- •2. Защита человека от опасной информации и от неинформированности
- •3 Свойства информации как объекта защиты на различных уровнях ее представления (ценность информации и т.Д.).
- •4. Информация как ценность. Понятие об информационных угрозах(ст. 139 гк рф и т.Д.).
- •5. Объясните следующие права:
- •6. Модель 3у. Угроза информации. Определение, 3 группы угроз. Примеры.
- •7. Потенциальные угрозы. (синонимы -веер возможностей, дерево угроз). Примеры.
- •8. Уязвимость.Определение. Примеры.
- •9. Ущерб. Определение. Примеры. Расходы на защиту информ.
- •10. Уровень риска. Определение. Примеры.
- •11. Методы управления риском. 1. Уклонение от риска;
- •12. Методы управления риском. 2. Передача риска;
- •13. Методы управления риском. 3. Ограничение риска;
- •14. Методы управления риском. 4. Сокращение риска.
- •15. Направления информационной защиты (9 направлений).
- •16. Нормативно-правовое регулирование защиты информации (ст. 237, ст. 140).
- •17. Права вещной собственности: владения, пользования и распоряжения. Определение. Примеры.
- •18. Фз «о персональных данных». Операторов по обработке персональных данных.
- •19. Фз «о государственной тайне».
- •20. Угроза – несанкционированное распространение защищаемой информации. Определение. Примеры.
- •21. Коммерческая тайна. Ст. 139 гк рф.
- •22. Профессиональные тайны. Определение. Примеры.
- •23. Государственная служебная тайна. Определение. Примеры.
- •24. Защита информации, охраняемой авторским и патентным правом.
- •25. Формы атак на информацию.
- •Атаки на уровне операционной системы
- •Атаки на уровне сетевого программного обеспечения
- •26. Пароль как одна из систем защиты информации. Определение. Примеры. Виды атак на пароли.
- •27. Криптография (Введение). Терминология.
- •28. Криптография (Введение). История. Простейшие шифры. (цезаря, подстановка, перестановка, хэширование).
- •30. Принципы построения блочных шифров с закрытым ключом. Понятие композиционного шифра.
- •31. Операции, используемые в блочных алгоритмах симметричного шифрования.
30. Принципы построения блочных шифров с закрытым ключом. Понятие композиционного шифра.
Комбинация нескольких подряд примененных простых шифров, (например, перестановки или подстановки) дает в результате более сложное преобразование, называемое комбинированным (композиционным) шифром. Этот шифр обладает более сильными криптографическими возможностями, чем отдельная перестановка или подстановка.
31. Операции, используемые в блочных алгоритмах симметричного шифрования.
Одна
из часто используемых операций –
операция побитового сложения по модулю
2, обозначаемая XOR или
.
При сложении по модулю 2 операнды обрабатываются поразрядно. В разряде результата ставится единица, если в соответствующих разрядах операндов присутствует нечетное число единиц.
Эта операция имеет очень удобное свойство: вычитание по модулю два есть то же самое, что и сложение, поэтому один из операндов может быть получен путем прибавления к сумме другого операнда.
Также в блочных алгоритмах шифрования широко используется операция сложения по модулю 232 или по модулю 216. Эта операция представляет собой обыкновенное сложение двоичных чисел без учета переноса в старший 32-й или 16-й разряд результата.
Циклический сдвиг передвигает цепочку бит на некоторое число разрядов влево или вправо. Двоичное число при выполнении операции сдвига напоминает длинную гусеницу, выползающую с одной стороны туннеля и заползающую с другой. При циклическом сдвиге влево биты, выходящие слева за разрядную сетку дописываются справа на освободившиеся места. При циклическом сдвиге вправо все биты передвигаются цепочкой вправо, а те, которым не хватает места, переносятся в хвост цепочки
32. Частично упорядоченное множество. (определение, примеры). Решётка (определение, примеры)СМ_картинку.
33. MLS - решётка как матем. модель защищаемых документов СМ_ккартинк.
34. Политика безопасности. Определение, примеры. Пример неправомочности переноса
политики безопасности "исторической" работы с документами в электронные документы.
35. Дискреционнная политика безопасности (синонимы - матричная, матрица доступа).
Определение. Примеры (Win, UNIX). Достоинтсва и недостатки дискреционнной политики безопасности.
36. Ролевая политика безопасности. Определение. Примеры (Win, UNIX). Достоинтсва и недостатки ролевой политики безопасности.
37. MLS (мандатная) политика безопасности. Определение. Примеры (Win, UNIX). Достоинтсва и недостатки MLS (мандатной) политики безопасности.
38. Неформальное описание политики безопасности. Достоинтсва и недостатки такого подхода.
39. Формальное описание политики безопасности . Достоинтсва и недостатки такого подхода.
40. Государственный образовательный стандарт по дисциплине «Безопасность баз данных» (специальности КОИБАС).
41. Концептуальные подходы к защите БД (основные, базовые средства защиты СУБД).
42. Новые и дополнительные механизмы обеспечения безопасности систем защиты СУБД.
43. Методы идентификации, аутентификации и авторизации (применительно к БД). Аутентификация, основанная на знании и защита от компрометации паролей (основные правила для пользователей).
44. Аутентификация, основанная на знании и защита от компрометации паролей. Методы, позволяющие несколько уменьшить угрозу компрометации паролей пользователей.
45. Шифрование данных для СУБД. (общие соображения).
46. Прозрачное шифрование данных. Пример для SQL Server.
47. Классификация СУБД с экономической точки зрения.
48. Статистика по коммерческим и бесплатным СУБД. 7 Выводов.
49. Cистема защиты в СУБД Oracle 11g. Ее достоинства и недостатки.
50. Реализация системы защиты в СУБД MS SQL 2008. Ее достоинства и недостатки.
51. Система защиты DB2.
52. Сравнительный анализ систем защиты СУБД Oracle 11g, MS SQL Server 2008, DB2.
53. Архитектура безопасности SQL Server 2008. Картинка. 3 уровня защиты.
54. Переполнение буфера. Принцип уязвимости. Потенциально уязвимые языки. Примеры кода. Где использовался ?
55. Переполнение буфера. Как бороться ? (рецепты). Мнение Криса Касперски.
56. Дефекты Форматных строк. Принцип уязвимости. Потенциально уязвимые языки. Примеры кода. Где использовался? Как бороться? (рецепты).
57. Целочисленное переполнение. Принцип уязвимости. Потенциально уязвимые языки. Примеры кода. Где использовался? Как бороться ? (рецепты).
