вопросы для самоконтроля Какие виды требований включает стандарт ISO/IEC 15408? Чем отличаются функциональные требования от требований
- 60. Тема 1.6. Стандарты информационной безопасности распределенных систем Структурная схема терминов
- 61. Сервисы безопасности в вычислительных сетях В последнее время с развитием вычислительных сетей и в особенности глобальной
- 62. Механизмы безопасности В Х.800 определены следующие сетевые механизмы безопасности: шифрование; электронная цифровая подпись; механизм управления доступом;
- 63. Взаимосвязь функций и механизмов безопасности
- 64. "+" механизм используется для реализации данной функцию безопасности; "-" механизм не используется для реализации данной функции
- 65. Администрирование средств безопасности В рекомендациях Х.800 рассматривается понятие администрирование средств безопасности, которое включает в себя распространение
- 66. Администрирование механизмов безопасности включает: управление криптографическими ключами (генерация и распределение); управление шифрованием (установка и синхронизация криптографических
- 67. Среди защитных механизмов в сетевых конфигурациях на первое место выдвигается криптография, помогающая поддерживать как конфиденциальность, так
- 68. Выводы по теме Стандарты информационной безопасности предусматривают следующие сервисы безопасности: аутентификация; аутентификация источника; управление доступом; конфиденциальность;
- 69. Вопросы для самоконтроля Дайте характеристику составляющих "информационной безопасности" применительно к вычислительным сетям. Перечислите основные механизмы безопасности.
- 70. Тема 1.7. Стандарты информационной безопасности в РФ Структурная схема терминов
- 71. Гостехкомиссия и ее роль в обеспечении информационной безопасности в РФ В Российской Федерации информационная безопасность обеспечивается
- 72. 2. Руководящий документ "Автоматизированные системы (АС). Защита от несанкционированного доступа (НСД) к информации. Классификация АС и
- 73. 6. Руководящий документ "Средства вычислительной техники (СВТ). Межсетевые экраны. Защита от НСД к информации. Показатели защищенности
- 74. Документы по оценке защищенности автоматизированных систем в РФ Руководящий документ "СВТ. Защита от НСД к информации.
- 75. Самый низкий класс – седьмой, самый высокий – первый. Классы подразделяются на четыре группы, отличающиеся уровнем
- 76. Руководящий документ "АС. Защита от НСД к информации. Классификация АС и требования по защите информации" устанавливает
- 77. Требования к защищенности автоматизированных систем
- 79. Руководящий документ "СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации"
- 80. Всего выделяется пять показателей защищенности: управление доступом; идентификация и аутентификация; регистрация событий и оповещение; контроль целостности;
- 81. Выводы по теме 1. В Российской Федерации информационная безопасность обеспечивается соблюдением Указов Президента, федеральных законов, постановлений
- 82. 5. Руководящий документ "АС. Защита от НСД к информации. Классификация АС и требования по защите информации"
- 83. Вопросы для самоконтроля 1. Сколько классов защищенности СВТ от НСД к информации устанавливает РД "СВТ. Защита
- 84. Тема 1.8. Административный уровень обеспечения информационной безопасности Политика безопасности – это комплекс предупредительных мер по обеспечению
- 85. Цели, задачи и содержание административного уровня Административный уровень является промежуточным между законодательно-правовым и программно-техническим уровнями формирования
- 86. Целью административного уровня является разработка программы работ в области информационной безопасности и обеспечение ее выполнения. Содержанием
- 87. Разработка политики информационной безопасности Основные направления разработки политики безопасности: определение объема и требуемого уровня защиты данных;
- 88. При описании области применения политики безопасности перечисляются компоненты автоматизированной системы обработки, хранения и передачи информации, подлежащие
- 89. С точки зрения обеспечения информационной безопасности разграничение прав и обязанностей целесообразно провести по следующим группам (ролям):
- 90. Специалист по информационной безопасности (начальник службы безопасности, администратор по безопасности) играет основную роль в разработке и
- 91. Администратор сети – лицо, занимающееся обеспечением функционирования информационной сети организации, поддержанием сетевых сервисов, разграничением прав доступа
- 92. Операторы обрабатывают информацию, поэтому должны знать класс конфиденциальности информации и какой ущерб будет нанесен организации при
- 93. Выводы по теме Административный уровень является промежуточным уровнем между законодательно-правовым и программно-техническим уровнями формирования режима информационной
- 94. Содержанием административного уровня являются следующие мероприятия: разработка политики безопасности; проведение анализа угроз и расчета рисков; выбор
- 95. Вопросы для самоконтроля 1. Цели и задачи административного уровня обеспечения информационной безопасности. 2. Содержание административного уровня.
