
- •Основными видами информации, подлежащими защите в асод, могут быть:
- •По способу восприятия
- •По форме представления
- •По предназначению
- •По принадлежности к отрасли экономики
- •6. Информация как объект права собственности.
- •7. Информация как объект защиты. Информация как коммерческая тайна. Основные законодательные акты.
- •9. Этапы эволюции систем обработки информации. Особенности данных систем.
- •11. Требования к комплексной системе защиты информации в вс.
- •12. Эволюция вс и технологий обработки информации и безопасность информации.
- •13. Этапы движения и преобразования информации в ивс. Цикл обращения информации в ивс. Связь основных этапов цикла обращения информации с безопасностью обработки информации.
- •14. Объекты защиты информации. Классификация объектов защиты информации.
- •15. Концептуальная модель безопасности информации.
- •16. Возможные угрозы информации в современных вс и асод. Классификация.
- •17. Основные каналы утечки информации в вс.
- •18. Классификация каналов нсд в зависимости от физической природы путей переноса информации.
- •19. Основные способы нсд к конфиденциальной информации через технические средства ивс. Способы подключения.
- •20. Возможные уязвимые места ивс и асод, построенных на их базе. Примеры.
- •21. Методы и средства (способы) защиты, применяемые в вс. Классификация.
- •22.Организационные средства защиты информации в современных вс и асод.
- •23.Организационные мероприятия защиты информации и их характеристики в современных вс и асод.
- •24.Физические средства защиты информации в вс и асод. Основные свойства и особенности применения.
- •25. Аппаратные средства защиты информации в вс и асод. Основные особенности применения.
- •26. Программные средства защиты информации в вс и асод. Основные особенности применения.
- •27. Криптографические средства защиты информации в вс и асод. Основные понятия и особенности применения.
- •28. Криптосистемы с секретными ключами. Общие принципы построения симметричных криптосистем.
- •29. Примеры стандартов шифрования данных. Стандарт шифрования des. Подмножество стандартов построенных на базе des.
- •30. Несанкционированный доступ в вс и асод. Предметы защиты от несанкционированного доступа. Защита от несанкционированного доступа.
- •31. Устройства с одноразовыми ключами. Поточные шифры.
- •32. Разграничения и контроль доступа к информации в вс. Роль разграничения и контроля доступа к информации в вс при обеспечении информационной безопасности. Классификация.
- •33. Дискреционный метод доступа к информации в вс. Основные особенности, достоинства и недостатки.
- •34. Мандатный метод доступа к информации в вс. Основные особенности, достоинства и недостатки.
- •35. Разделение привилегий на доступ.
- •36. Понятия идентификация и аутентификация в вс. Объект идентификации и установления подлинности.
- •37. Идентификация и аутентификация пользователей в вс.
- •38. Идентификация и установление подлинности технических средств.
- •39. Идентификация и установление подлинности документов.
- •40. Структура алгоритма типичной процедуры идентификации и аутентификации пользователя.
- •41. Идентификация и установление подлинности информации на средствах ее отображения и печати.
- •42. Модель кс и вс с безопасной обработкой информации.
- •43. Концептуальные основы построения защиты информации от нсд в вс. Возможные каналы нсд (вк нсд). Классификация.
- •44. Порядок проектирования и разработки системы зи в вс.
- •45 Современные методы защиты информации в вс.
- •46 Модели структур систем защиты информации в вс. Классификация.
- •47 Оценка уровня безопасности информации в вс. Роль оценки уровня безопасности информации в вс.
- •48 Американские критерии оценки информационной безопасности. Классификация.
- •49 Европейские критерии оценки информационной безопасности. Классификация
- •50 Подходы к оценке уровня безопасности информации от преднамеренного нсд в вс.
- •51 Системы охранной сигнализации и их роль в обеспечении безопасности информации.
- •1. Системы пожарной сигнализации
- •2. Системы видеонаблюдения
- •3. Защита окон и дверей
- •57 Программные вирусы. Защита от вирусов и безопасность информации в вс.
- •58. Классификация программных вирусов. Принцип действия на объекты защиты.
- •Методы обнаружения вирусов
- •Метод соответствия определению вирусов в словаре
- •Метод обнаружения странного поведения программ
- •Метод обнаружения при помощи эмуляции
- •Метод «Белого списка»
- •59. Антивирусные программы и комплексы. Пример антивирусных программ.
- •Классификация антивирусов по типу
- •60. Система разграничения доступа к информации в вс. Программно-аппаратный комплекс Dallas Lock. Основные характеристики.
- •Функции системы разграничения доступа
- •62 Стандарт des. Алгоритм работы стандарта des.
