Информационная безопасность. Курс лекций СодержаниеРаздел 1. Информационная безопасность и уровни ее обеспеченияТема 1.1. Понятие "информационная безопасность"Ключевой термин1.1.2. Проблема информационной безопасности общества1.1.3. Определение понятия "информационная безопасность"1.1.4. Выводы по теме1.1.5. Вопросы для самоконтроля1.1.6 Ссылки на дополнительные материалы (печатные и электронные ресурсы)Тема 1.2. Составляющие информационной безопасностиТребования к знаниям и умениямКлючевой термин1.2.2. Доступность информации1.2.3. Целостность информации1.2.4. Конфиденциальность информации1.2.5. Выводы по теме1.2.6. Вопросы для самоконтроля1.2.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)Тема 1.3. Система формирования режима информационной безопасностиКлючевой термин1.3.2. Задачи информационной безопасности общества1.3.3. Уровни формирования режима информационной безопасностиАдминистративный уровеньПрограммно-технический уровень1.3.4. Выводы по темеАдминистративный уровень1.3.5. Вопросы для самоконтроля1.3.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)Тема 1.4. Нормативно-правовые основы информационной безопасности в РФКлючевой термин1.4.2. Правовые основы информационной безопасности общества1.4.3. Основные положения важнейших законодательных актов РФ в области информационной безопасности и защиты информацииЗакон РФ "Об информации1.4.4. Ответственность за нарушения в сфере информационной безопасностиУголовном кодексе Российской Федерации1.4.5. Выводы по темеГосударственная тайнаСистема защиты государственной тайны1.4.6. Вопросы для самоконтроля1.4.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)Тема 1.5. Стандарты информационной безопасности: "Общие критерии"Ключевой термин1.5.2. Требования безопасности к информационным системам1.5.3. Принцип иерархии: класс – семейство – компонент – элементПрофиль защитыЗадание по безопасностиБазовый профиль защиты1.5.4. Функциональные требованияОбслуживание по приоритетамРаспределение ресурсов1.5.5. Требования доверияКлассы требований доверия безопасности1.5.6. Выводы по теме1.5.7. Вопросы для самоконтроля1.5.8. Ссылки на дополнительные материалы (печатные и электронные ресурсы)Тема 1.6. Стандарты информационной безопасности распределенных системКлючевой термин1.6.2. Сервисы безопасности в вычислительных сетяхУправление доступомЦелостность данных1.6.3. Механизмы безопасностиТаблица 1.6.1. Взаимосвязь функций и механизмов безопасностиУправление доступомУправление маршрутизацией1.6.4. Администрирование средств безопасностиАдминистрирование сервисов безопасностиАдминистрирование механизмов безопасности1.6.5. Выводы по теме1.6.6. Вопросы для самоконтроля1.6.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)Тема 1.7. Стандарты информационной безопасности в РФКлючевой термин1.7.2. Гостехкомиссия и ее роль в обеспечении информационной безопасности в РФ1.7.3. Документы по оценке защищенности автоматизированных систем в РФТаблица 1.7.1. Требования к защищенности автоматизированных систем1.7.4. Выводы по теме1.7.5. Вопросы для самоконтроля1.7.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)Тема 1.8. Административный уровень обеспечения информационной безопасности1.8.2. Цели, задачи и содержание административного уровня1.8.3. Разработка политики информационной безопасностиПолитика безопасностиСпециалист по информационной безопасностиВладелец информацииПоставщики аппаратного и программного обеспеченияАдминистратор сетиМенеджер отдела1.8.4. Выводы по теме1.8.5. Вопросы для самоконтроля1.8.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)Тема 1.9. Классификация угроз "информационной безопасности"Ключевой термин1.9.2. Классы угроз информационной безопасностиУгроза информационной безопасности1.9.3. Каналы несанкционированного доступа к информации1.9.4. Выводы по теме1.9.5. Вопросы для самоконтроля1.9.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)Раздел 2. Компьютерные вирусы и защита от них Тема 2.1. Вирусы как угроза информационной безопасностиКлючевой термин2.1.2. Компьютерные вирусы и информационная безопасность2.1.3. Характерные черты компьютерных вирусовПрограммный вирус2.1.4. Выводы по темеПрограммный вирус2.1.5. Вопросы для самоконтроля2.1.6. Расширяющий блок2.1.