
- •Безопасность операционных систем. Вопросы к части 1 «Организация операционных систем»
- •1. Назначение и задачи операционных систем (ос).
- •2. Классификация ос.
- •3. Основные принципы построения и состав ос.
- •4. Начальная загрузка ос.
- •5. Интерфейсы ос.
- •6. Понятие процесса и его применение в ос.
- •7. Система прерываний в ос.
- •8. Ресурсы ос.
- •9. Управление заданиями на уровне внешнего планирования в ос
- •10. Алгоритмы внутреннего планирования в ос.
- •11. Параллельные процессы, критические ресурсы и участки.
- •12. Понятие тупика. Алгоритмы предотвращения и обхода тупиков
- •13. Организация памяти в ос
- •14. Принцип локальности.
- •15. Организация данных в ос.
- •16. Организация файлов в ос.
- •17. Файловая система. Многоуровневая модель.
- •18. Архитектура файловых систем.
- •19. Элементы безопасности ос Windows nt.
- •20. Элементы безопасности ос unix.
- •1. Предмет и задачи защиты информации.
- •2. Основные виды угроз и методы защиты информации
- •3. Криптографическая защита информации. Классификация шифров.
- •4. Шифры замены.
- •5. Шифры перестановки.
- •6. Шифр гаммирования.
- •7. Шифр des.
- •8. Шифр гост. (нарисовать схему)
- •9. Криптосистемы с открытым ключем. Принцип Шеннона. Основные особенности и характеристики.
- •10. Шифр rsa.
- •11. Шифр Эль Гаммаля.
- •12. Основные проблемы криптографической защиты и способы их решения.
- •13. Методы идентификации/аутентификации, назначение и особенности.
- •14. Стандартные методы идентификации и аутентификации.
- •15. Доказательство с нулевой передачей знаний.
- •16. Электронная цифровая подпись.
- •17. Антивирусные программы и межсетевые экраны.
- •18. Методы доступа – основные виды и способы реализации.
- •19. Протоколирование и аудит.
- •20. Меры защищенности информационных систем.
1. Предмет и задачи защиты информации.
Под информационной безопасностью будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности. С методологической точки зрения правильный подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных
систем (ИС).
Предметом защиты является информация, хранящаяся, обрабатываемая и передаваемая в компьютерных (информационных) системах. Особенностями данного вида информации являются:
• двоичное представление информации внутри системы, независимо от физической сущности носителей исходной информации;
• высокая степень автоматизации обработки и передачи информации;
• концентрация большого количества информации в КС.
Тогда общая задача ЗИ может быть сформулирована как задача:
1) Структуризации, т.е. разделения двух взаимосвязанных множеств пользователей и данных.
2) Создание алгоритмов поддержания такой структуризации.
Отметим, что эволюция внутри содержания этой задачи тесно связана с понятием эволюции каналов передачи данных. Канал ПД включает в себя линию связи и аппаратуру приема – передачи данных.
1 этап. Характеризуется передачей данных с помощью людей, различного путевого транспорта и др.
2 этап. Характеризуется передачей данных с помощью каналов передачи данных, используемых электро-магнитные сигналы, кабельные линии связи.
3 этап связан с включением аппаратуры в каналы связи ЭВМ.
Заметим, что для решения общей задачи могут быть использованы различные методы: графовые, матрицы, реляционной алгебры, ООП в программирование и т.д. Не только решение задачи, но и её строгая формулировка по-прежнему является недоступной.
Основной проблемой препятствующее её решению заключается в том, что у нас отсутствует оценка инженерной или количественной меры защищенности информации. Но мера все таки существует – это мера структурного (качественного) характера – это классы защиты.
Конфликтность. Из практики известно, что по мере защещенности увеличивается время работы с одними и теми же данными. Это означает что при какой – то степени защищенности данных информация начинает уменьшаться и происходит её количественный срыв.
Общая задача решается в основном экспериментальным способом на основе предыдущего опыта. В настоящее время при решении общей задачи ЗИ применяются в основном группы методов:
1) Методы криптографии
2) Методы идентификации и аутентификации
3) Методы отражения атак, т.е. запрет на несанкционированный доступ (НСД).
Эти методы не являются подзадачами общей задачи, а являются инструментами для её решения.