Лекция: Политика информационной безопасности

Информационная безопасность

Лекция: Определение информационной безопасности

Понятие об информационной безопасности. Краткая история безопасности. Физическая безопасность.

Защита информации в процессе передачи. Защита излучения. Защита компьютера. Защита сети. Защита информации

Определение безопасности как процесса. Антивирусное программное обеспечение. Управление доступом. Межсетевые экраны. Смарт-карты. Биометрия. Обнаружение вторжения. Управление политиками. Сканирование на наличие уязвимых мест. Шифрование. Механизмы физической защиты.

Лекция: Категории атак

 

Определение атаки доступа.  Подсматривание. Подслушивание. Перехват. Как выполняются атаки доступа. Документы. Информация в электронном виде.

Определение атаки модификации. Замена. Добавление. Удаление. Как выполняются атаки модификации. Документы. Информация, хранящаяся в электронном виде. Определение атак на отказ в обслуживании. Отказ в доступе к информации. Отказ в доступе к приложениям. Отказ в доступе к системе. Отказ в доступе к средствам связи. Как выполняются атаки на отказ в обслуживании. Документы. Информация, хранящаяся в электронном виде.

Определение атаки на отказ от обязательств. Маскарад. DoS-атаки против интернета. Отрицание события. Как выполняются атаки на отказ от обязательств. Документы. Информация в электронном виде.

 

Лекция: Методы хакеров

Определение мотивации хакеров. Привлечение внимания. Алчность. Злой умысел.

История хакерских методов. Коллективный доступ. Слабые пароли. Дефекты программирования. Социальный инжиниринг. Переполнение буфера. Что такое переполнение буфера? Почему возникает переполнение буфера? Отказ в обслуживании.

Централизованные DoS-атаки. Распределенные DoS-атаки.

Изучение современных методов. Прослушивание коммутируемых сетей. Перенаправление трафика. ARP-спуфинг. Дублирование MAC-адресов. Имитация доменного имени. Отправка всего трафика ко всем портам. Выполнение атак. Имитация IP-адреса. Подробные сведения об атаке имитации IP-адреса. Имитация IP-адреса - пример из практики.

Выявление вредоносных программ. Вирусы. "Троянские кони". Черви. Пример червя Slapper. Гибриды

Выявление методов ненаправленных хакерских атак (с.26)

Объекты атак. Предварительное исследование. Предварительное исследование через интернет. Предварительное исследование по телефону. Предварительное исследование через беспроводные сети. Методы атак. Использование взломанных систем.

Выявление методов направленных хакерских атак. Объекты атак. Предварительное исследование. Предварительное исследование адресов. Предварительное исследование телефонных номеров. Предварительное исследование беспроводных сетей. Предварительное исследование системы. Предварительное исследование сферы деятельности. Физические методы сбора данных. Методы атак. Электронные методы атак. Физические методы атак. Использование взломанной системы.

 

Лекция: Службы информационной безопасности

Конфиденциальность. Обеспечение конфиденциальности файлов. Обеспечение конфиденциальности при передаче данных по сети. Конфиденциальность потока данных. Предотвращение атак.

Целостность. Целостность файлов. Обеспечение целостности информации при передаче. Предотвращение атак.

Доступность. Резервные копии. Переключение по отказу. Восстановление в аварийной ситуации. Предотвращение атак.

Идентифицируемость. Идентификация и аутентификация. Аудит. Предотвращение атак.

Лекция: Юридические вопросы информационной безопасности

 

Уголовное право США. Компьютерное мошенничество и злоупотребление (Закон 1030 Свода законов США). Мошенничество с кредитными картами (Закон 1029 Свода законов США). Авторские права (Закон 2319 Свода законов США). Перехват (Закон 2511 Свода законов США). Доступ к электронной информации (Закон 2701 Свода законов США). Другие уголовные законы. Акт Патриота. Изменения в законе 1030. Изменения в системе перехвата и отслеживания информации. Исключения в законе, касающиеся нарушения владения. Поправка к закону о кабельных коммуникациях. Акт о национальной безопасности.

Законодательство штатов США.

Законодательство других стран. Австралия. Бразилия. Индия. Китай. Великобритания.

Вопросы судебного преследования. Сбор доказательств. Взаимодействие с правоохранительными органами.

Гражданские вопросы. Вопросы, касающиеся служащих. Внешний мониторинг. Ответственность за прохождение данных.

Вопросы конфиденциальности личной информации. Информация о клиенте. Закон о переносимости и подотчетности документации о страховании здоровья. Адресуемые и обязательные компоненты. Требования правил безопасности. Административные меры безопасности. Физические меры безопасности. Технические меры безопасности. Организационные меры безопасности. Политики, процедуры, и требования к документации. Закон о модернизации финансового обслуживания Грэма-Лича-Блайли. Требования безопасности. Руководство и управление риском. Наблюдение за поставщиками услуг.

Лекция: Политика информационной безопасности

 

Необходимость и важность политики. Какой должна быть безопасность. Определение места каждого работника.

Определение различных политик. Информационная политика. Выявление секретной информации. Классифицирование. Маркировка и хранение секретной информации. Передача секретной информации. Уничтожение секретной информации. Политика безопасности. Идентификация и аутентификация. Управление доступом. Аудит. Сетевые соединения. Вредоносный код. Шифрование. Отказ от защиты.

 Политика использования компьютеров. Принадлежность компьютеров. Принадлежность информации. Приемлемое использование компьютеров. Приватность отсутствует.

 Политика использования интернета. Политика работы с электронной почтой. Внутренние проблемы, связанные с почтой. Процедуры управления пользователями. Процедура нового сотрудника. Процедура перемещенного сотрудника. Процедура удаления сотрудника. Процедура системного администрирования. Обновление программного обеспечения. Сканирование уязвимостей.

Проверка политики. Проверка журналов. Регулярный мониторинг.

 Политика резервного копирования. Частота резервного копирования. Хранение резервных копий. Резервируемая информация.

Процедура обработки инцидентов. Цели обработки инцидентов.

 Идентификация событий. Эскалация. Контроль информации. Обработка. Полномочия. Документирование. Тестирование процедуры. Процедура управления конфигурацией. Методология разработки. Планы восстановления после сбоев. Сбои отдельной системы или устройства. События, связанные с хранением данных. События, связанные с организацией в целом. Тестирование DRP.

Создание политики

Развертывание политики


Дата добавления: 2018-10-26; просмотров: 242; Мы поможем в написании вашей работы!

Поделиться с друзьями:




Мы поможем в написании ваших работ!