- 96. Тема 1.9. Классификация угроз "информационной безопасности"
- 97. Классы угроз информационной безопасности Угроза информационной безопасности – это потенциальная возможность нарушения режима информационной безопасности. Преднамеренная
- 98. Рассмотрим угрозы по характеру воздействия. Причинами случайных воздействий при эксплуатации могут быть: аварийные ситуации из-за стихийных
- 99. Преднамеренные воздействия – это целенаправленные действия злоумышленника. В качестве злоумышленника могут выступать служащий, посетитель, конкурент, наемник.
- 100. Угрозы, классифицируемые по расположению источника угроз, бывают внутренние и внешние Внешние угрозы обусловлены применением вычислительных сетей
- 101. Каналы несанкционированного доступа к информации Одним из наиболее распространенных и многообразных способов воздействия на информационную систему,
- 102. Каналы НСД классифицируются по компонентам автоматизированных информационных систем: Через человека: • хищение носителей информации; • чтение
- 103. Составляющие информационной безопасности
- 104. Выводы по теме 1. Угроза информационной безопасности – это потенциальная возможность нарушения режима информационной безопасности. 2.
- 105. Вопросы для самоконтроля 1. Перечислите классы угроз информационной безопасности. 2. Назовите причины и источники случайных воздействий
- 106. Раздел 2. Компьютерные вирусы и защита от них Компьютерный вирус – это практически незаметный для обычного
- 107. 2.1.3. Характерные черты компьютерных вирусов Основная особенность компьютерных вирусов заключается в возможности их самопроизвольного внедрения в
- 108. Программный вирус – это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в
- 109. Выводы по теме Компьютерные вирусы одна из главных угроз информационной безопасности. Это связано с масштабностью распространения
- 110. Вопросы для самоконтроля 1. Характерные черты компьютерных вирусов. 2. Дайте определение программного вируса. 3. Какие трудности
- 111. Тема 2.2. Классификация компьютерных вирусов
- 112. 2.2.2. Классификация компьютерных вирусов по среде обитания По среде "обитания" вирусы делятся на: • файловые; •
- 113. Файловые вирусы внедряются в выполняемые файлы (наиболее распространенный тип вирусов), либо создают файлы-двойники (компаньон-вирусы), либо используют
- 114. 2.2.3. Классификация компьютерных вирусов по особенностям алгоритма работы По особенностям алгоритма работы вирусы делятся на: •
- 115. Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения
- 116. Использование стелс-алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным стелс-алгоритмом является перехват
- 117. Самошифрование и полиморфичность используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру детектирования (обнаружения)
- 118. Различные нестандартные приемы часто используются в вирусах для того, чтобы как можно глубже спрятать себя в
- 119. 2.2.4. Классификация компьютерных вирусов по деструктивные возможностям По деструктивным возможностям вирусы можно разделить на: • безвредные,
- 120. Выводы по теме 1. По среде "обитания" вирусы делятся на файловые, загрузочные, макровирусы, сетевые. 2. Файловые
- 121. Вопросы для самоконтроля 1. Перечислите классификационные признаки компьютерных вирусов. 2. Охарактеризуйте файловый и загрузочный вирусы. 3.
- 122. Тема 2.3. Характеристика "вирусоподобных" программ
- 123. Виды "вирусоподобных" программ К "вредным программам", помимо вирусов, относятся: • "троянские программы" (логические бомбы); • утилиты
- 124. Характеристика "вирусоподобных" программ "Троянские" программы (логические бомбы) К "троянским" программам относятся программы, наносящие какие-либо разрушительные действия
- 125. Утилиты скрытого администрирования Утилиты скрытого администрирования являются разновидностью "логических бомб" ("троянских программ"), которые используются злоумышленниками для
- 126. "Intended"-вирусы К таким вирусам относятся программы, которые, на первый взгляд, являются стопроцентными вирусами, но не способны
- 127. Конструкторы вирусов К данному виду "вредных" программ относятся утилиты, предназначенные для изготовления новых компьютерных вирусов. Известны
- 128. Полиморфные генераторы Полиморфик-генераторы, как и конструкторы вирусов, не являются вирусами в прямом смысле этого слова, поскольку
- 129. Выводы по теме 1. Вирусоподобная" программа – это программа, которая сама по себе не является вирусом,
- 130. Вопросы для самоконтроля 1. Перечислите виды "вирусоподобных" программ. 2. Поясните механизм функционирования "троянской программы" (логической бомбы).
