Модель нарушителя безопасности информации.
Для обеспечения информационной безопасности в автоматизированных системах управления, построения эффективной системы защиты информации, не достаточно выявить каналы утечки информации, проанализировать возможные угрозы, последствия их реализации и оценить потери. Нужно еще хорошо представлять облик нарушителя.
Нарушитель - это лицо, предпринявшее попытку выполнения запрещенных операций по ошибке, незнанию или осознанно использующее для этого различные возможности, методы и средства.
Любой нарушитель для реализации своих замыслов руководствуется определенной мотивацией и намерениями, владеет совокупностью знаний, умений и навыков (способов) совершения противоправных действий с применением технических средств, обладающих соответствующим потенциалом. Только совокупность знаний обо всех элементах облика нарушителя позволит адекватно среагировать на возможные угрозы и, в конце концов, выбрать соответствующие средства защиты.
Кроме того, реальные возможности нарушителя информационной безопасности во многом определяются как организована информационная безопасность: состоянием объекта защиты, наличием потенциальных каналов утечки информации, качеством средств защиты информации. От надежности системы защиты информации зависят и действия нарушителя, так как для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определённые ресурсы. Если информационная безопасность достаточно высока, его затраты будут чрезмерно велики, и он откажется от своего замысла. В связи с этим целесообразно определить в качестве показателя эффективности системы защиты информации вероятность обнаружения и своевременной реакции на каждый вид нарушения.
-
Содержание
- Основные понятия иб.
- Модель нарушителя безопасности информации.
- Угрозы иб.
- Организационно-правовое обеспечение иб.
- Инженерно-технические методы и средства зи.
- Программные и программно-аппаратные методы и средства обеспечения иб.
- Требования к комплексным системам зи.
- Аутентификация на основе паролей
- Аутентификация на основ метода «рукопожатия».
- Аутентификация пользователей по их биометрическим характеристикам.
- Аутентификация пользователей по клавиатурному почерку.
- Аутентификация пользователей по росписи мыши.
- Аппаратная зи.
- Зи в открытых версиях ос Windows.
- Подсистема безопасности защищенных версий ос Windows.
- Аудит событий в защищенных версиях ос Windows.
- Некоторые важные события безопасности (например, запуск драйвера устройства) не могут регистрироваться в журнале аудита;
- Шифрующая файловая система в защищенных версиях ос Windows.
- Цели и задачи зи в лвс.
- Понятие сервисов безопасности.
- Служба каталога Active Directory.
- Протокол Kerberos. Протокол ipSec.
- Межсетевой экран брандмауэр.
- Виртуальная частная сеть.
- Прокси-сервер.
- Криптология и основные этапы ее развития.
- Методы криптографического преобразования данных.
- Шифрование заменой.
- Монофоническая замена.
- Шифрование методом перестановки.
- Шифрование методом гаммирования.
- Системы с открытым ключом.
- Электронная цифровая подпись.
- Кодирование.
- Криптографический стандарт des.
- Криптографический стандарт гост 28147-89.
- Компьютерная стеганография.
- Вредоносные программы и классификация.
- Загрузочные и файловые вирусы.
- Антивирусы.
- Программные закладки и методы защиты от них.
- Эксплойты.