- •Проблема защиты информации и подходы к ее решению.
- •Основные понятия защиты информации.
- •Угрозы безопасности и каналы утечки информации.
- •Классификация методов и средств защиты информации. Специфика программных средств.
- •Правовое обеспечение защиты информации.
- •Способы нарушения защищенности информации и защиты от него в компьютерных системах.
- •Организация базы учетных записей пользователей в ос Unix.
- •Организация базы учетных записей пользователей в ос Windows
- •Способы аутентификации пользователей.
- •Аутентификация пользователей на основе паролей.
- •Аутентификация пользователей на основе модели «рукопожатия».
- •Программно-аппаратная защита от локального несанкционированного доступа.
- •Аутентификация пользователей на основе их биометрических характеристик.
- •Протоколы прямой аутентификации.
- •Протоколы непрямой аутентификации.
- •Протокол ipSec.
- •Виртуальные частные сети.
- •Разграничение прав пользователей в ос Windows.
- •Дискреционное, мандатное и ролевое разграничение доступа к объектам.
- •Подсистема безопасности ос Windows.
- •Разграничение доступа к объектам в ос Windows.
- •Разграничение прав пользователей в ос Unix.
- •Разграничение доступа к объектам в ос Unix.
- •Аудит событий безопасности в ос Windows и Unix.
- •Средства защиты информации в глобальных компьютерных сетях.
- •Стандарты оценки безопасности компьютерных систем и информационных технологий.
- •Часть 1 «Введение и общая модель». Определение методологии оценки безопасности и требований безопасности (функциональных требований и требований доверия).
- •Часть 2 «Функциональные требования безопасности». Универсальный систематизированный каталог с возможностью добавления новых требований.
- •Часть 3 «Требования доверия к безопасности». Систематизированный каталог требований доверия и шкала оценочных уровней доверия (от 1 до 7).
- •Элементы теории чисел.
- •Способы симметричного шифрования.
- •Абсолютно стойкий шифр. Генерация, хранение и распространение ключей.
- •Криптографическая система des и ее модификации.
- •Криптографическая система гост 28147-89.
- •Применение и обзор современных симметричных криптосистем.
- •Принципы построения, свойства и применение асимметричных криптосистем.
- •Криптографическая система rsa.
- •Криптографические системы Диффи-Хеллмана, Эль-Гамаля и эллиптических кривых.
- •Электронная цифровая подпись и ее применение. Функции хеширования.
- •Протокол ssl.
- •Криптографический интерфейс приложений ос Windows.
- •Файловая система с шифрованием в ос Windows.
- •Компьютерная стеганография и ее применение.
- •Принципы построения систем защиты от копирования.
- •Защита инсталляционных дисков и установленного программного обеспечения.
- •Защита программных средств от изучения.
- •Вредоносные программы, их признаки и классификация.
- •Программные закладки и защита от них.
- •Методы обнаружения и удаления вредоносных программ.
-
Угрозы безопасности и каналы утечки информации.
Угроза безопасности - событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации.
Уязвимость информации – это возможность возникновения на каком-либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации.
Атака на КС - действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости. Иначе атака на КС является попыткой реализации угрозы безопасности информации в ней.
Цели угроз безопасности информации:
-
Нарушение конфиденциальности (перехват, утечка или копирование информации).
-
Нарушение целостности (разрушение, модификация или подделка информации).
-
Нарушение доступности (блокирование информации или отказ в обслуживании).
Угроза раскрытия параметров - опосредованная угроза безопасности, реализация которой дает возможность реализации перечисленных ранее непосредственных угроз безопасности информации.
Естественные и искусственные угрозы:
-
Угрозы, не зависящие от деятельности человека (естественные угрозы физических воздействий на информацию стихийных природных явлений).
-
Угрозы, вызванные человеческой деятельностью (искусственные угрозы):
-
непреднамеренные (случайные);
-
преднамеренные (умышленные).
-
Случайные искусственные угрозы:
-
ошибки в проектировании КС;
-
ошибки в разработке программных средств КС;
-
случайные сбои в работе аппаратных средств КС, линий связи, энергоснабжения;
-
ошибки пользователей КС;
-
воздействие на аппаратные средства КС физических полей других электронных устройств (при несоблюдении условий их электромагнитной совместимости) и др.
Умышленные угрозы:
-
несанкционированные действия обслуживающего персонала КС;
-
несанкционированный доступ к ресурсам КС со стороны пользователей КС и посторонних лиц.
Каналы утечки информации: (способы несанкционированного ее получения):
-
косвенные или общедоступные (не связанные с физическим доступом к элементам КС);
-
непосредственные или узкодоступные (связанные с физическим доступом к элементам КС).
Косвенные каналы:
-
использование подслушивающих (радиозакладных) устройств;
-
дистанционное видеонаблюдение;
-
перехват побочных электромагнитных излучений и наводок (ПЭМИН).
ПЭМИН
-
Побочные электромагнитные излучения создаются техническими средствами КС при обработке информации и могут распространять обрабатываемую информацию.
-
Для перехвата ПЭМИ используется специальная портативная аппаратура.
Непосредственные каналы утечки, не требующие изменения элементов КС (без оставления следов)
-
хищение носителей информации;
-
сбор производственных отходов;
-
намеренное копирование файлов;
-
чтение остаточной информации после выполнения заданий других пользователей;
-
копирование носителей информации;
-
намеренное использование незаблокированных терминалов других пользователей КС;
-
маскировка под других пользователей путем похищения их идентифицирующей информации;
-
обход средств разграничения доступа недостатков в их программном обеспечении и др.
Непосредственные каналы утечки, предполагающие изменение элементов КС и ее структуры (с оставлением следов)
-
незаконное подключение специальной регистрирующей аппаратуры к устройствам или линиям связи (пассивное или активное);
-
злоумышленное изменение программ;
-
злоумышленный вывод из строя средств защиты информации.
Пассивное и активное подключение:
-
Пассивное подключение легко предотвратить, но невозможно обнаружить.
-
Активное подключение легко обнаружить, но невозможно предотвратить.