- 131. Тема 2.4. Антивирусные программы
- 132. Особенности работы антивирусных программ Антивирусная программа – программа, предназначенная для поиска, обнаружения, классификации и удаления компьютерного
- 133. Классификация антивирусных программ Сканеры. Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти
- 134. CRC-сканеры. Принцип работы CRC-сканеров основан на подсчете CRC-сумм (контрольных сумм) для присутствующих на диске файлов/системных секторов.
- 135. Блокировщики. Антивирусные блокировщики – это резидентные программы, перехватывающие "вирусоопасные" ситуации и сообщающие об этом пользователю. К
- 136. Иммунизаторы. Иммунизаторы делятся на два типа: иммунизаторы, сообщающие о заражении, и иммунизаторы, блокирующие заражение каким-либо типом
- 137. Факторы, определяющие качество антивирусных программ Качество антивирусной программы определяется несколькими факторами. Перечислим их по степени важности:
- 138. Выводы по теме 1. Использование антивирусного программного обеспечения является одним из наиболее эффективных способов борьбы с
- 139. Вопросы для самоконтроля 1. Поясните понятия "сканирование налету" и "сканирование по запросу". 2. Перечислите виды антивирусных
- 140. Тема 2.5. Профилактика компьютерных вирусов
- 141. Характеристика путей проникновения вирусов в компьютеры Рассмотрим основные пути проникновения вирусов в компьютеры пользователей: 1. Глобальные
- 142. Глобальные сети – электронная почта Основным источником вирусов на сегодняшний день является глобальная сеть Интернет, такова
- 143. Локальные сети Другой путь "быстрого заражения" – локальные сети. Если не принимать необходимых мер защиты, то
- 144. Персональные компьютеры "общего пользования" Опасность представляют также компьютеры, установленные в учебных заведениях. Если один из студентов
- 145. Пиратское программное обеспечение Нелегальные копии программного обеспечения, как это было всегда, являются одной из основных "зон
- 146. Сервисные службы Достаточно редко, но до сих пор вполне реально заражение компьютера вирусом при его ремонте
- 147. Правила защиты от компьютерных вирусов 1. Внимательно относитесь к программам и документам, которые получаете из глобальных
- 148. 9. Пользуйтесь только хорошо зарекомендовавшими себя источниками программ и прочих файлов. 10. Постоянно обновляйте вирусные базы
- 149. Выводы по теме 1. Профилактика – один из способов защиты компьютеров от вирусов. 2. Компьютерная профилактика
- 150. Вопросы для самоконтроля 1. Перечислите наиболее распространенные пути заражения компьютеров вирусами. 2. Какие особенности заражения вирусами
- 151. Тема 2.6. Обнаружение неизвестного вируса
- 152. 2.6.1. Обнаружение загрузочного вируса В загрузочных секторах дисков расположены, как правило, небольшие программы, назначение которых состоит
- 153. 2.6.2. Обнаружение резидентного вируса Если в компьютере обнаружены следы деятельности вируса, но видимых изменений в файлах
- 154. 2.6.3. Обнаружение макровируса Характерными проявлениями макровирусов являются: Word: невозможность конвертирования зараженного документа Word в другой формат.
