Домой

Лекции по информационной безопасности




НазваниеЛекции по информационной безопасности
страница1/33
Дата25.01.2013
Размер2.56 Mb.
ТипЛекции
Содержание
Лекция 1. Понятие информационной безопасности. Основные составляющие. Важность проблемы
Понятие информационной безопасности
Защита информации
Основные составляющие информационной безопасности
Важность и сложность проблемы информационной безопасности
Лекция 2: Распространение объектно-ориентированного подхода на информационную безопасность
О необходимости объектно-ориентированного подхода к информационной безопасности
Объектно-ориентированный подход
Основные понятия объектно-ориентированного подхода
Класс - это абстракция множества сущностей реального мира, объединенных общностью структуры и поведения. Объект
Компонентные объектные среды
Применение объектно-ориентированного подхода к рассмотрению защищаемых систем
Недостатки традиционного подхода к информационной безопасности с объектной точки зрения
Лекция 3. Наиболее распространенные угрозы
Основные определения и критерии классификации угроз
Некоторые примеры угроз доступности
Вредоносное программное обеспечение
Активное содержимое
Основные угрозы целостности
Основные угрозы конфиденциальности
...
Полное содержание
Подобные работы:
  1   2   3   4   5   6   7   8   9   ...   33

Лекции по информационной безопасности.

Оглавление


Оглавление 1

Лекция 1. Понятие информационной безопасности. Основные составляющие. Важность проблемы 4

Понятие информационной безопасности 4

Основные составляющие информационной безопасности 5

Важность и сложность проблемы информационной безопасности 6

Лекция 2: Распространение объектно-ориентированного подхода на информационную безопасность 8

О необходимости объектно-ориентированного подхода к информационной безопасности 8

Основные понятия объектно-ориентированного подхода 8

Применение объектно-ориентированного подхода к рассмотрению защищаемых систем 10

Недостатки традиционного подхода к информационной безопасности с объектной точки зрения 12

Лекция 3. Наиболее распространенные угрозы 14

Основные определения и критерии классификации угроз 14

Некоторые примеры угроз доступности 16

Вредоносное программное обеспечение 17

Лекция 4: Законодательный уровень информационной безопасности 22

Что такое законодательный уровень информационной безопасности и почему он важен 22

Обзор российского законодательства в области информационной безопасности 22

Правовые акты общего назначения, затрагивающие вопросы информационной безопасности 22

Лекция 5: Стандарты и спецификации в области информационной безопасности 34

Основные понятия 34

Механизмы безопасности 35

Классы безопасности 37

Информационная безопасность распределенных систем. Рекомендации X.800 39

Сетевые сервисы безопасности 39

Сетевые механизмы безопасности 40

Администрирование средств безопасности 41

Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий" 42

Основные понятия 42

Функциональные требования 44

Требования доверия безопасности 45

Гармонизированные критерии Европейских стран 46

Интерпретация "Оранжевой книги" для сетевых конфигураций 47

Руководящие документы Гостехкомиссии России 49

Лекция 6. Административный уровень информационной безопасности 52

Основные понятия 52

Политика безопасности 52

Программа безопасности 55

Синхронизация программы безопасности с жизненным циклом систем 55

Лекция 7: Управление рисками 58

Основные понятия 58

Подготовительные этапы управления рисками 59

Подготовительные этапы управления рисками 60

Основные этапы управления рисками 61

Лекция 8: Процедурный уровень информационной безопасности 64

Основные классы мер процедурного уровня 64

Управление персоналом 64

Физическая защита 65

Поддержание работоспособности 67

Реагирование на нарушения режима безопасности 69

Планирование восстановительных работ 69

Лекция 9: Основные программно-технические меры 72

Основные понятия программно-технического уровня информационной безопасности 72

Особенности современных информационных систем, существенные с точки зрения безопасности 73

Архитектурная безопасность 74

Лекция 10: Идентификация и аутентификация, управление доступом 77

Идентификация и аутентификация 77

Основные понятия 77

Парольная аутентификация 78

Одноразовые пароли 79

Сервер аутентификации Kerberos 79

Идентификация/аутентификация с помощью биометрических данных 80

Управление доступом 81

Основные понятия 81

Ролевое управление доступом 83

Управление доступом в Java-среде 86

Возможный подход к управлению доступом в распределенной объектной среде 88

Лекция 11 Моделирование и аудит, шифрование, контроль целостности. Протоколирование и аудит 90

Основные понятия 90

Активный аудит 91

Основные понятия 91

Функциональные компоненты и архитектура 92

Шифрование 93

Контроль целостности 96

Цифровые сертификаты 97

Лекция 12: Экранирование, анализ защищенности. Экранирование 99

Основные понятия 99

Архитектурные аспекты 100

Классификация межсетевых экранов 102

Анализ защищенности 104

Лекция 13: Обеспечение высокой доступности 106

Доступность 106

Основные понятия 106

Основы мер обеспечения высокой доступности 107

Отказоустойчивость и зона риска 108

Обеспечение отказоустойчивости 109

Программное обеспечение промежуточного слоя 110

Обеспечение обслуживаемости 111

Лекция 14: Туннелирование и управлениe 113

Туннелирование 113

Управление 114

Основные понятия 114

Возможности типичных систем 115

Лекция 15: Заключение 118

Что такое информационная безопасность. Основные составляющие информационной безопасности. Важность и сложность проблемы информационной безопасности 118

Законодательный, административный и процедурный уровни 118

Программно-технические меры 121
^

Лекция 1. Понятие информационной безопасности. Основные составляющие. Важность проблемы


Под информационной безопасностью (ИБ) следует понимать защиту интересов субъектов информационных отношений
  1   2   3   4   5   6   7   8   9   ...   33

Поиск по сайту:



База данных защищена авторским правом ©dogend.ru 2019
При копировании материала укажите ссылку
обратиться к администрации
Уроки, справочники, рефераты