
- •Основными видами информации, подлежащими защите в асод, могут быть:
- •По способу восприятия
- •По форме представления
- •По предназначению
- •По принадлежности к отрасли экономики
- •6. Информация как объект права собственности.
- •7. Информация как объект защиты. Информация как коммерческая тайна. Основные законодательные акты.
- •9. Этапы эволюции систем обработки информации. Особенности данных систем.
- •11. Требования к комплексной системе защиты информации в вс.
- •12. Эволюция вс и технологий обработки информации и безопасность информации.
- •13. Этапы движения и преобразования информации в ивс. Цикл обращения информации в ивс. Связь основных этапов цикла обращения информации с безопасностью обработки информации.
- •14. Объекты защиты информации. Классификация объектов защиты информации.
- •15. Концептуальная модель безопасности информации.
- •16. Возможные угрозы информации в современных вс и асод. Классификация.
- •17. Основные каналы утечки информации в вс.
- •18. Классификация каналов нсд в зависимости от физической природы путей переноса информации.
- •19. Основные способы нсд к конфиденциальной информации через технические средства ивс. Способы подключения.
- •20. Возможные уязвимые места ивс и асод, построенных на их базе. Примеры.
- •21. Методы и средства (способы) защиты, применяемые в вс. Классификация.
- •22.Организационные средства защиты информации в современных вс и асод.
- •23.Организационные мероприятия защиты информации и их характеристики в современных вс и асод.
- •24.Физические средства защиты информации в вс и асод. Основные свойства и особенности применения.
- •25. Аппаратные средства защиты информации в вс и асод. Основные особенности применения.
- •26. Программные средства защиты информации в вс и асод. Основные особенности применения.
- •27. Криптографические средства защиты информации в вс и асод. Основные понятия и особенности применения.
- •28. Криптосистемы с секретными ключами. Общие принципы построения симметричных криптосистем.
- •29. Примеры стандартов шифрования данных. Стандарт шифрования des. Подмножество стандартов построенных на базе des.
- •30. Несанкционированный доступ в вс и асод. Предметы защиты от несанкционированного доступа. Защита от несанкционированного доступа.
- •31. Устройства с одноразовыми ключами. Поточные шифры.
- •32. Разграничения и контроль доступа к информации в вс. Роль разграничения и контроля доступа к информации в вс при обеспечении информационной безопасности. Классификация.
- •33. Дискреционный метод доступа к информации в вс. Основные особенности, достоинства и недостатки.
- •34. Мандатный метод доступа к информации в вс. Основные особенности, достоинства и недостатки.
- •35. Разделение привилегий на доступ.
- •36. Понятия идентификация и аутентификация в вс. Объект идентификации и установления подлинности.
- •37. Идентификация и аутентификация пользователей в вс.
- •38. Идентификация и установление подлинности технических средств.
- •39. Идентификация и установление подлинности документов.
- •40. Структура алгоритма типичной процедуры идентификации и аутентификации пользователя.
- •41. Идентификация и установление подлинности информации на средствах ее отображения и печати.
- •42. Модель кс и вс с безопасной обработкой информации.
- •43. Концептуальные основы построения защиты информации от нсд в вс. Возможные каналы нсд (вк нсд). Классификация.
- •44. Порядок проектирования и разработки системы зи в вс.
- •45 Современные методы защиты информации в вс.
- •46 Модели структур систем защиты информации в вс. Классификация.
- •47 Оценка уровня безопасности информации в вс. Роль оценки уровня безопасности информации в вс.
- •48 Американские критерии оценки информационной безопасности. Классификация.
- •49 Европейские критерии оценки информационной безопасности. Классификация
- •50 Подходы к оценке уровня безопасности информации от преднамеренного нсд в вс.
- •51 Системы охранной сигнализации и их роль в обеспечении безопасности информации.
- •1. Системы пожарной сигнализации
- •2. Системы видеонаблюдения
- •3. Защита окон и дверей
- •57 Программные вирусы. Защита от вирусов и безопасность информации в вс.
- •58. Классификация программных вирусов. Принцип действия на объекты защиты.
- •Методы обнаружения вирусов
- •Метод соответствия определению вирусов в словаре
- •Метод обнаружения странного поведения программ
- •Метод обнаружения при помощи эмуляции
- •Метод «Белого списка»
- •59. Антивирусные программы и комплексы. Пример антивирусных программ.
- •Классификация антивирусов по типу
- •60. Система разграничения доступа к информации в вс. Программно-аппаратный комплекс Dallas Lock. Основные характеристики.
- •Функции системы разграничения доступа
- •62 Стандарт des. Алгоритм работы стандарта des.
