1: Актуальность проблемы обеспечение безопасности информационных технологий 5 - korshu.ru o_O
Главная
Поиск по ключевым словам:
Похожие работы
Название работы Кол-во страниц Размер
Методический материал для педагогов дополнительного образования Применение... 1 42.59kb.
Ix всероссийская конференция «Информатизация образования: опыт, проблемы... 1 36.11kb.
О применении новейших информационных технологий в повышении качества... 1 82.11kb.
"Эволюция мировой банковской системы в условиях развития информационных... 5 588.45kb.
«Величайшее в мире богатство…», посвященного Году Охраны окружающей... 1 369.54kb.
Обеспечение безопасности asp. Net 0 2 458.15kb.
Сегодняшний мир мир информационных технологий. Сложно представить... 1 24.18kb.
Информатизация образования предполагает использование современных... 2 502.39kb.
Актуальность проблемы, обоснование темы выбранного проекта, цели... 1 144.25kb.
Занятие по пропаганде здорового образа жизни 1 59.44kb.
Программа информатизации школы 1 94.37kb.
Инструкция как сбросить счётчик с Panasonic kx mb-1500 (обнуление) 1 20.21kb.
Инструкция по работе с сервисом «sms-платеж» 1 218.94kb.

1: Актуальность проблемы обеспечение безопасности информационных технологий 5 - страница №1/21



Тема 1: Актуальность проблемы обеспечение безопасности информационных технологий 5

Основные причины обострения проблемы обеспечения безопасности информационных технологий 6

Тема 2: Основные понятия информационной безопасности 8

Информация и информационные отношения. Субъекты информационных отношений, их безопасность 8

Цель защиты АС и циркулирующей в ней информации 12

Темы 3-4: Правовые основы обеспечения информационной безопасности. Государственная система защиты информации 13

Введение 13

  15


Государственная система защиты информации 15

Лицензирование 17

Сертификация средств защиты и аттестование объектов информатизации 18

Аттестация 21

Юридическая значимость ЭЦП 22

Тема 5: Угрозы информационной безопасности в АС 25

Особенности современных АС как объекта защиты 26

Уязвимость основных структурно-функциональных элементов распределенных АС 27

Угрозы безопасности информации, АС и субъектов информационных отношений 28

Источники угроз безопасности 29

Классификация угроз безопасности 29

Основные непреднамеренные искусственные угрозы 30

Основные преднамеренные искусственные угрозы 31

Классификация каналов проникновения в систему и утечки информации 33

Неформальная модель нарушителя 34

Выводы 38

Тема 6: Виды мер и основные принципы обеспечения информационной безопасности 39

Виды мер противодействия угрозам безопасности 39

Правовые (законодательные) 39

Морально-этические 39

Технологические 40

Организационные 40

Меры физической защиты 40

Технические 40

Достоинства и недостатки различных видов мер защиты 41

Законодательные и морально-этические меры 41

Организационные меры 41

Физические и технические средства защиты 42

Основные принципы построения системы защиты ресурсов АС 43

Законность 44

Системность 44

Комплексность 44

Непрерывность защиты 44

Своевременность 45

Преемственность и совершенствование 45

Разделение функций 45

Разумная достаточность (экономическая целесообразность, сопоставимость возможного ущерба и затрат) 46

Персональная ответственность 46

Минимизация полномочий 46

Взаимодействие и сотрудничество 46

Гибкость системы защиты 46

Открытость алгоритмов и механизмов защиты 47

Простота применения средств защиты 47

Научная обоснованность и техническая реализуемость 47

Специализация и профессионализм 47

Взаимодействие и координация 48

Обязательность контроля 48

Выводы 48

Тема 7: Основные защитные механизмы, используемые в СЗИ 49

Основные механизмы защиты компьютерных систем 49

Идентификация и аутентификация пользователей 49

Разграничение доступа зарегистрированных пользователей к ресурсам АС 50

Списки управления доступом к объекту 55

Списки полномочий субъектов 55

Атрибутные схемы 56

  57


Регистрация и оперативное оповещение о событиях безопасности 58

Криптографические методы Защиты информации 59

Криптографическое закрытие хранимых и передаваемых по каналам связи данных 60

Контроль целостности и аутентичности данных, передаваемых по каналам связи 62

Контроль целостности программных и информационных ресурсов 63

Управление механизмами защиты. 64

Выводы 67

Тема 8: Организационная структура системы обеспечения информационной безопасности 67

Цели создания системы обеспечения информационной безопасности 67

Регламентация действий пользователей и обслуживающего персонала АС 69

  70

Понятие технологии обеспечения информационной безопасности 70



Основные организационные и организационно-технические мероприятия по созданию и обеспечению функционирования комплексной системы защиты 72

Разовые мероприятия 73

Периодически проводимые мероприятия 74

  75


Мероприятия, проводимые по необходимости 75

Постоянно проводимые мероприятия 75

Распределение функций по ОИБ 76

Система организационно-распорядительных документов по организации комплексной системы защиты информации 79

Тема 9: Обязанности конечных пользователей и ответственных за ОИБ в подразделениях 81

Обязанности ответственного за обеспечение безопасности информации в подразделении 83

