
- •Основными видами информации, подлежащими защите в асод, могут быть:
- •По способу восприятия
- •По форме представления
- •По предназначению
- •По принадлежности к отрасли экономики
- •6. Информация как объект права собственности.
- •7. Информация как объект защиты. Информация как коммерческая тайна. Основные законодательные акты.
- •9. Этапы эволюции систем обработки информации. Особенности данных систем.
- •11. Требования к комплексной системе защиты информации в вс.
- •12. Эволюция вс и технологий обработки информации и безопасность информации.
- •13. Этапы движения и преобразования информации в ивс. Цикл обращения информации в ивс. Связь основных этапов цикла обращения информации с безопасностью обработки информации.
- •14. Объекты защиты информации. Классификация объектов защиты информации.
- •15. Концептуальная модель безопасности информации.
- •16. Возможные угрозы информации в современных вс и асод. Классификация.
- •17. Основные каналы утечки информации в вс.
- •18. Классификация каналов нсд в зависимости от физической природы путей переноса информации.
- •19. Основные способы нсд к конфиденциальной информации через технические средства ивс. Способы подключения.
- •20. Возможные уязвимые места ивс и асод, построенных на их базе. Примеры.
- •21. Методы и средства (способы) защиты, применяемые в вс. Классификация.
- •22.Организационные средства защиты информации в современных вс и асод.
- •23.Организационные мероприятия защиты информации и их характеристики в современных вс и асод.
- •24.Физические средства защиты информации в вс и асод. Основные свойства и особенности применения.
- •25. Аппаратные средства защиты информации в вс и асод. Основные особенности применения.
- •26. Программные средства защиты информации в вс и асод. Основные особенности применения.
- •27. Криптографические средства защиты информации в вс и асод. Основные понятия и особенности применения.
- •28. Криптосистемы с секретными ключами. Общие принципы построения симметричных криптосистем.
- •29. Примеры стандартов шифрования данных. Стандарт шифрования des. Подмножество стандартов построенных на базе des.
- •30. Несанкционированный доступ в вс и асод. Предметы защиты от несанкционированного доступа. Защита от несанкционированного доступа.
- •31. Устройства с одноразовыми ключами. Поточные шифры.
- •32. Разграничения и контроль доступа к информации в вс. Роль разграничения и контроля доступа к информации в вс при обеспечении информационной безопасности. Классификация.
- •33. Дискреционный метод доступа к информации в вс. Основные особенности, достоинства и недостатки.
- •34. Мандатный метод доступа к информации в вс. Основные особенности, достоинства и недостатки.
- •35. Разделение привилегий на доступ.
- •36. Понятия идентификация и аутентификация в вс. Объект идентификации и установления подлинности.
- •37. Идентификация и аутентификация пользователей в вс.
- •38. Идентификация и установление подлинности технических средств.
- •39. Идентификация и установление подлинности документов.
- •40. Структура алгоритма типичной процедуры идентификации и аутентификации пользователя.
- •41. Идентификация и установление подлинности информации на средствах ее отображения и печати.
- •42. Модель кс и вс с безопасной обработкой информации.
- •43. Концептуальные основы построения защиты информации от нсд в вс. Возможные каналы нсд (вк нсд). Классификация.
- •44. Порядок проектирования и разработки системы зи в вс.
- •45 Современные методы защиты информации в вс.
- •46 Модели структур систем защиты информации в вс. Классификация.
- •47 Оценка уровня безопасности информации в вс. Роль оценки уровня безопасности информации в вс.
- •48 Американские критерии оценки информационной безопасности. Классификация.
- •49 Европейские критерии оценки информационной безопасности. Классификация
- •50 Подходы к оценке уровня безопасности информации от преднамеренного нсд в вс.
- •51 Системы охранной сигнализации и их роль в обеспечении безопасности информации.
- •1. Системы пожарной сигнализации
- •2. Системы видеонаблюдения
- •3. Защита окон и дверей
- •57 Программные вирусы. Защита от вирусов и безопасность информации в вс.
- •58. Классификация программных вирусов. Принцип действия на объекты защиты.
- •Методы обнаружения вирусов
- •Метод соответствия определению вирусов в словаре
- •Метод обнаружения странного поведения программ
- •Метод обнаружения при помощи эмуляции
- •Метод «Белого списка»
- •59. Антивирусные программы и комплексы. Пример антивирусных программ.
- •Классификация антивирусов по типу
- •60. Система разграничения доступа к информации в вс. Программно-аппаратный комплекс Dallas Lock. Основные характеристики.