- •Преобразования Сетью Фейстеля
- •Криптостойкость алгоритма des
- •63 Стандарт rsa. Алгоритм работы стандарта rsa.
- •Алгоритм создания открытого и секретного ключей
- •64 Вычислительные сети. Основные методы защиты информации в вычислительных сетях.
- •Основные цели и средства Политики
- •Ответственность
- •Гарантии
- •Документирование
- •79. Европейские критерии информационной безопасности (itsec). Основные положения критериев.
- •80. Стандарт шифрования гост 28147-89
- •Достоинства госТа
26. Программные средства защиты информации в вс и асод. Основные особенности применения.
ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ
ПСЗ - это средства защиты данных, функционирующие в составе ПО специально для обеспечения функций защиты. Они выполняют функции защиты данных самостоятельно или в комплексе с другими средствами защиты.
ПСЗ классифицируются по функциональному назначению:
1. программные средства внешней защиты.
1.1. обеспечение функционирования физических средств защиты территории
1.2. обеспечение функционирования физических средств защиты помещений
1.3. обеспечение функционирования физических средств защиты отдельных каналов связи
1.4. обеспечение функционирования физических средств защиты отдельных устройств ВС.
Сейчас, выпускается широкий спектр систем охраны, содержащие микропроцессоры, контроллеры и ЭВМ в целом.
ПСО используется также в устройствах опознавания личности
2. Программные средства вида защиты.
2.1. защита ОС
2.2. защита баз данных (банков данных)
2.3. защита самого ПО
2.4. шифрование
2.5. идентификация и аунтефикация пользователей
2.6. контроль и управление доступом к информации
программные средства внутренней защиты охватывают совокупность и механизмов защиты, находящихся в КТС ИВС.
Основное назначение: регулирование и контроль, использование данных и ресурсов системы в строгом соответствии с установленными правилами доступа.
Типичная схема функционирования программных средств внутренней защиты и основные этапы:
I. установление подлинности субъекта (пользователя), обращающегося к ресурсам системы.
II. проверка соответствия характера запроса предоставленным полномочиям данного субъекта.
III. принятие решения в соответствии с результатом проверки полномочий.
Регулирование использование КТС осуществляется по таким параметрам, как время доступа и опрашиваемое действие при доступе.
Защита ПО осуществляется шифрованием и контрольным суммированием.
Программные средства управления защитой охватывает 3 класса задач:
1. управление абонентами сети: регистрация абонентов, генерация служебной информации для абонентов, рассылка служебной информации для абонентов.
2. задачи управления системой обеспечения БД: распределение ресурсов защиты, координации работы элементов и подсистемам системы обеспечения БД.
3. задачи принятия решений в условиях внештатных ситуаций: система поддержки принятия решений администратором системой обеспечения БД, выработка управляющих воздействий для компенсации нарушении функционирования системы обеспечения БД.
Программные, средства функционирования систем БД включают средства, выполняющие функции:
1. контроль
2.регистрации
3. уничтожения
4. сигнализации
5. имитации
1) средства контроля осуществляют тестирование элементов систем обеспечения БД (СОБД), а также постоянный сбор информации о функционировании ее элементов. Данная информация служит исходными данными для средств поддержки принятия решений и выработки управляющих воздействий.
2) Средства регистрации обеспечивают сбор, хранение, обработку, выдачу данных о состоянии СОБД.
3) Средства уничтожения предназначены для уничтожения остаточных данных и могут предусматривать аварийное уничтожение в случае прямой угрозы НСД; которая не может быть блокирована системой.
4) Средства сигнализации обеспечивают и предназначены для предупреждения пользователей при их обращении к защищенным данным и для предупреждения администратора СОБД о факте обнаружения НСД. Используется при попытке искажения хранящийся информации, а также при выходе или при выводе средств защиты из строя.
5) Средства имитации имитируют работу с нарушителями при попытке НСД к защищаемым данным. Имитация позволяет увеличить время на определения места и характера НСД. Это особенно важно в территориально-распределенных системах, реализованных на базе ИВ сетей. Имитация позволяет увести нарушителя от объекта защиты.
Следовательно, ПСЗ является важнейшей и непременной частью механизма защиты современной ИВС.
+ ПСЗ: универсальность, простота реализации, относительная гибкость, практически неограничеснные возможности изменения и развития
- : необходимость использования ресурсов процессора на их функции, возможность несанкционированных их изменения, ПСЗ могут реализовать только в тех структурных подразделениях (Эл-тах) ИВС в составе которых имеется процессор. Однако функции защиты могут применяться в интересах других структурных элементов ИВС или АСОБ