Порядок работы с носителями ключевой информации 85

Ответственность за нарушения 89

Тема 10: Инструкции по организации парольной и антивирусной защиты 91

Инструкция по организации парольной защиты 91

Инструкция по организации антивирусной защиты 93

Тема 11: Документы, регламентирующие порядок допуска к работе и изменения полномочий пользователей АС 95

Правила именования пользователей 96

Процедура авторизации сотрудников 97

Тема 12: Документы, регламентирующие порядок изменения конфигурации аппаратно-программных средств АС 99

Обеспечение и контроль физической целостности и неизменности конфигурацииаппаратных ресурсов АС 99

Регламентация процессов обслуживания и осуществления модификации аппаратных и программных ресурсов АС 100

Процедура внесения изменений в конфигурацию аппаратных и программных средств защищенных серверов и рабочих станций 101

Экстренная модификация (обстоятельства форс-мажор) 105

Тема 13: Основные задачи подразделения обеспечения информационной безопасности 105

Организационная структура, основные функции службы компьютерной безопасности 105

Тема 14: Определение требований к защите ресурсов 108

Определение требований к защищенности информации 108

Категорирование защищаемых ресурсов 110

Категорирование защищаемых ресурсов 112

Тема 15: Регламентация процессов разработки, испытания, опытной эксплуатации, внедрения и сопровождения задач 118

При проектировании и разработке 120

При проведении испытаний 121

При сдаче в промышленную эксплуатацию 121

В процессе эксплуатации (сопровождения) 122

Тема 16: Планы защиты и планы обеспечения непрерывной работы и восстановления подсистем АС 122

План защиты информации 122

План обеспечения непрерывной работы и восстановления 123

Тема 17: Концепция информационной безопасности организации 132

Назначение и статус документа 132

Тема 18: Назначение и возможности СЗИ НСД 134

Задачи, решаемые средствами защиты информации от НСД 135

Тема 19: Рекомендации по выбору средств защиты от НСД 136

Распределение показателей защищенности по классам АС 136

Требования РД Гостехкомиссии РФ к СЗИ НСД 138

Сертифицированные Гостехкомиссией России СЗИ НСД 139

Тема 20: Аппаратные средства СЗИ НСД 141

Тема 23: Проблемы обеспечения безопасности в IP-Сетях 144

Тема 24: Угрозы, уязвимости и атаки в сетях 149

Основные понятия 149

Классификация уязвимостей 149

Классификация атак 153

Тема 25: Межсетевые экраны 159

Введение 159

Основные сведения 159

Типы 160

Технологии Proxy и Stateful inspection 161

Возможности межсетевого экрана Check Point Firewall -1 163

Анализ содержимого пакетов 167

Поддержка почтового протокола SMTP 167

Ревизия файлов, передаваемых по протоколу FTP 169

Трансляция сетевых адресов 169

Противодействие некоторым сетевым атакам 172

Тема 26: Средства анализа защищенности сетей 181

Контроль эффективности системы защиты 181

Сетевой сканер Nessus - пример средства анализа защищённости 186

Тема 27: Средства обнаружения атак 187

Обнаружение атак и опасных действий нарушителей 187

Архитектура систем обнаружения атак 188

Типы систем обнаружения атак 188


Курс Безопасность Информационных Технологий»



  • Тема 1: Актуальность проблемы обеспечение безопасности информационных технологий

  • Тема 2: Основные понятия информационной безопасности

  • Темы 3-4: Правовые основы обеспечения информационной безопасности. Государственная система защиты информации

  • Тема 5: Угрозы информационной безопасности в АС

  • Тема 6: Виды мер и основные принципы обеспечения информационной безопасности

  • Тема 7: Основные защитные механизмы, используемые в СЗИ

  • Тема 8: Организационная структура системы обеспечения информационной безопасности

  • Тема 9: Обязанности конечных пользователей и ответственных за ОИБ в подразделениях

  • Тема 10: Инструкции по организации парольной и антивирусной защиты

  • Тема 11: Документы, регламентирующие порядок допуска к работе и изменения полномочий пользователей АС

  • Тема 12: Документы, регламентирующие порядок изменения конфигурации аппаратно-программных средств АС

  • Тема 13: Основные задачи подразделения обеспечения информационной безопасности

  • Тема 14: Определение требований к защите ресурсов

  • Тема 15: Регламентация процессов разработки, испытания, опытной эксплуатации, внедрения и сопровождения задач

  • Тема 16: Планы защиты и планы обеспечения непрерывной работы и восстановления подсистем АС

  • Тема 17: Концепция информационной безопасности организации

  • Тема 18: Назначение и возможности СЗИ НСД

  • Тема 19: Рекомендации по выбору средств защиты от НСД

  • Тема 20: Аппаратные средства СЗИ НСД

  • Тема 21-22: Порядок применения различных версий систем SECRET NET

  • Тема 23: Проблемы обеспечения безопасности в IP-Сетях

  • Тема 24: Угрозы, уязвимости и атаки в сетях

  • Тема 25: Межсетевые экраны

  • Тема 26: Средства анализа защищенности сетей

  • Тема 27: Средства обнаружения атак




следующая страница >>