Раздел IV. Механизмы обеспечения "информационной
БЕЗОПАСНОСТИ"66
Лекция 13. Идентификация и аутентификация66
13.1. Определение понятий "идентификация" и "аутентификация"66
13.2. Механизм идентификация и аутентификация пользователей67
13.3. Выводы по теме68
Лекция 14. Криптография и шифрование69
14.1. Структура криптосистемы69
14.2. Классификация систем шифрования данных70
14.3. Симметричные и асимметричные методы шифрования70
14.4. Механизм электронной цифровой подписи71
14.5. Выводы по теме72
Лекция 15. Методы разграничение доступа. Регистрация и аудит.73
15.1. Методы разграничение доступа.73
15.1.1. Методы разграничения доступа73
15.1.2. Мандатное и дискретное управление доступом75
15.1.3. Выводы по теме75
15.2. Регистрация и аудит.76
15.2.1. Определение и содержание регистрации и аудита информационных систем76
15.2.2. Этапы регистрации и методы аудита событий информационной системы77
15.2.3. Выводы по теме78
2
Лекция 16. Межсетевое экранирование. Технология виртуальных частных
сетей (VPN).79
16.1. Межсетевое экранирование.79
16.1.1. Классификация межсетевых экранов79
16.1.2. Характеристика межсетевых экранов79
16.1.3. Выводы по теме81
16.2. Технология виртуальных частных сетей (VPN).81
16.2.1. Сущность и содержание технологии виртуальных частных сетей81
16.2.2. Понятие "туннеля" при передаче данных в сетях83
16.2.3. Выводы по теме83
3
ВВЕДЕНИЕ.
Эффективное применение информационных технологий является общепризнанным страте-гическим фактором роста конкурентоспособности компании. Многие предприятия в мире переходят к использованию широких возможностей Интернета и электронного бизнеса, неотъемлемый элемент которого - электронные транзакции (по Интернету и другим публичным сетям).
Задача обеспечения информационной безопасности корпоративной информационной системы (КИС) традиционно решается построением системы информационной безопасности
(СИБ).
Создаваемая СИБ предприятия должна учитывать появление новых технологий и сервисов, а также удовлетворять общим требованиям, предъявляемым сегодня к любым элементам КИС, таким как:
применение открытых стандартов;
использование интегрированныхрешений;
обеспечение масштабирования в широких пределах.
Для того чтобы обеспечить надежную защиту ресурсов КИС, в СИБ должны быть реализованы самые прогрессивные и перспективные технологии информационной защиты. К ним относятся:
криптографическая защита данных для обеспечения конфиденциальности, целостности и подлинности информации;
технологии аутентификации для проверки подлинности пользователей и объектов сети;
технологии межсетевых экранов для защиты корпоративной сети от внешних угроз при подключении к общедоступным сетям связи;
технологии виртуальных защищенных каналов и сетей VPN для защиты информации,
передаваемой по открытым каналам связи;
гарантированная идентификация пользователей путем применения токенов (смарт-карт, touch-memory, ключей для USB-портов и т. п.) и других средств аутентификации;
управление доступом на уровне пользователей и защита от несанкционированного доступа к информации;
поддержка инфраструктуры управления открытыми ключами РК1;
технологии обнаружения вторжений (Intrusion Detection) для активного исследования защищенности информационных ресурсов;
технологии защиты от вирусов с использованием специализированных комплексов антивирусной профилактики и защиты;
централизованное управление СИБ на базе единой политики безопасности предприятия;
комплексный подход к обеспечению информационной безопасности, обеспечивающий рациональное сочетание технологий и средств информационной защиты.
4
Yandex.RTB R-A-252273-3- Раздел I. Информационная безопасность и уровние ее
- Раздел II. Компьютерные вирусы и защита от них.37
- Раздел III. Иинформационная безопасность
- Раздел IV. Механизмы обеспечения "информационной
- Раздел I. Информационная
- 3.1. Правовые основы информационной безопасности общества
- 3.2. Основные положения важнейших законодательных актов рф в области информационной безопасности и защиты информации
- 3.3. Ответственность за нарушения в сфере информационной безопасности
- 4.1. Стандарты информационной безопасности: "Общие критерии".