- 155. Сигналом о вирусе являются и изменения в файлах и системной конфигурации Word, Excel и Windows. Многие
- 156. 2.6.4. Общий алгоритм обнаружения вируса При анализе алгоритма вируса необходимо выяснить: способ(ы) размножения вируса; характер возможных
- 157. При анализе загрузочного вируса основной задачей является выяснение адреса (адресов) сектора, в котором вирус сохраняет первоначальный
- 158. 2.6.5. Выводы по теме Некоторые загрузочные вирусы практически сразу можно обнаружить по наличию различных текстовых строк
- 159. 2.6.6. Вопросы для самоконтроля Как обнаружить загрузочный вирус? Как обнаружить резидентный вирус? Характерные черты макровируса. Как
- 160. Раздел 3. Информационная безопасность вычислительных сетей Тема 3.1. Особенности обеспечения информационной безопасности в компьютерных сетях Структурная
- 161. 3.1.2. Особенности информационной безопасности в компьютерных сетях Основной особенностью любой сетевой системы является то, что ее
- 162. Цели сетевой безопасности могут меняться в зависимости от ситуации, но основные цели обычно связаны с обеспечением
- 163. Целостность данных – одна из основных целей информационной безопасности сетей – предполагает, что данные не были
- 164. В локальной сети должны быть доступны: принтеры, серверы, рабочие станции, данные пользователей и др. В глобальных
- 165. Применительно к системам связи глобальная связанность означает, что речь идет о защите сетей, пользующихся внешними сервисами,
- 166. Использования технологии "клиент/сервер" с точки зрения информационной безопасности имеет следующие особенности: каждый сервис имеет свою трактовку
- 167. 3.1.3. Специфика средств защиты в компьютерных сетях Особенности вычислительных сетей и, в первую очередь, глобальных, предопределяют
- 168. 3.1.4. Выводы по теме Основной особенностью любой сетевой системы является то, что ее компоненты распределены в
- 169. 3.1.5. Вопросы для самоконтроля Особенности обеспечения информационной безопасности компьютерных сетей. Дайте определение понятия "удаленная угроза". Основные
- 170. Тема 3.2. Сетевые модели передачи данных Структурная схема терминов
- 171. 3.2.1. Понятие протокола передачи данных Обмен информацией между ЭВМ на больших расстояниях всегда казался более важной
- 172. В общем случае протокол сетевого обмена информацией можно определить как перечень форматов передаваемых блоков данных, а
- 173. 3.2.2. Принципы организации обмена данными в вычислительных сетях Существуют два принципа организации обмена данными: Установление виртуального
- 174. 3.2.3. Транспортный протокол TCP и модель ТСР/IР За время развития вычислительных сетей было предложено и реализовано
- 175. Протокол UDP обеспечивает передачу пакетов без проверки доставки, в то время как протокол TCP требует установления
- 176. Прикладной уровень определяет способ общения пользовательских приложений. В системах "клиент-сервер" приложение-клиент должно знать, как посылать запрос,
- 177. 3.2.4. Выводы по теме Протокол сетевого обмена информацией – это перечень форматов передаваемых блоков данных, а
- 178. 3.2.6. Вопросы для самоконтроля Что понимается под протоколом передачи данных? Охарактеризуйте сети с коммутацией сообщений и
- 179. Тема 3.3. Модель взаимодействия открытых систем OSI/ISO Структурная схема терминов
- 180. 3.3.1. Сравнение сетевых моделей передачи данных TCP/IP и OSI/ISO В конце 80-х годов наблюдался подлинный бум,
- 182. Многоуровневое представление средств сетевого взаимодействия имеет свою специфику, связанную с тем, что в процессе обмена сообщениями
- 183. 3.3.2. Характеристика уровней модели OSI/ISO Модель взаимодействия открытых систем (Open System Interconnection, OSI) определяет различные уровни
- 184. Физический уровень имеет дело с передачей битов по физическим каналам связи, таким, как коаксиальный кабель, витая
- 185. Маршрутизатор – это устройство, которое собирает информацию о топологии межсетевых соединений и пересылает пакеты сетевого уровня
- 186. Сеансовый уровень обеспечивает управление диалогом: фиксирует, какая из сторон является активной в настоящий момент, предоставляет средства
- 187. "+" – данный уровень может предоставить функцию безопасности; "-" – данный уровень не подходит для предоставления
- 188. 3.3.4. Выводы по теме Модель взаимодействия открытых систем (Open System Interconnection, OSI) определяет различные уровни взаимодействия
- 189. 3.3.5. Вопросы для самоконтроля Проведите сравнительную характеристику моделей передачи данных TCP/IP и OSI/ISO. Перечислите уровни модели
