Тема 1: Актуальность проблемы обеспечение безопасности информационных технологий 5
Основные причины обострения проблемы обеспечения безопасности информационных технологий 6
Тема 2: Основные понятия информационной безопасности 8
Информация и информационные отношения. Субъекты информационных отношений, их безопасность 8
Цель защиты АС и циркулирующей в ней информации 12
Темы 3-4: Правовые основы обеспечения информационной безопасности. Государственная система защиты информации 13
Введение 13
15
Государственная система защиты информации 15
Лицензирование 17
Сертификация средств защиты и аттестование объектов информатизации 18
Аттестация 21
Юридическая значимость ЭЦП 22
Тема 5: Угрозы информационной безопасности в АС 25
Особенности современных АС как объекта защиты 26
Уязвимость основных структурно-функциональных элементов распределенных АС 27
Угрозы безопасности информации, АС и субъектов информационных отношений 28
Источники угроз безопасности 29
Классификация угроз безопасности 29
Основные непреднамеренные искусственные угрозы 30
Основные преднамеренные искусственные угрозы 31
Классификация каналов проникновения в систему и утечки информации 33
Неформальная модель нарушителя 34
Выводы 38
Тема 6: Виды мер и основные принципы обеспечения информационной безопасности 39
Виды мер противодействия угрозам безопасности 39
Правовые (законодательные) 39
Морально-этические 39
Технологические 40
Организационные 40
Меры физической защиты 40
Технические 40
Достоинства и недостатки различных видов мер защиты 41
Законодательные и морально-этические меры 41
Организационные меры 41
Физические и технические средства защиты 42
Основные принципы построения системы защиты ресурсов АС 43
Законность 44
Системность 44
Комплексность 44
Непрерывность защиты 44
Своевременность 45
Преемственность и совершенствование 45
Разделение функций 45
Разумная достаточность (экономическая целесообразность, сопоставимость возможного ущерба и затрат) 46
Персональная ответственность 46
Минимизация полномочий 46
Взаимодействие и сотрудничество 46
Гибкость системы защиты 46
Открытость алгоритмов и механизмов защиты 47
Простота применения средств защиты 47
Научная обоснованность и техническая реализуемость 47
Специализация и профессионализм 47
Взаимодействие и координация 48
Обязательность контроля 48
Выводы 48
Тема 7: Основные защитные механизмы, используемые в СЗИ 49
Основные механизмы защиты компьютерных систем 49
Идентификация и аутентификация пользователей 49
Разграничение доступа зарегистрированных пользователей к ресурсам АС 50
Списки управления доступом к объекту 55
Списки полномочий субъектов 55
Атрибутные схемы 56
57
Регистрация и оперативное оповещение о событиях безопасности 58
Криптографические методы Защиты информации 59
Криптографическое закрытие хранимых и передаваемых по каналам связи данных 60
Контроль целостности и аутентичности данных, передаваемых по каналам связи 62
Контроль целостности программных и информационных ресурсов 63
Управление механизмами защиты. 64
Выводы 67
Тема 8: Организационная структура системы обеспечения информационной безопасности 67
Цели создания системы обеспечения информационной безопасности 67
Регламентация действий пользователей и обслуживающего персонала АС 69
70
Понятие технологии обеспечения информационной безопасности 70
Основные организационные и организационно-технические мероприятия по созданию и обеспечению функционирования комплексной системы защиты 72
Разовые мероприятия 73
Периодически проводимые мероприятия 74
75
Мероприятия, проводимые по необходимости 75
Постоянно проводимые мероприятия 75
Распределение функций по ОИБ 76
Система организационно-распорядительных документов по организации комплексной системы защиты информации 79
Тема 9: Обязанности конечных пользователей и ответственных за ОИБ в подразделениях 81
Обязанности ответственного за обеспечение безопасности информации в подразделении 83
Порядок работы с носителями ключевой информации 85
Ответственность за нарушения 89
Тема 10: Инструкции по организации парольной и антивирусной защиты 91
Инструкция по организации парольной защиты 91
Инструкция по организации антивирусной защиты 93
Тема 11: Документы, регламентирующие порядок допуска к работе и изменения полномочий пользователей АС 95
Правила именования пользователей 96
Процедура авторизации сотрудников 97
Тема 12: Документы, регламентирующие порядок изменения конфигурации аппаратно-программных средств АС 99
Обеспечение и контроль физической целостности и неизменности конфигурацииаппаратных ресурсов АС 99
Регламентация процессов обслуживания и осуществления модификации аппаратных и программных ресурсов АС 100
Процедура внесения изменений в конфигурацию аппаратных и программных средств защищенных серверов и рабочих станций 101
Экстренная модификация (обстоятельства форс-мажор) 105
Тема 13: Основные задачи подразделения обеспечения информационной безопасности 105
Организационная структура, основные функции службы компьютерной безопасности 105
Тема 14: Определение требований к защите ресурсов 108
Определение требований к защищенности информации 108
Категорирование защищаемых ресурсов 110
Категорирование защищаемых ресурсов 112
Тема 15: Регламентация процессов разработки, испытания, опытной эксплуатации, внедрения и сопровождения задач 118
При проектировании и разработке 120
При проведении испытаний 121
При сдаче в промышленную эксплуатацию 121
В процессе эксплуатации (сопровождения) 122
Тема 16: Планы защиты и планы обеспечения непрерывной работы и восстановления подсистем АС 122
План защиты информации 122
План обеспечения непрерывной работы и восстановления 123
Тема 17: Концепция информационной безопасности организации 132
Назначение и статус документа 132
Тема 18: Назначение и возможности СЗИ НСД 134
Задачи, решаемые средствами защиты информации от НСД 135
Тема 19: Рекомендации по выбору средств защиты от НСД 136
Распределение показателей защищенности по классам АС 136
Требования РД Гостехкомиссии РФ к СЗИ НСД 138
Сертифицированные Гостехкомиссией России СЗИ НСД 139
Тема 20: Аппаратные средства СЗИ НСД 141
Тема 23: Проблемы обеспечения безопасности в IP-Сетях 144
Тема 24: Угрозы, уязвимости и атаки в сетях 149
Основные понятия 149
Классификация уязвимостей 149
Классификация атак 153
Тема 25: Межсетевые экраны 159
Введение 159
Основные сведения 159
Типы 160
Технологии Proxy и Stateful inspection 161
Возможности межсетевого экрана Check Point Firewall -1 163
Анализ содержимого пакетов 167
Поддержка почтового протокола SMTP 167
Ревизия файлов, передаваемых по протоколу FTP 169
Трансляция сетевых адресов 169
Противодействие некоторым сетевым атакам 172
Тема 26: Средства анализа защищенности сетей 181
Контроль эффективности системы защиты 181
Сетевой сканер Nessus - пример средства анализа защищённости 186
Тема 27: Средства обнаружения атак 187
Обнаружение атак и опасных действий нарушителей 187
Архитектура систем обнаружения атак 188
Типы систем обнаружения атак 188