
- •Основными видами информации, подлежащими защите в асод, могут быть:
- •По способу восприятия
- •По форме представления
- •По предназначению
- •По принадлежности к отрасли экономики
- •6. Информация как объект права собственности.
- •7. Информация как объект защиты. Информация как коммерческая тайна. Основные законодательные акты.
- •9. Этапы эволюции систем обработки информации. Особенности данных систем.
- •11. Требования к комплексной системе защиты информации в вс.
- •12. Эволюция вс и технологий обработки информации и безопасность информации.
- •13. Этапы движения и преобразования информации в ивс. Цикл обращения информации в ивс. Связь основных этапов цикла обращения информации с безопасностью обработки информации.
- •14. Объекты защиты информации. Классификация объектов защиты информации.
- •15. Концептуальная модель безопасности информации.
- •16. Возможные угрозы информации в современных вс и асод. Классификация.
- •17. Основные каналы утечки информации в вс.
- •18. Классификация каналов нсд в зависимости от физической природы путей переноса информации.
- •19. Основные способы нсд к конфиденциальной информации через технические средства ивс. Способы подключения.
- •20. Возможные уязвимые места ивс и асод, построенных на их базе. Примеры.
- •21. Методы и средства (способы) защиты, применяемые в вс. Классификация.
- •22.Организационные средства защиты информации в современных вс и асод.
- •23.Организационные мероприятия защиты информации и их характеристики в современных вс и асод.
- •24.Физические средства защиты информации в вс и асод. Основные свойства и особенности применения.
- •25. Аппаратные средства защиты информации в вс и асод. Основные особенности применения.
- •26. Программные средства защиты информации в вс и асод. Основные особенности применения.
- •27. Криптографические средства защиты информации в вс и асод. Основные понятия и особенности применения.
- •28. Криптосистемы с секретными ключами. Общие принципы построения симметричных криптосистем.
- •29. Примеры стандартов шифрования данных. Стандарт шифрования des. Подмножество стандартов построенных на базе des.
- •30. Несанкционированный доступ в вс и асод. Предметы защиты от несанкционированного доступа. Защита от несанкционированного доступа.
- •31. Устройства с одноразовыми ключами. Поточные шифры.
- •32. Разграничения и контроль доступа к информации в вс. Роль разграничения и контроля доступа к информации в вс при обеспечении информационной безопасности. Классификация.
- •33. Дискреционный метод доступа к информации в вс. Основные особенности, достоинства и недостатки.
- •34. Мандатный метод доступа к информации в вс. Основные особенности, достоинства и недостатки.
- •35. Разделение привилегий на доступ.
- •36. Понятия идентификация и аутентификация в вс. Объект идентификации и установления подлинности.
- •37. Идентификация и аутентификация пользователей в вс.
- •38. Идентификация и установление подлинности технических средств.
- •39. Идентификация и установление подлинности документов.
- •40. Структура алгоритма типичной процедуры идентификации и аутентификации пользователя.
- •41. Идентификация и установление подлинности информации на средствах ее отображения и печати.
- •42. Модель кс и вс с безопасной обработкой информации.
- •43. Концептуальные основы построения защиты информации от нсд в вс. Возможные каналы нсд (вк нсд). Классификация.
- •44. Порядок проектирования и разработки системы зи в вс.
- •45 Современные методы защиты информации в вс.
- •46 Модели структур систем защиты информации в вс. Классификация.
- •47 Оценка уровня безопасности информации в вс. Роль оценки уровня безопасности информации в вс.
- •48 Американские критерии оценки информационной безопасности. Классификация.
- •49 Европейские критерии оценки информационной безопасности. Классификация
- •50 Подходы к оценке уровня безопасности информации от преднамеренного нсд в вс.
- •51 Системы охранной сигнализации и их роль в обеспечении безопасности информации.
- •1. Системы пожарной сигнализации
- •2. Системы видеонаблюдения
- •3. Защита окон и дверей
- •57 Программные вирусы. Защита от вирусов и безопасность информации в вс.
- •58. Классификация программных вирусов. Принцип действия на объекты защиты.
- •Методы обнаружения вирусов
- •Метод соответствия определению вирусов в словаре
- •Метод обнаружения странного поведения программ
- •Метод обнаружения при помощи эмуляции
- •Метод «Белого списка»
- •59. Антивирусные программы и комплексы. Пример антивирусных программ.
- •Классификация антивирусов по типу
- •60. Система разграничения доступа к информации в вс. Программно-аппаратный комплекс Dallas Lock. Основные характеристики.