- 4.1.1. Требования безопасности к информационным системам
- 4.1.2. Принцип иерархии: класс – семейство – компонент – элемент
- 4.1.3. Функциональные требования
- 4.1.4. Требования доверия
- 4.1.5. Выводы по теме
- 4.2. Стандарты информационной безопасности распределенных систем
- 4.2.1. Сервисы безопасности в вычислительных сетях
- 4.2.2. Механизмы безопасности
- 4.2.3. Администрирование средств безопасности
- 4.2.4. Выводы по теме
- 5.1. Фстэк и ее роль в обеспечении информационной безопасности в рф
- 5.2. Документы по оценке защищенности автоматизированных систем в рф
- 3Б 3а 2б 2а 1д 1г 1в 1б 1а
- 3Б 3а 2б 2а 1д 1г 1в 1б 1а
- 5.3. Выводы по теме
- 6.1. Цели, задачи и содержание административного уровня
- 6.2. Разработка политики информационной безопасности
- 6.3. Выводы по теме
- Раздел II. Компьютерные вирусы и
- 7.1. Компьютерные вирусы и проблемы антивирусной защиты
- 7.1.1. Классификация компьютерных вирусов
- 7.1.2. Жизненный цикл вирусов
- 7.1.3. Основные каналы распространения вирусов и других вредоносных программ
- 7.2. Антивирусные программы и комплексы
- 7.3. Профилактические меры защиты
- Раздел III. Иинформационная
- 8.1. Особенности обеспечения информационной безопасности в компьютерных сетях
- 8.1.1. Особенности информационной безопасности в компьютерных сетях
- 8.1.2. Специфика средств защиты в компьютерных сетях
- 8.2. Сетевые модели передачи данных
- 8.2.1. Понятие протокола передачи данных
- 8.2.2. Принципы организации обмена данными в вычислительных сетях
- 8.2.3. Транспортный протокол tcp и модель тср/iр
- 8.2.4. Выводы по теме
- 9.1. Модель взаимодействия открытых систем osi/iso.
- 9.1.1. Сравнение сетевых моделей передачи данных tcp/ip и osi/iso
- 9.1.2. Характеристика уровней модели osi/iso
- 9.1.3. Выводы по теме
- 9.2. Классификация удаленных угроз в вычислительных сетях
- 9.2.1. Классы удаленных угроз и их характеристика
- 9.2.2. Выводы по теме
- 10.1. Удаленная атака "анализ сетевого трафика"
- 10.2. Удаленная атака "подмена доверенного объекта"
- 10.3. Удаленная атака "ложный объект"
- 10.4. Удаленная атака "отказ в обслуживании"
- 10.5. Выводы по теме
- 11.1. Причины успешной реализации удаленных угроз в вычислительных сетях
- 11.2. Выводы по теме
- 12.1. Принципы построения защищенных вычислительных сетей
- 12.2. Выводы по теме
- Раздел IV. Механизмы обеспечения
- 13.1. Определение понятий "идентификация" и "аутентификация"
- 13.2. Механизм идентификация и аутентификация пользователей
- 13.3. Выводы по теме
- 14.1. Структура криптосистемы
- 14.2. Классификация систем шифрования данных
- 14.3. Симметричные и асимметричные методы шифрования
- 14.4. Механизм электронной цифровой подписи
- 14.5. Выводы по теме
- 15.1. Методы разграничение доступа.
- 15.1.1. Методы разграничения доступа
- 15.1.2. Мандатное и дискретное управление доступом
- 15.1.3. Выводы по теме
- 15.2. Регистрация и аудит.
- 15.2.1. Определение и содержание регистрации и аудита информационных систем
- 15.2.2. Этапы регистрации и методы аудита событий информационной системы
- 15.2.3. Выводы по теме
- 16.1. Межсетевое экранирование.
- 16.1.1. Классификация межсетевых экранов
- 16.1.2. Характеристика межсетевых экранов
- 16.1.3. Выводы по теме
- 16.2. Технология виртуальных частных сетей (vpn).
- 16.2.1. Сущность и содержание технологии виртуальных частных сетей
- 16.2.2. Понятие "туннеля" при передаче данных в сетях
- 16.2.3. Выводы по теме