Тема Введение



Скачать 72.89 Kb.
Дата28.07.2013
Размер72.89 Kb.
ТипАнализ
Содержание курса

 

Тема 1.                                       Введение. Обзор компьютерных сетей

Тема 2.                                       Понятие информационной безопасности и защищенной системы. Необходимость защиты информационных систем и телекоммуникаций. Технические предпосылки кризиса информационной безопасности. Информационная безопасность в условиях функционирования в России глобальных сетей. Основные задачи обеспечения защиты информации.

Основные методы и средства защиты информационных систем.

 

Тема 3.                                       Угрозы информационной безопасности

Понятие угрозы. Виды противников или «нарушителей». Виды возможных нарушений информационной системы. Анализ угроз информационной безопасности. Классификация видов угроз информационной безопасности по различным признакам (по природе возникновения, степени преднамеренности и т.п.).

Свойства информации: конфиденциальность, доступность, целостность. Угроза раскрытия параметров системы, угроза нарушения конфиденциальности, угроза нарушения целостности, угроза отказа служб. Примеры реализации угроз информационной безопасности.

Защита информации. Основные принципы обеспечения информационной безопасности в автоматизированных системах. Причины, виды и каналы утечки информации.

 

Тема 4.                                       Основные понятия теории информационной безопасности

Основные положения теории информационной безопасности информационных систем.

Анализ способов нарушений безопасности.

Тема 5.                                       Классификация компьютерных вирусов и борьба сними

Среди всего разнообразия вирусов можно выделить следующие основные группы:
загрузочные (бутовые) вирусы, файловые вирусы, загрузочно-файловые вирусы, основные свойства компьютерных вирусов, стелс – вирусы, полиморфные вирусы, макро – вирусы и др.
 

Тема 6.                                       Классификация компьютерных преступлений и борьба сними

Зарубежными специалистами разработаны различные классификации способов совершения компьютерных преступлений.

Тема 7.                                       Пути проникновения вирусов в компьютер  и механизм распределения вирусных программ

Тема 8.                                       Антивирусные программы. Методика определения лучшего антивируса

Несмотря на трудности сравнения результатов  тестов антивирусов, составим итоговый рейтинг антивирусных средств защиты, на основании данных, полученных наиболее авторитетными экспертными компаниями и тестовыми лабораториями, который поможет сделать объективный выбор лучшего антивируса на текущий момент времени.
 

Ниже приводятся основные характеристики участников итогового рейтинга антивирусов:

 

Ноябрь 2008

Название производителя антивируса

Итоговый рейтинг

 

1

 

Kaspersky

 

41

 

F-Secure

2

  AVK (GData)

39

3

AVIRA

 

24

 

ESET Nod32

 

Тема 9.                                       Криптографические методы защиты

Методы криптографии. Средства криптографической защиты информации (СКЗИ). Криптографические преобразования. Шифрование и дешифрование информации.

 

Тема 10.                                   Организационно-правовые методы информационной безопасности

Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства. Особенности сертификации и стандартизации криптографических услуг. Законодательная база информационной безопасности. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.

 

Тема 11.                                   Роль стандартов в обеспечении информационной безопасности

Роль стандартов информационной безопасности. Квалификационный анализ уровня безопасности.

Критерии безопасности компьютерных систем министерства обороны США (“Оранжевая книга”). Базовые требования безопасности: требования политики безопасности, требования подотчетности (аудита), требования корректности. Классы защищенности компьютерных систем. Интерпретация и развитие Критериев безопасности.

Руководящие документы Гостехкомиссии России. Структура требований безопасности. Основные положения концепции защиты средств вычислительной техники от несанкционированного доступа (НСД) к информации. Показатели защищенности средств вычислительной техники от НСД. Классы защищенности автоматизированных систем.

Международные стандарты информационной безопасности. Стандарт ISO/IEC 15408 «Критерии оценки безопасности информационных технологий» («Единые критерии»). Основные положения Единых критериев. Функциональные требования и требования доверия. Понятие Профиля защиты и Проекта защиты.

 

Рекомендации по обеспечению безопасности

1. Не запускайте у себя на компьютере программ из ненадежных источников и не открывайте приложения к письмам, даже если письмо пришло от Вашего хорошего знакомого: в них могут быть спрятаны вирусы или троянские кони. Сначала сохраните это приложение в файл и проверьте его антивирусной программой. Помните, что злоумышленники могут прибегнуть к разнообразным приемам, чтобы обманом получить у Вас информацию об идентификационных параметрах.
2. Не надо верить всем сообщениям о новых страшных вирусах, появившихся в Интернет, особенно если в сообщении сказано, что надо распространить эту информацию всем Вашим знакомым. Это сообщение может оказаться носителем вируса или просто компьютерной шуткой.
3. Если Вы получили письмо от незнакомого человека или организации, то знайте, что скорее всего это спам - назойливые рекламные письма - и письмо попало в Ваш ящик не по ошибке, а специально. Чтобы не получать письма от этого адресата впредь, нужно написать жалобу администратору сети, откуда прислано это письмо.

4.Обязательно установите на ВСЕ компьютеры антивирусную программу для защиты от троянских коней и вирусов в режиме резидентного монитора (тогда она будет проверять все запускаемые программы и открываемые документы автоматически). Приобретайте только лицензионные антивирусные программы, лидером среди которых является программа AntiViral Toolkint Pro (известная как «AVP»). Данная программа разработана в Лаборатории Касперского, которая обновляет антивирусные базы данных не реже, чем каждые 3-5 дней и позволяют делать это бесплатно через Интернет.
Если антивирусная база не обновлялась более 3 месяцев, эффективность антивируса сильно снижается. Для защиты от неизвестных вирусов и троянских коней также можно установить программу -ревизор (мы рекомендуем AVP Inspector). Необъяснимые изменения файлов или появление новых файлов, обнаруженных ею, являются признаками появления нового вируса или троянского коня.

