
- •2.Понятия субъект и объект информационной системы, угроза и ущерб безопасности, уязвимость сети, атака на сеть.
- •3.Классификация угроз информационной безопасности корпоративных сетей.
- •4.Пути реализации угроз безопасности информационных систем.
- •5.Понятие политики безопасности и её основные виды: дискреционная и мандатная.
- •6.Базовые технологии информационной безопасности: идентификация, аутентификация, авторизация, аудит, технология защищённого виртуального канала.
- •Технология защищенного канала – эта технология призвана обеспечивать безопасность данных по открытой транспортной сети. Защищенный канал подразумевает выполнение трех основных функций:
- •7. Принципы криптографической защиты информации
- •8.Обобщённая схема симметричной криптосистемы
- •9.Обобщённая схема асимметричной криптосистемы.
- •10. Аппаратно- программные средства обеспечения компьютерной безопасности.
- •11.Основные принципы, используемые в практических шрифтах, и пути их реализации.
- •12.Классическая сеть Фейстеля.
- •13.Американский стандарт шифрования des.
- •14.Комбинирование блочных алгоритмов.Схема двукратного и трёхкратного алгоритмов des.
- •15.Отечественный стандарт шифрования данных. Режим простой замены.
- •Режим простой замены
- •16.Блочные и поточные шифры.
- •17.Концепция криптосистемы с открытым ключом. Однонаправленные функции.
- •18.Криптосистемы шифрования данных rsa.
- •19) Процедуры шифрования и расшифрования в криптосистеме rsa
- •20) Комбинированный метод шифрования
- •Длины ключей для симметричных и асимметричных криптосистем при
- •21) Схема шифрования Полига – Хеллмана
- •22) Схема шифрования Эль Гамаля
- •Скорости работы схемы Эль Гамаля
- •23) Основные понятия и концепции
- •24) Типовые схемы идентификации и аутентификации пользователя.
- •25) Взаимная проверка подлинности пользователей
- •26) Упрощенная схема идентификации с нулевой передачей знаний
- •27) Параллельная схема идентификации с нулевой передачей знаний
- •28) Схема идентификации Гиллоу – Куискуотера
- •29. Цели аутентификации электронного документа.Электронная цифровая подпись.
- •31) Однонаправленные хэш-функции на основе симметричных блочных алгоритмов
- •32) Отечественный стандарт хэш-функции
- •30) Однонаправленные хэш-функции
- •33) Алгоритм цифровой подписи rsa
- •34.Алгоритм цифровой подписи Эль Гамаля.
- •35. Алгоритм цифровой подписи dsa
- •36. Отечественный стандарт цифровой подписи
5.Понятие политики безопасности и её основные виды: дискреционная и мандатная.
Политика безопасности- это совокупность норм, правил и практических рекомендаций, регламентирующих работу средств защиты сетей от заданного множества угроз безопасности.
Основные виды политики безопасности:
1.Дискреционная (избирательная). Согласно этой политики все объекты и субъекты разбиваются на пары. И этим парам ставится в соответствии вид доступа и получается триада , а не пара.
Достоинства:
1) простота,наглядность;
2) данная модель может быть в основе другой модели.
2.Полномочная ( мондатная) – все объекты упорядочиваются по признаку ценности, содержащейся в объекте информации. Объектам присваиваются метки конфиденциальности. Чем выше ценность, тем выше метка конфиденциальности. Субъекты также упорядывачиваются по признаку :уровень- доверие к субъекту.
6.Базовые технологии информационной безопасности: идентификация, аутентификация, авторизация, аудит, технология защищённого виртуального канала.
В разных программных и аппаратных продуктах, предназначенных для защиты данных, часто используются одинаковые подходы, приемы и технические решения. К таким базовым технологиям безопасности относятся идентификация, аутентификация, авторизация, аудит и технология защищенного канала.
Идентификация – это предъявление имени.
Аутентификация – проверка подлинности, т.е. доказать что имя принадлежит именно ему. Предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей.
Признаки аутентификации:
1)Секрет общий, т.е. пароль.
2)Демонстрация знания какого- либо уникального предмета . например, электронно – магнитной карты.
3)Геометрические признаки. В отличии от первых двух – третий является наиболее эффективным. Например, отпечатки пальцев.
Авторизация доступа- это разработка правил разграничения доступа и контроля этих правил. Средства авторизации наделяют пользователей выполнять определённые действия над определёнными ресурсами. Эти процедуры реализуются программными средствами, либо встроенными в операционную систему или в приложение, или поставляться могут в виде отдельных продуктов. Системы автризации могут могут строиться на основании двух схем:
1)централизованная схема- наличие сервера
2)децентрализованная схема- базируются на рабочих станциях.
Аудит – это фиксация в системном журнале всех значимых событий, происходящих в сети.
Технология защищенного канала – эта технология призвана обеспечивать безопасность данных по открытой транспортной сети. Защищенный канал подразумевает выполнение трех основных функций:
1) взаимную аутентификацию абонентов при установлении соединения, которая может быть выполнена, например, путем обмена паролями;
2)закрытие данных от несанкционированния доступа (НСД)- шифрование;
3)контроль целостности передаваемых сообщений , контроль подлинности отправителя.
Виртуальная частная сеть (VPN) – совокупность защищённых каналов, задаваемых предприятием публичной сети для объединения филиалов.