
- •2.Понятия субъект и объект информационной системы, угроза и ущерб безопасности, уязвимость сети, атака на сеть.
- •3.Классификация угроз информационной безопасности корпоративных сетей.
- •4.Пути реализации угроз безопасности информационных систем.
- •5.Понятие политики безопасности и её основные виды: дискреционная и мандатная.
- •6.Базовые технологии информационной безопасности: идентификация, аутентификация, авторизация, аудит, технология защищённого виртуального канала.
- •Технология защищенного канала – эта технология призвана обеспечивать безопасность данных по открытой транспортной сети. Защищенный канал подразумевает выполнение трех основных функций:
- •7. Принципы криптографической защиты информации
- •8.Обобщённая схема симметричной криптосистемы
- •9.Обобщённая схема асимметричной криптосистемы.
- •10. Аппаратно- программные средства обеспечения компьютерной безопасности.
- •11.Основные принципы, используемые в практических шрифтах, и пути их реализации.
- •12.Классическая сеть Фейстеля.
- •13.Американский стандарт шифрования des.
- •14.Комбинирование блочных алгоритмов.Схема двукратного и трёхкратного алгоритмов des.
- •15.Отечественный стандарт шифрования данных. Режим простой замены.
- •Режим простой замены
- •16.Блочные и поточные шифры.
- •17.Концепция криптосистемы с открытым ключом. Однонаправленные функции.
- •18.Криптосистемы шифрования данных rsa.
- •19) Процедуры шифрования и расшифрования в криптосистеме rsa
- •20) Комбинированный метод шифрования
- •Длины ключей для симметричных и асимметричных криптосистем при
- •21) Схема шифрования Полига – Хеллмана
- •22) Схема шифрования Эль Гамаля
- •Скорости работы схемы Эль Гамаля
- •23) Основные понятия и концепции
- •24) Типовые схемы идентификации и аутентификации пользователя.
- •25) Взаимная проверка подлинности пользователей
- •26) Упрощенная схема идентификации с нулевой передачей знаний
- •27) Параллельная схема идентификации с нулевой передачей знаний
- •28) Схема идентификации Гиллоу – Куискуотера
- •29. Цели аутентификации электронного документа.Электронная цифровая подпись.
- •31) Однонаправленные хэш-функции на основе симметричных блочных алгоритмов
- •32) Отечественный стандарт хэш-функции
- •30) Однонаправленные хэш-функции
- •33) Алгоритм цифровой подписи rsa
- •34.Алгоритм цифровой подписи Эль Гамаля.
- •35. Алгоритм цифровой подписи dsa
- •36. Отечественный стандарт цифровой подписи
1.Основные понятия информационной безопасности передачи данных: безопасность сети, санкционированный и несанкционированный доступ, конфиденциальность и целостность данных.
Безопасность сети – это защита ее от случайного или преднамеренного вмешательства в нормальный процесс функционирования, а также от попыток хищения, изменения или разрушения ее компонентов. Санкционированный доступ – это доступ, не нарушающий установленные правила разграничения доступа.
Несанкционированный доступ (НСД) – это доступ, характеризующийся нарушением установленных правил разграничения доступа. НСД является наиболее распространенным видом компьютерных нарушений.
Конфиденциальность данных – это статус, предоставляемый данным и определяющий степень их защиты.
Целостность - обеспечивается в том случае, если полученные данные , не изменённые в симантическом (смысловом) отношении, идентичны данным в исходных документах.
2.Понятия субъект и объект информационной системы, угроза и ущерб безопасности, уязвимость сети, атака на сеть.
Субъект – это активный компонент системы, который может стать причиной потока информации от объекта к субъекту или изменения состояния системы. Субъект – это пользователь, процесс, программа.
Объект – это пассивный компонент системы, хранящий, принимающий или передающий информацию.
Угроза безопасности сети – это возможное воздействие на сеть, которые прямо или косвенно могут нанести ущерб ее безопасности.
Ущерб безопасности – это нарушение состояния защищенности информации, содержащейся и обрабатывающейся в сети.
Уязвимость сети – это некоторое неудачное свойство системы, которое делает возможным возникновение и реализацию угрозы.
Атака на сеть – это реализация угрозы, т.е. это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости системы.
3.Классификация угроз информационной безопасности корпоративных сетей.
1)По характеру воздействия
а) пассивное ;
б) активное
Пассивное воздействие не оказывает непосредственного влияния на работу сети, но может изменить её политику безопасности. Пример процедуры: сниффинг.
Активное воздействие оказывает влияние на работу сети. Например, изменение конфигурации сети, нарушение работоспособности, нарушение безопасности.
2)По цели воздействия:
а) нарушение конфиденциальности информации либо ресурсов сети ;
б) нарушение целостности информации ;
в) нарушение работоспособности (доступности) системы .
Цель большинства атак - получить несанкционированный доступ к информации. Существуют две принципиальные возможности такого доступа: перехват и искажение. Перехват – это получение информации без возможности ее искажения.
3)По условию начала осуществления воздействия
а)условное воздействие
б)безусловное воздействие
4)По наличию обратной связи с атакуемым объектом
а) с обратной связью;
б) без обратной связи, или однонаправленная атака.
5)По расположению субъекта атаки относительно атакуемого объекта
а) внутрисегментное (класс 5.1);
б) межсегментное (класс 5.2).
6)По уровню эталонной модели ISO/OSI, на котором осуществляется воздействие
а) физический;
б) канальный ;
в) сетевой ;
г) транспортный;
д) сеансовый ;
е) представительный ;
ж) прикладной .
4.Пути реализации угроз безопасности информационных систем.
Объекты воздействия |
Нарушение конфиденциальности информации |
Нарушение целостности информации |
Нарушение работоспособности системы |
Аппаратные средства |
НСД – подключение; ипользование ресурсов; хищение носителей |
НСД – подключение; использование ресурсов; модификация, изменение режимов |
НСД – изменение режимов; вывод из строя; разрушение |
Программное обеспечение |
НСД – копирование; хищение; перехват |
НСД, внедрение "троянского коня", "вирусов", "червей" |
НСД – искажение; удаление; подмена |
Данные |
НСД – копирование; хищение; перехват |
НСД – искажение; модификация |
НСД – искажение; удаление; подмена |
Персонал |
Разглашение; передача сведений о защите; халатность |
"Маскарад"; вербовка; подкуп персонала |
Уход с рабочего места; физическое устранение |
"Троянский конь" представляет собой программу, которая наряду с действиями, описанными в ее документации, выполняет некоторые другие действия, ведущие к нарушению безопасности системы и деструктивным результатам.
Компьютерный "вирус" представляет собой своеобразное явление, возникшее в процессе развития компьютерной и информационной техники. Суть этого явления состоит в том, что программы-вирусы обладают рядом свойств, присущих живым организмам, – они рождаются, размножаются и умирают.
Сетевой "червь" представляет собой разновидность программы-вируса, которая распространяется по глобальной сети и не оставляет своей копии на магнитном носителе. Этот термин используется для именования программ, которые подобно ленточным червям перемещаются по компьютерной сети от одной системы к другой.