5. Ограничьте доступ к Вашему компьютеру с помощью программ управления доступом (их можно посмотреть на сайте www.listsoft.ru) и введите установки безопасности (запрос пароля BIOSом при включении компьютера). Так же рекомендуется закрыть возможность соединения по следующим портам:

  • Пакеты протокола TCP с портами получателя 135-139 и 445, а также протокола UDP с портами получателя 137-138. Это позволит защититься от кражи или модификации информации, если на Вашем компьютере имеются сетевые ресурсы, доступные для компьютеров локальной сети (директории с файлами). Дело в том, что при подключении к Интернет эти ресурсы также становятся доступными всем пользователям Интернет (не спасает и ограничение доступа к ним с помощью паролей).

  • Пакеты протокола TCP с портом получателя 80. Это защитит от использования уязвимых WWW-серверов на Вашем компьютере. Они могут содержать ошибки, позволяющие читать все файлы на диске.

6. Делайте резервные копии системных файлов и важных данных и храните их в безопасном месте (не на жестком диске Вашего компьютера). В случае сбоя жесткого диска или вирусной атаки это позволит Вам быстро продолжить работу.
7. Помните, что программы, которыми Вы пользуетесь при работе в Интернет, могут содержать ошибки безопасности («дыры»). Эти ошибки могут позволить злоумышленнику заблокировать Ваш компьютер или получить несанкционированный доступ к нему через Интернет. Производители операционных систем и прикладных программ регулярно публикуют информацию об обнаруженных «дырах» (например, www.microsoft.com/security/) и исправленные версии программ.
8. Для повышения безопасности следует установить на компьютере персональный пакетный фильтр - программу, которая поможет защитить Ваш компьютер от несанкционированного доступа злоумышленников к нему через Интернет путем блокирования некоторых принимаемых и передаваемых пакетов.

9. Вирусы могут находиться не только в сети Интернет, например купленный Вами пиратский диск так же может содержать вирусы, как и дискета Вашего друга, поэтому предварительно проверьте программы, которые вы собираетесь копировать на свой компьютер.
10. Если у вас установлена программа онлайнового общения ICQ, ни в коем случае не создавайте с ее помощью ICQ Home page - при ее создании на вашей машине запускается собственный WWW-сервер, содержащий ошибку, из-за которой хакеры смогут получить доступ ко всем файлам на вашем диске! Если она у вас создана, тут же отключите ее.

ЛИТЕРАТУРА

Основная:

1.    Девянин П.Н., Михальский О.О. , Правиков Д.И. , Щербаков А.Ю. . Теоретические основы компьютерной безопасности: учебное пособие для вузов. — М.: Радио и связь, 2007.

2.    Зегжда Д.П. , Ивашко А.М. . Основы безопасности информационных систем. — М.: Горячая линия – Телеком, 2007.

3.    Галатенко В.А. Основы информационной безопасности. Курс лекций. М.: ИНТУИТ РУ «Интернет-университет Информационных технологий», 2006.

 

Дополнительная

4.    www.infosecurity.report.ru

5.    www.infosec.ru

  1. http://www.intuit.ru/department/security/antiviruskasp/1/

  2. http://support.kaspersky.ru/viruses/common?qid=180593219

  3. http://av-school.ru/news

  4. http://support.kaspersky.ru/viruses


План работы

Похожие:

Тема Введение iconУрок Тема Домашнее задание Тема Введение (4 ч) 1/1
Три состояния вещества. Различие в молекулярном строении твёрдых тел, жидкостей и газов
Тема Введение iconТема Введение

Тема Введение iconУчебное пособие Новосибирск 2008 Содержание Тема введение в курс управление качеством тема общие понятия управления качеством
Охватывает широкий круг проблем и потому связан практически со всеми дисциплинами, которые преподают в вузах, т к его цель – не только...
Тема Введение iconСеминарии раздел I. Введение тема Предмет и историография курса
Составитель: Сафонов Д. В. к и н
Тема Введение iconТема исследовательской работы: «математика финансов» секция
Введение простой и сложный проценты
Тема Введение icon«Введение» (4 ч.)
Тема 1: «строение и классификация органических веществ. Химические реакции в органической химии» (10 ч.)
Тема Введение iconТема Введение в курс
«Социально-гуманитарная сфера и высокие технологии: теория и практика взаимодействия»
Тема Введение iconТема № Введение
Пределы огнестойкости большинства незащищенных металлических конструкций очень малы и находятся в пределах
Тема Введение iconПлан рмо учителей начальных классов на 2012-2013 уч год Комитет образованием муниципального района «Борзинский район» Тема: «Начальная школа муниципальных учреждений
Тема: «Начальная школа муниципальных учреждений Борзинского района введение и апробация Федеральных государственных образовательных...
Тема Введение iconМинистерство культуры российской федерации
Тема Введение. Образование и развитие Древнерусского раннефеодального государства (Киевская Русь) (VI- нач. XII вв.)
Разместите кнопку на своём сайте:
ru.convdocs.org


База данных защищена авторским правом ©ru.convdocs.org 2016
обратиться к администрации
ru.convdocs.org