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)Тема 2.2. Классификация компьютерных вирусовТребования к знаниям и умениям2.2.2. Классификация компьютерных вирусов по среде обитанияЗагрузочные вирусыСетевые вирусы2.2.3. Классификация компьютерных вирусов по особенностям алгоритма работы2.2.4. Классифиация компьютерных вирусов по деструктивные возможностям2.2.5. Выводы по теме2.2.6. Вопросы для самоконтроля2.2.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)Тема 2.3. Характеристика "вирусоподобных" программТребования к знаниям и умениям2.3.2. Виды "вирусоподобных" программ2.3.3. Характеристика "вирусоподобных" программ2.3.4. Утилиты скрытого администрированияКонструкторы вирусовПолиморфные генераторы2.3.6. Выводы по теме2.3.7. Вопросы для самоконтроля2.3.8. Ссылки на дополнительные материалы (печатные и электронные ресурсы)Тема 2.4. Антивирусные программыТребования к знаниям и умениям2.4.2. Особенности работы антивирусных программЛожное срабатываниеСканирование по запросуСканирование налету2.4.3. Классификация антивирусных программ2.4.4. Факторы, определяющие качество антивирусных программ2.4.5. Выводы по теме2.4.6. Вопросы для самоконтроля2.4.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)Тема 2.5. Профилактика компьютерных вирусовКлючевой термин2.5.2. Характеристика путей проникновения вирусов в компьютерыЛокальные сетиПерсональные компьютеры "общего пользования"Пиратское программное обеспечение2.5.3. Правила защиты от компьютерных вирусов2.5.4. Выводы по теме2.5.5. Вопросы для самоконтроля2.5.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)Тема 2.6. Обнаружение неизвестного вирусаТребования к знаниям и умениям2.6.2. Обнаружение загрузочного вируса2.6.3. Обнаружение резидентного вируса2.6.4. Обнаружение макровируса2.6.5. Общий алгоритм обнаружения вирусаПри анализе загрузочного вирусаДля резидентного вирусаДля анализа макровирусов2.6.6. Выводы по теме2.6.7. Вопросы для самоконтроля2.6.8. Ссылки на дополнительные материалы (печатные и электронные ре-сурсы)Раздел 3. Информационная безопасность вычислительных сетей Тема 3.1. Особенности обеспечения информационной безопасности в компьЦели изучения темыКлючевой термин3.1.2. Особенности информационной безопасности в компьютерных сетяхУдаленная угрозаКонфиденциальность данныхДоступность данных3.1.3. Специфика средств защиты в компьютерных сетях3.1.4. Выводы по теме3.1.5. Вопросы для самоконтроля3.1.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)Тема 3.2. Сетевые модели передачи данныхТребования к знаниям и умениям3.2.2. Понятие протокола передачи данных3.2.3. Принципы организации обмена данными в вычислительных сетяхУстановление виртуального соединения3.2.4. Транспортный протокол TCP и модель ТСР/IРПрикладной уровеньТранспортный уровень3.2.5. Выводы по теме3.2.6. Вопросы для самоконтроля3.2.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)Тема 3.3. Модель взаимодействия открытых систем OSI/ISOТребования к знаниям и умениямКлючевой терминВторостепенные термины3.3.2. Сравнение сетевых моделей передачи данных TCP/IP и OSI/ISO3.3.3. Характеристика уровней модели OSI/ISOФизический уровеньСетевой уровеньТранспортный уровеньСеансовый уровеньПредставительный уровеньПрикладной уровеньФункции безопасности3.3.4. Выводы по теме3.3.5. Вопросы для самоконтроля3.3.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)Тема 3.4. Адресация в глобальных сетяхТребования к знаниям и умениям3.4.2. Основы IP-протокола3.4.3. Классы адресов вычислительных сетейКласс А определен для сетей с числом хостов до 16777216. Под поле NetID отведено 7 бит, под поле HostID – 24 бита. Класс В3.4.4. Система доменных именСлужба доменных имен3.4.5. Выводы по теме3.4.6. Вопросы для самоконтроля3.4.