
Аппаратные и программные средства защиты информации
СПИСОК СОКРАЩЕНИЙВВЕДЕНИЕПРИНЦИПЫ СОЗДАНИЯ АППАРАТНЫХ И ПРОГРАММНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ Основные понятия и определения в области создания АПСЗИНормативно-правовая база создания АПСЗИКлассификация АПСЗИФункциональные возможности АПСЗИФункциональные требования по обеспечению идентификации, приватности и связанности.Функциональные требования по защите данных пользователя.Функциональные требования по разграничению доступа к компонентам вычислительных систем.Функциональные требования к аудиту безопасности и контролю за использованием ресурсов.Функциональные требования к системе защиты.Основные этапы проектирования АПСЗИАнализ угроз информационной безопасностиАнализ сетевых угроз информационной безопасностиПринципы разработки АПСЗИПринцип системности.Принцип комплексности.Принцип непрерывности защиты.Разумная достаточность.Гибкость системы защиты.Принцип простоты применения средств защиты.Концепция диспетчера доступаВопросы и задания для самопроверкиОСНОВНЫЕ МЕТОДЫ И СРЕДСТВА РЕАЛИЗАЦИИ ОТДЕЛЬНЫХ ФУНКЦИОНАЛЬНЫХ ТРЕБОВАНИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ И ДАННЫХКлассификация функциональных требований по защите информации и данныхПринципы действия и технологические особенности АПСЗИ, реализующих отдельные функциональные требования по защите информацииХарактеристика методов и средства привязки программного обеспечения к аппаратному окружению и физическим носителямАвтоматическая защита. Защита при помощи АРI-функций. Методы обеспечения идентификации и аутентификацииАутентификация, основанная на обладании предметом.Биометрическая аутентификация.Парольная аутентификация.Биометрические устройства ввода.Комбинированные устройства ввода.Методы криптографической защитыСистемы шифрования с закрытым ключом.Системы шифрования с открытым ключом. Методы и средства хранения ключевой информацииМетоды обеспечения доступа к системе защиты и управления безопасностьюМетоды аудита безопасностиМетоды и средства ограничения доступа к компонентам вычислительных системМетоды обеспечения целостности системы защитыИспользование отказоустойчивых устройств. Резервирование (дублирование) данных.Методы контроля целостностиМетод контрольных сумм. Метод циклического кода. Метод Хеш-функций. Метод цифровой подписи. Централизованная система разграничения доступа. Вопросы и задания для самопроверкиСРЕДСТВА ЗАЩИТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯКлассификация аппаратных компонентов средств защиты программЗащита программ с использованием API-функций в аппаратных средствах защитыАвтоматическая защита программКлассификация программных компонентов средств защиты программных компонентовОсновные принципы обеспечения безопасности программПонятие изолированной программной средыСтруктура программного обеспеченияСпособы интеграции средств защиты в программное обеспечениеСпособы изучения кода программСпособы защиты программ от изучения кодаМетоды противодействия дизассемблированиюМетоды противодействия трассировкеСпособы определения факта незаконного использования программ Способы защиты программ от незаконного использованияСпособы копирования программ. Способы защиты программ от копирования. Вопросы и задания для самопроверкиСРЕДСТВА ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ, ХРАНИМОЙ В ПЭВМ Классификация средств защиты от несанкционированного доступа к информации, хранимой в ПЭВМХарактеристики средств защиты от несанкционированного доступа к информации, хранимой в ПЭВМФункциональные возможности комплекса. Общая архитектураЗащитные механизмыМеханизмы контроля входа в системуФункция временной блокировки компьютераМеханизмы управления доступом и защиты ресурсовМеханизм избирательного управления доступомМеханизм полномочного управления доступомМеханизм замкнутой программной средыМеханизмы контроля и регистрацииМеханизм контроля целостностиКонтроль аппаратной конфигурации компьютераАппаратные средства контроля входаОбщие принципы разграничения доступа пользователей к устройствам ПЭВМНаследование категории конфиденциальности. Уровень конфиденциальности сессии. Основные принципы криптографической защиты информацииМеханизмы контроля аппаратной конфигурации ПЭВМПонятие электронного замкаПринципы построения и функционирования электронных замковВопросы и задания для самопроверкиАППАРАТНЫЕ И ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ ПЕРЕДАЧИ ДАННЫХ Классификация аппаратных и программных средств защиты информации в сетях передачи данныхМеханизмы реализации атак на вычислительные сетиПринципы построения и функционирования межсетевых экранов в сетях передачи данныхАппаратные и программные средства межсетевого экранированияОсновные принципы защиты информации при передаче по каналам связиАппаратные и программные средства защиты информации при передаче по каналам связиОсновные принципы разграничения доступа к сетевым ресурсамОсновные принципы управления безопасностью сетиЗадачи сетевого управленияАппаратные и программные средства управления безопасностью сетиОсновные принципы обнаружения сетевых атакАппаратные и программные средства обнаружения сетевых атакОсновные принципы защиты от сетевых атакАппаратные и программные средства защиты от сетевых атакСнифферы пакетов.-спуфинг.Угроза атак типа DoS.Парольные атаки.Обзор штатных средств защиты информации при передаче по каналам связиСпособы применения штатных средств сетевого оборудования, предназначенных для защиты информации при передаче по каналам связиВопросы и задания для самопроверкиСЕРТИФИКАЦИЯ АППАРАТНЫХ И ПРОГРАММНЫХ СРЕДСТВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИОсновные требования к информационной безопасностиКлассификация требований к программной и аппаратно-программной реализации средств обеспечения информационной безопасностиАнализ полноты исходных данных, проверка их соответствия реальным условиям размещения, монтажа и эксплуатации технических средств АРМ.Исследование технологического процесса обработки и хранения информации, анализ информационных потоков, определение состава использованных для обработки информации технических средств.Проверка состояния организации работ и выполнения организационнотехнических требований по защите информации.Задачи сертификации аппаратных и программных средств на соответствие требованиям информационной безопасностиТехнология сертификации аппаратных и программных средств на соответствие требованиям информационной безопасностиПодача и рассмотрение заявки на сертификацию средств защиты информации.Проверка ОИ на базе вычислительной техники на соответствие требованиям по защите информации от НСДИспытания подсистемы управления доступом.Сканирование объектов доступа АРМ.Испытания подсистемы регистрации и учета.Испытания подсистемы обеспечения целостности.Тестирование проникновения.Вопросы и задания для самопроверкиЗАКЛЮЧЕНИЕИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРАРУКОВОДЯЩИЕ ДОКУМЕНТЫ В ОБЛАСТИ СЕРТИФИКАЦИИ АППАРАТНЫХ И ПРОГРАММНЫХ СРЕДСТВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИНормативные правовые актыОрганизационно-распорядительные и нормативные документы ФСТЭК РоссииНормативные документы ГосстандартаСтандарты международной системы стандартизацииСтандарты систем менеджмента качества