logo
Kurs_lektsiy_po_IB

Раздел IV. Механизмы обеспечения "информационной

БЕЗОПАСНОСТИ"66

Лекция 13. Идентификация и аутентификация66

13.1. Определение понятий "идентификация" и "аутентификация"66

13.2. Механизм идентификация и аутентификация пользователей67

13.3. Выводы по теме68

Лекция 14. Криптография и шифрование69

14.1. Структура криптосистемы69

14.2. Классификация систем шифрования данных70

14.3. Симметричные и асимметричные методы шифрования70

14.4. Механизм электронной цифровой подписи71

14.5. Выводы по теме72

Лекция 15. Методы разграничение доступа. Регистрация и аудит.73

15.1. Методы разграничение доступа.73

15.1.1. Методы разграничения доступа73

15.1.2. Мандатное и дискретное управление доступом75

15.1.3. Выводы по теме75

15.2. Регистрация и аудит.76

15.2.1. Определение и содержание регистрации и аудита информационных систем76

15.2.2. Этапы регистрации и методы аудита событий информационной системы77

15.2.3. Выводы по теме78

2

Лекция 16. Межсетевое экранирование. Технология виртуальных частных

сетей (VPN).79

16.1. Межсетевое экранирование.79

16.1.1. Классификация межсетевых экранов79

16.1.2. Характеристика межсетевых экранов79

16.1.3. Выводы по теме81

16.2. Технология виртуальных частных сетей (VPN).81

16.2.1. Сущность и содержание технологии виртуальных частных сетей81

16.2.2. Понятие "туннеля" при передаче данных в сетях83

16.2.3. Выводы по теме83

3

ВВЕДЕНИЕ.

Эффективное применение информационных технологий является общепризнанным страте-гическим фактором роста конкурентоспособности компании. Многие предприятия в мире переходят к использованию широких возможностей Интернета и электронного бизнеса, неотъемлемый элемент которого - электронные транзакции (по Интернету и другим публичным сетям).

Задача обеспечения информационной безопасности корпоративной информационной системы (КИС) традиционно решается построением системы информационной безопасности

(СИБ).

Создаваемая СИБ предприятия должна учитывать появление новых технологий и сервисов, а также удовлетворять общим требованиям, предъявляемым сегодня к любым элементам КИС, таким как:

Для того чтобы обеспечить надежную защиту ресурсов КИС, в СИБ должны быть реализованы самые прогрессивные и перспективные технологии информационной защиты. К ним относятся:

передаваемой по открытым каналам связи;

4

Yandex.RTB R-A-252273-3
Yandex.RTB R-A-252273-4