- 190. Тема 3.4. Адресация в глобальных сетях Структурная схема терминов
- 191. 3.4.1. Основы IP-протокола Одной из главных проблем построения глобальных сетей является проблема адресации. С одной стороны,
- 192. 3.4.2. Классы адресов вычислительных сетей Каждый адрес является совокупностью двух идентификаторов: сети – NetID, и хоста
- 193. Из рисунка видно, что классы сетей определяют как возможное количество этих сетей, так и число хостов
- 194. 3.4.3. Система доменных имен Во времена, когда ARPANET состояла из довольно небольшого числа хостов, все они
- 195. Рисунок 3.4.2. Структура имен доменов
- 196. Домен корневого уровня формируется InterNIC (сетевым информационным центром сети Интернет). Домены верхнего уровня имеют следующие ветви:
- 197. Мы подошли к очень важному понятию – определению службы имен доменов (или служба доменных имен) –
- 198. 3.4.5. Выводы по теме Адресация современного Интернета основана на протоколе IP (Internet Protocol). Концепция протокола IP
- 199. 3.4.6. Вопросы для самоконтроля Как рассматривается сеть в концепции протокола IP? Что такое IP-адрес? Преобразуйте IP-адрес
- 200. Структурная схема терминов Тема 3.5. Классификация удаленных угроз в вычислительных сетях
- 201. 3.5.1. Классы удаленных угроз и их характеристика Все возможные удаленные атаки являются в принципе удаленными угрозами
- 202. По цели воздействия: нарушение конфиденциальности информации (класс 2.1); нарушение целостности информации (класс 2.2); нарушение доступности информации
- 203. По условию начала осуществления воздействия Удаленное воздействие, также как и любое другое, может начать осуществляться только
- 204. По наличию обратной связи с атакуемым объектом: с обратной связью (класс 4.1); без обратной связи (однонаправленная
- 205. По расположению субъекта атаки относительно атакуемого объекта: внутрисегментное (класс 5.1); межсегментное (класс 5.2). Рассмотрим ряд определений:
- 206. По уровню модели ISO/OSI, на котором осуществляется воздействие: физический (класс 6.1); канальный (класс 6.2); сетевой (класс
- 207. 3.5.2. Выводы по теме Субъект атаки (или источник атаки) – это атакующая программа или злоумышленник, непосредственно
- 208. 3.5.3. Вопросы для самоконтроля Перечислите классы удаленных угроз. Как классифицируются удаленные угрозы "по характеру воздействия"? Охарактеризуйте
- 209. Тема 3.6. Типовые удаленные атаки и их характеристика Структурная схема терминов
- 210. 3.6.1. Удаленная атака "анализ сетевого трафика" Основной особенностью распределенной вычислительной сети является распределенность ее объектов в
- 211. 3.6.2. Удаленная атака "подмена доверенного объекта" Одной из проблем безопасности распределенной ВС является недостаточная идентификация и
- 212. 3.6.3. Удаленная атака "ложный объект" Современные глобальные сети представляют собой совокупность сегментов сети, связанных между собой
- 213. Получив контроль над проходящим потоком информации между объектами, ложный объект вычислительной сети может применять различные методы
- 214. 3.6.4. Удаленная атака "отказ в обслуживании" Одной из основных задач, возлагаемых на сетевую операционную систему, функционирующую
- 215. 3.6.5. Выводы по теме Типовая удаленная атака – это удаленное информационное разрушающее воздействие, программно осуществляемое по
- 216. 3.6.6. Вопросы для самоконтроля Дайте определение типовой удаленной атаки. Механизм реализации удаленной атаки "анализ сетевого трафика".
- 217. 3.6.7. Расширяющий блок Характеристика типовых удаленных атак Таблица 3.6.1. Общая характеристика типовых удаленных атак
- 218. Тема 3.7. Причины успешной реализации удаленных угроз в вычислительных сетях Структурная схема терминов
- 219. 3.7.1. Причины успешной реализации удаленных угроз в вычислительных сетях Отсутствие выделенного канала связи между объектами вычислительной
- 220. Взаимодействие объектов без установления виртуального канала – еще одна причина возможных угроз информационной безопасности. Объекты распределенных
- 221. Отсутствие в распределенных вычислительных сетях возможности контроля за маршрутом сообщений – еще одна из возможных причин
- 222. Отсутствие в распределенных вычислительных сетях криптозащиты сообщений – последняя из рассматриваемых в данной теме причин успеха
- 223. 3.7.2. Выводы по теме Базовым принципом обеспечения информационной безопасности для любых объектов информационных отношений является борьба
- 224. 3.7.3. Вопросы для самоконтроля Перечислите основные причины успешной реализации удаленных угроз информационной безопасности в вычислительных сетях.