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)Тема 3.5. Классификация удаленных угроз в вычислительных сетяхТребования к знаниям и умениямКлючевой термин3.5.2. Классы удаленных угроз и их характеристикаПо условию начала осуществления воздействияСегмент сети3.5.3. Выводы по теме3.5.4. Вопросы для самоконтроля3.5.5. Ссылки на дополнительные материалы (печатные и электронные ресурсы)Тема 3.6. Типовые удаленные атаки и их характеристикаТребования к знаниям и умениям3.6.2. Удаленная атака "анализ сетевого трафика"3.6.3. Удаленная атака "подмена доверенного объекта"3.6.4. Удаленная атака "ложный объект"3.6.5. Удаленная атака "отказ в обслуживании"3.6.6. Выводы по теме3.6.7. Вопросы для самоконтроля3.6.8. Расширяющий блокТиповая удаленная атакаУсловие начала3.6.9. Ссылки на дополнительные материалы (печатные и электронные ресурсы)Тема 3.7. Причины успешной реализации удаленных угроз в вычислительных сетяхКлючевой терминСтруктурная схема терминов3.7.2. Причины успешной реализации удаленных угроз в вычислительных сетяхОтсутствие выделенного канала связи между объектами вычислительной сети.Недостаточная идентификация объектов и субъектов сетиВзаимодействие объектов без установления виртуального каналаОтсутствие в распределенных вычислительных сетях возможности контроля за маршрутом сообщенийОтсутствие в распределенных вычислительных сетях полной информации о ее объектахОтсутствие в распределенных вычислительных сетях криптозащиты сообщений3.7.3. Выводы по теме3.7.4. Вопросы для самоконтроля3.7.5. Ссылки на дополнительные материалы (печатные и электронные ресурсы)Тема 3.8. Принципы защиты распределенных вычислительных сетейКлючевой термин3.8.2. Принципы построения защищенных вычислительных сетейОтсутствие контроля за маршрутом сообщения в сетиКонтроль за виртуальным соединением3.8.3. Выводы по теме3.8.4. Вопросы для самоконтроля3.8.5. Ссылки на дополнительные материалы (печатные и электронные ресурсы)Раздел 4. Механизмы обеспечения "информационной безопасности" Тема 4.1. Идентификация и аутентификацияКлючевой термин4.1.2. Определение понятий "идентификация" и "аутентификация"4.1.3. Механизм идентификация и аутентификация пользователей4.1.4. Выводы по теме4.1.5. Вопросы для самоконтроля4.1.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)Тема 4.2. Криптография и шифрование4.2.2. Структура криптосистемы4.2.3. Классификация систем шифрования данныхОконечное (абонентское) шифрование4.2.4. Симметричные и асимметричные методы шифрованияАсимметричные методы4.2.5. Механизм электронной цифровой подписи4.2.6. Выводы по темеАсимметричные методыЭлектронная цифровая подпись4.2.7. Вопросы для самоконтроля4.2.8. Ссылки на дополнительные материалы (печатные и электронные ресурсы)Тема 4.3. Методы разграничение доступаКлючевой термин4.3.2. Методы разграничения доступа4.3.3. Мандатное и дискретное управление доступомДискретное управлениеМандатное управление доступом4.3.4. Выводы по темеДискретное управление4.3.5. Вопросы для самоконтроля4.3.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)Тема 4.4. Регистрация и аудит 4.4.1. ВведениеКлючевой терминТема 4.4. Регистрация и аудитКлючевой термин4.4.2. Определение и содержание регистрации и аудита информационных системРегистрационный журнал4.4.3. Этапы регистрации и методы аудита событий информационной системыСтатистические методыЭвристические методы4.4.4. Выводы по темеРегистрационный журнал4.4.5. Вопросы для самоконтроля4.4.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)Тема 4.5. Межсетевое экранированиеКлючевой термин4.5.2. Классификация межсетевых экранов4.5.3. Характеристика межсетевых экрановТаблица 4.5.1. Типы межсетевых экранов и уровни модели ISO OSIТип межсетевого экранаМежсетевые экраны с фильтрацией пакетовШлюзы сеансового уровняШлюзы прикладного уровня4.5.4. Выводы по теме4.5.5. Вопросы для самоконтроля4.5.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)Тема 4.6. Технология виртуальных частных сетей (VPN) 4.6.1. ВведениеТребования к знаниям и умениям4.6.2. Сущность и содержание технологии виртуальных частных сетей4.6.3. Понятие "туннеля" при передаче данных в сетях4.6.4. Выводы по теме4.6.5. Вопросы для самоконтроля4.6.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)Вопросы к экзамену по курсу “Информационная безопасность”