- •Функции системы разграничения доступа
- •62 Стандарт des. Алгоритм работы стандарта des.
- •Преобразования Сетью Фейстеля
- •Криптостойкость алгоритма des
- •63 Стандарт rsa. Алгоритм работы стандарта rsa.
- •Алгоритм создания открытого и секретного ключей
- •64 Вычислительные сети. Основные методы защиты информации в вычислительных сетях.
- •Основные цели и средства Политики
- •Ответственность
- •Гарантии
- •Документирование
- •79. Европейские критерии информационной безопасности (itsec). Основные положения критериев.
- •80. Стандарт шифрования гост 28147-89
- •Достоинства госТа
25. Аппаратные средства защиты информации в вс и асод. Основные особенности применения.
АППАРАТНЫЕ СРЕДСТВА ЗАЩИТЫ (АСЗ)
АСЗ - различные электронные и электромеханические устройства, которые включают в состав КТС, ИВС и АСОД и восполняющий самостоятельно или в комплексе с другими средствами некоторые функции защиты.
В данный момент применяется значительное число различных аппаратных средств, причем они могут включаться практически во все устройства вычислительных систем, в терминалы пользователей, устройства группового ввода/вывода данных, центральный процессор, внешнее ЗУ другое периферийное оборудование.
АСЗ данных разбиваются на группы по типам аппаратуры в которых они используются:
1) средства защиты процессора
2) средства защиты памяти
3) средства защиты терминалов
4) средства защиты устройств ввода/вывода
5) средства защиты каналов связи
Процессоры. Главным условием обеспечения безопасности обрабатываемых данных – невозможность одной программы влиять на процесс выполнения программ ОС. Это реализуется введением привилегированного состояния CPU в некоторых системах режима супервизора, которые хранятся специальными привилегированными командами. Попытки выполнить эти команды, используемые для управления процессом обработки заданий и для выполнения отдельных функций защиты в состоянии «задача-пользователь» вызывают прерывание, обрабатываемой операционной системы.
Для выполнения функции защиты в процессоры включаются программночитаемые идентификаторы процессора и другие технические устройства. Специальные секретности средства контроля регистров, устанавливающих регистров памяти.
Память. Многие ЭВМ и устройства, входящие в состав ВС, содержат различные механизмы защиты памяти для предотвращения чтения и модификации данных различными пользователями.
Для защиты памяти используется механизмы и средства:
1) регистры границ памяти, устанавливающий нижний и верхний адреса ОП для программы, выполняемой в данный момент времени.
2) «замки» защиты блоков памяти фиксированного размера в ОП. Исполняемая программа заносить свой ключ в специальный регистр. Каждая выборка и запись в ОП контролируется аппаратными средствами на подтверждение того, что ключ соответствует замку.
3) сегментация памяти – позволяет использовать дескрипторы для описания единиц данных в ОП. Каждый дескриптор содержит начальный адрес сегмента, его длину, указатели, определяющие вид доступа к данным.
4) страничная организация памяти, при этом каждая программа пользователя ставится в соответствие таблица страниц, отображающая виртуальные адреса в физические. Защита страничной организации памяти, реализуется через сегментацию
5) Создание иерархических колец безопасности, которые обеспечивают аппарат изоляцию данных и программ в зависимости от уровня колец.
Терминалы. Содержат замки для обеспечения предотвращения несанкционированного включения, а также блокираторы, которые могут содержать устройства установление подлинности пользователя по жетону, отпечаткам пальцев и др.
В системах с высоким уровнем требований к обеспечению безопасности данных терминалы снабжаются встроенными схемами шифрования данных и идентификации терминалов.
Устройства Ввода/вывода . Для решения задачи защиты могут содержать:
1) регистры адресов и идентификаторов
2) регистры границ выделенной устройству памяти, сх. Проверки каналов вв/вывода.
3) регистры контроля уровня секретности канала связи.
4) схемы контроля номера канала.
Каналы связи. В большинстве существующих систем защищаются криптографическими средствами.
АСЗ включает вспомогательные устройства, которые должны обеспечивать повышение уровня информационной безопасности ИВС. К этим устройствам относятся:
-средства уничтожения данных на магнитных носителях
-устройства сигнализации
-устройства, позволяющие получить информацию о нарушении регистров границ памяти.
Современные устройства шифрования могут сопрягаться с помощью стандартных интерфейсов практически любым устройством ИВС, обеспечивая как шифрование, так и дешифрование.