- 225. Тема 3.8. Принципы защиты распределенных вычислительных сетей 3.8.1. Принципы построения защищенных вычислительных сетей В данной теме
- 226. Для устранения первой причины ("отсутствие выделенного канала...") идеальным случаем было бы установление выделенных каналов связи между
- 227. Преимущества сети с выделенным каналом связи между объектами заключаются: в передаче сообщений напрямую между источником и
- 228. Отметим, что создание распределенных систем только с использованием широковещательной среды передачи или только с выделенными каналами
- 229. Отсутствие контроля за маршрутом сообщения в сети является одной из причин успеха удаленных угроз. Рассмотрим один
- 230. Для повышения защищенности распределенных вычислительных сетей целесообразно проектировать их с полностью определенной информацией о ее объектах,
- 231. 3.8.3. Выводы по теме Принципы построения защищенных вычислительных сетей по своей сути являются правилами построения защищенных
- 232. 3.8.4. Вопросы для самоконтроля 1. В чем заключаются преимущества сети с выделенными каналами? 2. Какие алгоритмы
- 233. Раздел 4. Механизмы обеспечения "информационной безопасности" Тема 4.1. Идентификация и аутентификация. Идентификация и аутентификации применяются для
- 234. 4.1.2. Определение понятий "идентификация" и "аутентификация" Общий алгоритм работы таких систем заключается в том, чтобы получить
- 235. Идентификация – присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным. В качестве
- 236. Аутентификация (установление подлинности) – проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими
- 237. Парольные методы аутентификации по степени изменяемости паролей делятся на: методы, использующие постоянные (многократно используемые) пароли; методы,
- 238. 4.1.3. Механизм идентификация и аутентификация пользователей Пользователь предоставляет системе свой личный идентификатор. Далее система сравнивает полученный
- 239. Если в процессе аутентификации подлинность субъекта установлена, то система защиты информации должна определить его полномочия (совокупность
- 240. Устойчивая аутентификация использует динамические данные аутентификации, меняющиеся с каждым сеансом работы. Реализациями устойчивой аутентификации являются системы,
- 241. 4.1.4. Выводы по теме 1. Идентификация и аутентификации применяются для ограничения доступа случайных и незаконных субъектов.
- 242. 4.1.5. Вопросы для самоконтроля Что понимается под идентификацией пользователя? Что понимается под аутентификацией пользователей? Применим ли
- 243. Тема 4.2. Криптография и шифрование. Криптография – это наука об обеспечении безопасности данных, обеспечивающая решение четырех
- 244. 4.2.2. Структура криптосистемы Самый надежный технический метод защиты информации основан на использовании криптосистем. Криптосистема включает: алгоритм
- 245. 4.2.3. Классификация систем шифрования данных Криптосистемы решают такие проблемы информационной безопасности как обеспечение конфиденциальности, целостности данных,
- 246. Как уже отмечалось, особое значение криптографические преобразования имеют при передаче данных по распределенным вычислительным сетям. Для
- 247. 4.2.4. Симметричные и асимметричные методы шифрования Классические криптографические методы делятся на два основных типа: симметричные (шифрование
- 248. Асимметричные методы используют два взаимосвязанных ключа: для шифрования и расшифрования. Один ключ является закрытым и известным
- 249. Идея технологии электронной подписи состоит в следующем. Отправитель передает два экземпляра одного сообщения: открытое и расшифрованное
- 250. Распределение – самый ответственный процесс в управлении ключами. Этот процесс должен гарантировать скрытность распределяемых ключей, а
- 251. Выводы по теме 1. Любая криптосистема включает: алгоритм шифрования, набор ключей, используемых для шифрования и систему
- 252. Вопросы для самоконтроля Что входит в состав криптосистемы? Какие составляющие информационной безопасности могут обеспечить криптосистемы? Назовите
- 253. Тема 4.3. Методы разграничение доступа После выполнения идентификации и аутентификации подсистема защиты устанавливает полномочия (совокупность прав)