- •Функции системы разграничения доступа
- •62 Стандарт des. Алгоритм работы стандарта des.
- •Преобразования Сетью Фейстеля
- •Криптостойкость алгоритма des
- •63 Стандарт rsa. Алгоритм работы стандарта rsa.
- •Алгоритм создания открытого и секретного ключей
- •64 Вычислительные сети. Основные методы защиты информации в вычислительных сетях.
- •Основные цели и средства Политики
- •Ответственность
- •Гарантии
- •Документирование
- •79. Европейские критерии информационной безопасности (itsec). Основные положения критериев.
- •80. Стандарт шифрования гост 28147-89
- •Достоинства госТа
28. Криптосистемы с секретными ключами. Общие принципы построения симметричных криптосистем.
Структурная криптосистема с секретными ключами
Впервые данную сх. Предложил Клод Шеннон в 1949г., Данная схема является актуальной системой с секретными ключами и в настоящее время. Статические данные открытого текста определяются источником сообщений. Статические свойства деск. Кл. z находятся под контролем криптографа (шифровальщика). Важен элемент – защищаен канал. По тому каналу Кл., порожденный в источник ключей и защищенный от криптоаналитика, передается предлагаемому получателю
Примечание: Чтобы подчеркнуть факт исполнения одного и того же ключа в шифраторе источника и дешифраторе получателя, криптосистемы с секретными ключами имеют название одноключевые системы (симметричные системы классического шифрования).
Ключ имеет определенную размерность К-символов (знаков). Эти К-знаков ключа – это символы некоторого конечного алфавита. Источник сообщений порождает открытый текст. Шифратор образует / порождает криптограмму, как ф-ию x и z , т.е. У-криптограмма:
Симметрические криптографические цифры или методы преобразования сводятся к следующим классам преобразований:
1. моно/поли алфавитные подстановки (замены). Это наиболее простой вид преобразований, заключающихся в замене символов исходного текста по другому обычно того же алфавита по более или менее сложному правилу / алгоритма
- : для обеспечения высокой криптостойкости требуется использование бол. Ключей и ключей бол размерности.
2. метод перестановки.
Символы исходного текста переставляются по некоторому главному алгоритму. Методы перестановки, как правило, используются в сочетании с другими методами.
3. метод гаммирования.
Заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.
4. блочные шифры.
2 класса/вида:
- непосредственно блочные
- поточные.
Поточные криптосистемы работают с сообщением, как с единым потоком.
Блочные криптосистемы представляют собой блочные групповые шифропреобразования. Блочная криптосистема разбивает открытый текст на последовательные блоки. Последовательные блоки зашифровываются с помощью одного и того же обратимого преобразования, выбранного с помощью ключа.
Любое из преобразований можно рассмотреть как последовательность операция, проводимых с элементами ключа и открытого текста, а также с производными от них величинами.
Вариативность при выборе элементов шифрования достаточно разнообразна, но элементарные операции должны обладать хорошими криптографическими свойствами и при этом обеспечивать удобную как техническую, так и программную реализацию.
Операции, используемые при шифровании:
1. операция побитового сложения по модулю 2 двоичных векторов
2. сложение/ умножение некоторых целых чисел, по некоторому модулю.
3. перестановка битов отдельных векторов.
4. табличная замена двоичных векторов.
Практическая стойкость алгоритмов шифрования зависит от особенностей соединения операция в последовательности.
Блочные шифры на практике встречаются чаще, чем чистые преобразования того или иного класса вследствие их более высокой криптостойкости.
По значению стойкости шифра можно определить допустимый объем шифрования информации при одних и тех же ключевых установках.
Если для шифрования используется бесконечная случайная последовательность, то такая система (шифр) является теоретически нераскрываемой (-ым). Однако практическая реализация такое системы ()шифра) сопряжена с очень большими трудностями, следовательно в реальных системах такой шифр не используется.
Кроме криптостойкости, важной характеристикой является производительность шифра (скорость информации), которая зависит
1) от используемой системы шифра
2) от способа реализации шифрования в ИВС (программно, аппаратно)
С точки зрения трудоемкости шифрования наименьших затрат требует шифры замены; наибольшие затраты – шифры, основанные на аналитических преобразованиях в данных, С точки зрения способа реализации аппаратное шифрование в несколько раз производительней программного шифрования, но программное шифрование является более гибким и обладает большими возможностями при реализации различных методов.