- •Предмет и задачи Информационной безопасности.
- •Понятие информационной безопасности.
- •Основные принципы иб. Нормативные документы, определяющие это понятие
- •Уровни обеспечения иб.
- •Понятие угрозы информации. Классификация угроз информации. Примеры.
- •Основные методы реализации угроз иб
- •Контроль информационной целостности
- •11. Этапы реализации политики безопасности. Подготовительный.
- •Аналитический этап.
- •Исследовательский этап.
- •Рекомендательный этап (Установка и настройка средств защиты).
- •Ввод сиб в эксплуатацию.
- •Основные принципы политики безопасности
- •Понятие кодирования информации. Цель кодирования.
- •14. Виды кодирования.
- •15. Помехоустойчивое кодирование. Виды. Примеры
- •17. Основные понятия по криптографии
- •18. Виды криптографических алгоритмов
- •20. Криптографическая хэш-функция
- •21. Механизм эп
- •22. Регулирование доступа. Этапы регулирования доступа. Понятие идентификации и аутентификации
- •23. Система разграничения доступа
- •24. Защита информации от утечки по техническим каналам связи
- •25. Вредоносные программы. Виды. Примеры.
- •27. Классификация антивирусных программ.
20. Криптографическая хэш-функция
Криптографическая ХЭШ-функция представляет собой преобразование на вход которого подаются сообщения переменной длинны m, а выходом является строка фиксированной длинны Hm и называется функцией хэширования.ХЭШ-значение-это дайджест сообщение m.Дайджест-сжатое двоичное представление основного сообщения m произвольной длинны.Функция хэширования позволяет сжать подписываемый документ до 129 и более бит.тогда как сообщение m может быть в Мбайтах и более,причем значение хэшфункции Hm зависит сложным образом от документа m и не позволяет восстановить сам документ.Хэш-функция служит для сжатия исходного подписываемого текста m в дайджест,относительно короткое число,состоящее из фиксированного небольшого числа битов и характеризующее весь текст m вцелом.Далее отправитель А шифрует дайджест своим секретным ключом К1,получаемая при этом пара чисел представляет собой цифровую подпись для данного текста и сообщение m вместе с цифровой подписью отправляется в адрес получателя.
Функция хэширования должна обладать свойствами: 1.Хэш-функция может быть применена к сообщению любого размера. 2.Выходное значение хэш-функции имеет фиксированный размер до 128 бит. 3.Хэш-функцию достаточно просто вычислить для любого аргумента. 4.Скорость вычисления не превышает скорость выработки и проверки ЭП.Должна быть чувствительна к всевозможным изменениям в тексте m. 5.Должна быть однонаправленной ,т.е. не обратимой. 6.Значение Хэш-функции двух различных документов не могут совпадать и вероятность мала.
21. Механизм эп
Электронная подпись (ЭП) это реквизит эл. документа позволяющей установить отсутствие искажения инф в элек. документе с момента формирования электронной подписи, а так же проверить принадлежность подписи владельцу сертификацией ключа. Значения реквизита получается в результате криптографического преобразования инф с использованием закрытого ключа. Назначения и применения ЭП
ЭП- предназначен для индификации лица, подписывающийся, кроме этого использование эл. подписи позволяет осуществить контроль целостности передаваемого документа , защиту от изменения, несанкционированный отказ от авторства
22. Регулирование доступа. Этапы регулирования доступа. Понятие идентификации и аутентификации
Обычно выделяют следующие этапы разграничения доступа:
- разграничение доступа по спискам;
- использование матрицы установления полномочий;
- по уровням секретности и категориям;
- парольное разграничение доступа.
Списки позволяют установить права с точностью до пользователя. Здесь нетрудно добавить права или явным образом запретить доступ. Списки используются в большинстве ОС и СУБД. Использование матрицы установления полномочий подразумевает применение матрицы доступа. Каждый элемент матрицы может содержать имя и размер предоставляемого ресурса, право доступа (чтение, запись и др.), ссылку на другую информационную структуру, уточняющую права доступа, ссылку на программу, управляющую правами доступа. Данный метод предоставляет более унифицированный и удобный подход, т. к. вся информация о полномочиях хранится в виде единой таблицы, а не в виде разнотипных списков. Недостатками матрицы являются ее возможная громоздкость и не совсем оптимальное использование ресурсов (большинство клеток – пустые). Разграничения доступа по уровням секретности и категориям состоят в том, что ресурсы АС разделяются в соответствии с уровнями секретности или категорий. При разграничении по уровню секретности выделяют несколько уровней, например: общий доступ, конфиденциально, секретно, совершенно секретно. Полномочия каждого пользователя задаются в соответствии с максимальным уровнем секретности, к которому он допущен. Пользователь имеет доступ ко всем данным, имеющим уровень (гриф) секретности не выше, чем он имеет.
Парольное разграничение, очевидно, представляет использование методов доступа субъектов к объектам по паролю. При этом используются все методы парольной защиты [13]. Очевидно, что постоянное использование паролей создает неудобства пользователям и временные задержки. Поэтому указанные методы используют в исключительных ситуациях.