- 254. Списки позволяют установить права с точностью до пользователя. Здесь нетрудно добавить права или явным образом запретить
- 255. Данный метод предоставляет более унифицированный и удобный подход, т. к. вся информация о полномочиях хранится в
- 256. Разграничение доступа по уровням секретности и категориям заключается в разделении ресурсов информационной системы по уровням секретности
- 257. При разграничении по категориям задается и контролируется ранг категории пользователей. Соответственно, все ресурсы информационной системы разделяются
- 258. 4.3.3. Мандатное и дискретное управление доступом В ГОСТе Р 50739-95 "Средства вычислительной техники. Защита от несанкционированного
- 259. Мандатное управление доступом основано на сопоставлении меток конфиденциальности информации, содержащейся в объектах (файлы, папки, рисунки) и
- 260. 4.3.4. Выводы по теме 1. Определение полномочий (совокупность прав) субъекта для последующего контроля санкционированного использования им
- 261. 6. Парольное разграничение основано на использовании пароля доступа субъектов к объектам. 7. В ГОСТе Р 50739-95
- 262. 4.3.5. Вопросы для самоконтроля Перечислите известные методы разграничения доступа. В чем заключается разграничение доступа по спискам?
- 263. 4.4.3. Этапы регистрации и методы аудита событий информационной системы Организация регистрации событий, связанных с безопасностью информационной
- 264. Самым важным этапом является анализ регистрационной информации. Известны несколько методов анализа информации с целью выявления несанкционированных
- 265. 4.4.4. Выводы по теме 1. Механизм регистрации основан на подотчетности системы обеспечения безопасности, фиксирует все события,
- 266. 4.4.5. Вопросы для самоконтроля На чем основан механизм регистрации? Какие события, связанные с безопасностью, подлежат регистрации?
- 267. Тема 4.5. Межсетевое экранирование Межсетевой экран или брандмауэр (firewall) – программная или программно-аппаратная система, которая выполняет
- 268. 4.5.2. Классификация межсетевых экранов Экранирование – это меры информационной безопасности в ВС, выполняющие функции разграничения информационных
- 269. Межсетевые экраны классифицируются по следующим признакам: по месту расположения в сети – на внешние и внутренние,
- 270. 4.5.3. Характеристика межсетевых экранов Работа всех межсетевых экранов основана на использовании информации разных уровней модели OSI.
- 271. Межсетевые экраны с фильтрацией пакетов представляют собой маршрутизаторы или работающие на сервере программы, сконфигурированные таким образом,
- 272. Шлюзы сеансового уровня контролируют допустимость сеанса связи. Они следят за подтверждением связи между авторизованным клиентом и
- 273. Шлюзы прикладного уровня снижают уровень производительности системы из-за повторной обработки в программе-посреднике. Это незаметно при работе
- 274. 4.5.4. Выводы по теме Межсетевое экранирование повышает безопасность объектов внутренней сети за счет игнорирования неавторизованных запросов
- 275. 4.5.5. Вопросы для самоконтроля В чем заключается механизм межсетевого экранирования? Дайте определение межсетевого экрана. Принцип функционирования
- 276. Тема 4.6. Технология виртуальных частных сетей (VPN) Виртуальная частная сеть – технология безопасного подключения к корпоративной
- 277. Виртуальные частные сети являются комбинацией нескольких самостоятельных сервисов (механизмов) безопасности: - Шифрования (с использование инфраструктуры криптосистем)
- 278. Пояснение к рисунку 1. На все компьютеры, имеющие выход в Интернет (вместо Интернета может быть и
- 279. При получении IP-пакета выполняются обратные действия: из заголовка пакета извлекается информация о VPN-агенте отправителя пакета, если
- 280. 4.6.3. Понятие "туннеля" при передаче данных в сетях Для передачи данных VPN-агенты создают виртуальные каналы между
- 281. 4.6.4. Выводы по теме Виртуальные частные сети являются комбинацией нескольких самостоятельных сервисов (механизмов) безопасности: шифрования (с
- 282. 4.6.5. Вопросы для самоконтроля Какие сервисы безопасности включает технология виртуальных частных сетей? Назовите функции VPN-агента. Каким
- 284. Скачать презентацию