- •Преобразования Сетью Фейстеля
- •Криптостойкость алгоритма des
- •63 Стандарт rsa. Алгоритм работы стандарта rsa.
- •Алгоритм создания открытого и секретного ключей
- •64 Вычислительные сети. Основные методы защиты информации в вычислительных сетях.
- •Основные цели и средства Политики
- •Ответственность
- •Гарантии
- •Документирование
- •79. Европейские критерии информационной безопасности (itsec). Основные положения критериев.
- •80. Стандарт шифрования гост 28147-89
- •Достоинства госТа
27. Криптографические средства защиты информации в вс и асод. Основные понятия и особенности применения.
КСЗД- специальное средство и методы преобразования информации, в результате выполнения которых маскируется ее содержание.
Основными способами (видами) криптографического закрытия информации является:
1. кодирование защищаемых данных
2. шифрование защищаемых данных.
Методы сокрытия содержимого письменных сообщений, откуда ведет свою историю криптограф, закрытие информации делятся на 3 группы:
1. методы маскировки: сокрытие самого факта наличия сообщений.
2. методы тайнописи или криптографии.
3. группе, которая включает применение средств в виде специальных технических устройств, ориентированных на изменение исходных текстов или на инвертирование речевых сообщений или речи.
Методы криптографии.
Это множество отображений одного пространства возле сообщений в другом пространство – возле криптограмм.
Каждое конкретное отображение из этого множества соответствует мировоззрению при помощи соответствующего ключа.
Сообщение, текст которого необходимо сделать непонятным для посторонних пользователей – исходное сообщение или открытый текст.
Шифрование данных - процесс преобразования открытых данных в зашифрованные даны, т.е. шифра текст или криптограмму при помощи шифра
Шифр – множество обратимых преобразований формы сообщения с целью его защиты от НСД или несанкционированного прочтения.
Шифр или структуру, в которой выделяется 2 элемента:
1. алгоритм
2. ключ
Ключ – конкретное секретное состояние некоторого параметра (параметров) обеспечивающее выбор одного преобразования из совокупности возможных для используемого метода шифрования.
Расшифрование данных – преобразование данных – преобразование по криптограф, алгоритму зашифрованного текста в открытый и использованием известного криптографического ключа.
Дешифрование данных – процесс преобразования зашифрованного текста в открытый при неизвестных основных составляющих шифра, а именно ключе и алгоритме.
Кодирование – такой вид закрытия данных, при котором самостоятельному преобразованию, подвергается каждый символ закрываемых данных.
При шифровании защищаемые данные делятся на блоки, имеющие смысловое значение, и каждый такой блок заменяется цифровым, буквенным или комбинационным кодом.
Основной характеристикой меры защищенности информации или данные при криптографическом закрытии являются стойкость шифра.
Криптостойкость – характеристика шифра, определяющая его стойкость к дешифрованию, статическим анализам при минимизации объеме зашифрованного текста.
Криптографическая система шифрования считается надежнее, если она в достаточно полной степени отвечает следующим требованиям:
1. невозможность ее раскрытия даже при известном тексте. В случае раскрытия, должно обеспечиваться гарантия безопасности сообщений
-переданных раннее
-которые будут переданы после этого раскрытого сообщения
2. наличие достаточно большого числа вариантов шифрования, не позволяющих раскрыть истинное содержание информации, даже с использованием современных средств вычислительной техники.
3. высокая сложность шифра – невозможность раскрыть его с исполнением различных математических методов.
4. гарантированная надежность хранения
-ключа
-алгоритма шифрования
-самих шифровальных устройств.
В криптографии существует общепринятое допущение о том, что криптоаналитик противника имеет полный текст криптограммы.
Криптограф всегда руководствуется правилом, что стойкость шифра определяется только секретностью ключа.
Это правило впервые было сформулировано голландцем Кереходдом.
При этом условии, он разрабатывает систему, стойкую при анализе на основе только шифрованного текста. Если криптограф допускает, что криптоаналитику известно несколько отрывков открытого текста и соответствующего ему шифрованного текста, то разрабатывается система, стойкая при анализе на основе открытого текста.
Криптограф может допустить что криптоаналитик противника способен ввести свой открытый текст и получить правильную криптограмму, образованную с использованием секретного ключа (это анализ а основе выбран открытого текста) или предположить, что криптоаналитик противника может подставить фиктивную криптограмму и получить текст, в котором они превращаются при расшифровании. Это анализ на основе выбранного шифра текста; или допустить обе эти возможности (анализ на основе выбранного текста).
Следовательно разработчики большинства современных шифров, обеспечивают их стойкость к анализу на основе выбранного открытого текста даже в том случае, когда криптоаналитик противника может прибегнуть к анализу на основе шифротекста.