Информационная безопасность

Основные задачи защиты информации

3. Существенные признаки информационной безопасности

Конфиденциальность

Целостность

Доступность

7. Этапы построения и эффективной эксплуатации СОИБ

Нормативные документы в области информационной безопасности

Государственные органы РФ, контролирующие деятельность в области защиты информации

10. Политика информационной безопасности

11. Этапы создания средств защиты информации

12. Документы верхнего уровня Политики информационной безопасности

13. Документы среднего уровня Политики информационной безопасности

14. Классификация программно-технических средств защиты информации

15. Организационная защита информации

16. Основные организационные мероприятия

Охраняемая зона объекта

18. Цель защиты информации

Технические каналы утечки информации

Управление доступом, субъект, объект

Мандатное управление доступом

Дискреционное управление доступом

Управление доступом на основе ролей

24. Модель Белла — Лападулы

25. Модель Take-Grant

Информация ограниченного доступа

27. Информация, к которой не может быть ограничен доступ

28. Виды профессиональных тайн

29. Перечень сведений конфиденциального характера

Государственная тайна, степени секретности сведений

31. Виды угроз безопасности ИКС

32. Основные задачи системы информационной безопасности ИКС

33. Комплексная система защиты информации

34. Правовые меры защиты информации

35. Морально-этические меры защиты информации

36. Физические меры защиты информации

37. Организационные меры защиты информации

38. Технические и аппаратно-программные меры защиты информации

39. Основные принципы построения систем защиты ТКС

40. Основные этапы создания системы информационной безопасности

41. 9 принципов обеспечения безопасности информационных систем

42. «Оранжевая книга»

43. ГОСТ/ISO 27002 (17799)

44. ГОСТ/ISO 15408

45. ГОСТ/ISO 27001

PKI

47. 3 криптографических российских стандарта

48. Межсетевой экран

Функции МЭ

VPN

51. Защита информации при передаче по туннелю VPN

52. Связь понятий туннелирование и инкапсуляция

53. Пример пакета IPSec в режиме туннелирования

IDS

DLP

DMZ

Honeypot

Аппаратно-программные элементы обеспечения информационной безопасности сети

59. Категории средств обеспечения информационной безопасности в сетях

Закон о персональных данных

61. Порядок организации обеспечения безопасности персональных данных

62. Угрозы безопасности персональным данным, 3 типа угроз для ИС

63. 4 уровня защищенности,установлениенеобходимости обеспечения 1-го уровеня защищенности ПДн при их обработке в ИС

64. Типы ИСПДн

Функции ФСТЭК по вопросам информационной безопасности

Симметричные и асимметричные криптосистемы

Бесключевые хеш-функции

Ключевые хэш-функции

Цифровая подпись

70. Аутентификация типа запрос-ответ

Ключевое соглашение

Сертификат открытого ключа.

Понятие удостоверяющего центра. PKI

RSA, DES, AES, RC4, MD5, SHA, DSA, EC DSA, ГОСТ 28147, ГОСТ 34.10, ГОСТ 34.11

75. Проблема дискретного логарифмирования

76. Проблема факторизации

 

Часть 4. Введение в информационную безопасность инфокоммуникационных систем (14ч)

Постулаты безопасности

1. Если не уверен в безопасности, считай, что опасность существует реально.

2. Безопасности бесплатной не бывает.

3. Безопасности не бывает много.

4. Безопасность должна быть только комплексной.

5. Комплексная безопасность может быть обеспечена только системой безопасности.

6. Никакая система безопасности не обеспечивает требуемого уровня без надлежащей подготовки руководителей, сотрудников и клиентов.

7. В безопасности должен быть заинтересован каждый.

 

Информационная безопасность

Классически считалось, что обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности, Доступности. Точками приложения процесса защиты информации к информационной системе являются аппаратное обеспечение, программное обеспечение и обеспечение связи (коммуникации). Сами процедуры (механизмы) защиты разделяются на защиту физического уровня, защиту персонала и организационный уровень.

Понятие «информационная безопасность» рассматривается в 2 значениях:

  1. Защищенноесостояниеобъекта (в качестве объекта может выступать информация, данные, ресурсы автоматизированной системы, автоматизированная система, информационная система предприятия, общества, государства и т. п.);
  2. деятельность, направленная на обеспечение защищенного состояния объекта (в этом значении чаще используется термин «защита информации»).

В то время как информационная безопасность — это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.