Статья
  • формат ppt
  • размер 61,87 КБ
  • добавлен 14 декабря 2012 г.
Информационная безопасность в коммерческих структурах
Растягаев Д.В.
- М.: Российский новый университет (РосНОУ). – 66 слайдов.
Презентации обзорной лекции к междисциплинарному экзамену (специализация «Информационная безопасность в коммерческих структурах») в Российском новом университете (РосНОУ).
Содержание:
Классификация угроз информационной безопасности.
Классификация угроз ИБ по базовым свойствам информации.
Примеры реализации угроз (угроза нарушения конфиденциальности).
Примеры реализации угроз (угроза нарушения целостности данных).
Примеры реализации угроз (угроза отказа доступа).
Основные принципы обеспечения информационной безопасности.
Понятие политики безопасности.
Рекомендации к составу политики безопасности.
Административный уровень защиты информации.
Политика безопасности (верхний уровень).
Политика безопасности (средний уровень).
Политика безопасности (нижний уровень).
Административный уровень защиты информации.
Программа верхнего уровня.
Программы служебного уровня.
Синхронизация программы безопасности с жизненным циклом системы.
Управление доступом.
Основные типы политики управления доступом.
Модель произвольного доступа (дискреционная модель).
Модель принудительного доступа (мандатная модель).
Контроль прав доступа.
Процедурный уровень информационной безопасности.
Основные классы мер процедурного уровня.
Управление персоналом.
Физическая защита.
Поддержка работоспособности ИС.
Планирование восстановительных работ.
Идентификация и аутентификация пользователей.
Системы аутентификации.
Парольные схемы аутентификации.
Основные компоненты парольной схемы.
Использование одноразовых паролей.
Схемы аутентификации с третьей доверенной стороной.
Аутентификация Kerberos.
Аудит в информационных системах.
Функции и назначение аудита.
Протоколирование и аудит.
Активный аудит.
Понятие цифровой подписи.
Механизм формирования электронной цифровой подписи.
Законодательный уровень применения цифровой подписи.
Основные понятия закона.
Условия использования электронной цифровой подписи.
Основные этапы разработки защищенной системы.
Определение политики безопасности.
Проектирование модели ИС.
Системы криптографической защиты информации.
Криптографические средства защиты данных.
Использование средств криптографической защиты для предотвращения угроз ИБ.
Требования к системам криптографической защиты.