
- •Основными видами информации, подлежащими защите в асод, могут быть:
- •По способу восприятия
- •По форме представления
- •По предназначению
- •По принадлежности к отрасли экономики
- •6. Информация как объект права собственности.
- •7. Информация как объект защиты. Информация как коммерческая тайна. Основные законодательные акты.
- •9. Этапы эволюции систем обработки информации. Особенности данных систем.
- •11. Требования к комплексной системе защиты информации в вс.
- •12. Эволюция вс и технологий обработки информации и безопасность информации.
- •13. Этапы движения и преобразования информации в ивс. Цикл обращения информации в ивс. Связь основных этапов цикла обращения информации с безопасностью обработки информации.
- •14. Объекты защиты информации. Классификация объектов защиты информации.
- •15. Концептуальная модель безопасности информации.
- •16. Возможные угрозы информации в современных вс и асод. Классификация.
- •17. Основные каналы утечки информации в вс.
- •18. Классификация каналов нсд в зависимости от физической природы путей переноса информации.
- •19. Основные способы нсд к конфиденциальной информации через технические средства ивс. Способы подключения.
- •20. Возможные уязвимые места ивс и асод, построенных на их базе. Примеры.
- •21. Методы и средства (способы) защиты, применяемые в вс. Классификация.
- •22.Организационные средства защиты информации в современных вс и асод.
- •23.Организационные мероприятия защиты информации и их характеристики в современных вс и асод.
- •24.Физические средства защиты информации в вс и асод. Основные свойства и особенности применения.
- •25. Аппаратные средства защиты информации в вс и асод. Основные особенности применения.
- •26. Программные средства защиты информации в вс и асод. Основные особенности применения.
- •27. Криптографические средства защиты информации в вс и асод. Основные понятия и особенности применения.
- •28. Криптосистемы с секретными ключами. Общие принципы построения симметричных криптосистем.
- •29. Примеры стандартов шифрования данных. Стандарт шифрования des. Подмножество стандартов построенных на базе des.
- •30. Несанкционированный доступ в вс и асод. Предметы защиты от несанкционированного доступа. Защита от несанкционированного доступа.
- •31. Устройства с одноразовыми ключами. Поточные шифры.
- •32. Разграничения и контроль доступа к информации в вс. Роль разграничения и контроля доступа к информации в вс при обеспечении информационной безопасности. Классификация.
- •33. Дискреционный метод доступа к информации в вс. Основные особенности, достоинства и недостатки.
- •34. Мандатный метод доступа к информации в вс. Основные особенности, достоинства и недостатки.
- •35. Разделение привилегий на доступ.
- •36. Понятия идентификация и аутентификация в вс. Объект идентификации и установления подлинности.
- •37. Идентификация и аутентификация пользователей в вс.
- •38. Идентификация и установление подлинности технических средств.
- •39. Идентификация и установление подлинности документов.
- •40. Структура алгоритма типичной процедуры идентификации и аутентификации пользователя.
- •41. Идентификация и установление подлинности информации на средствах ее отображения и печати.
- •42. Модель кс и вс с безопасной обработкой информации.
- •43. Концептуальные основы построения защиты информации от нсд в вс. Возможные каналы нсд (вк нсд). Классификация.
- •44. Порядок проектирования и разработки системы зи в вс.
- •45 Современные методы защиты информации в вс.
- •46 Модели структур систем защиты информации в вс. Классификация.
- •47 Оценка уровня безопасности информации в вс. Роль оценки уровня безопасности информации в вс.
- •48 Американские критерии оценки информационной безопасности. Классификация.
- •49 Европейские критерии оценки информационной безопасности. Классификация
- •50 Подходы к оценке уровня безопасности информации от преднамеренного нсд в вс.
- •51 Системы охранной сигнализации и их роль в обеспечении безопасности информации.
- •1. Системы пожарной сигнализации
- •2. Системы видеонаблюдения
- •3. Защита окон и дверей
- •57 Программные вирусы. Защита от вирусов и безопасность информации в вс.
- •58. Классификация программных вирусов. Принцип действия на объекты защиты.
- •Методы обнаружения вирусов
- •Метод соответствия определению вирусов в словаре
- •Метод обнаружения странного поведения программ
- •Метод обнаружения при помощи эмуляции
- •Метод «Белого списка»
- •59. Антивирусные программы и комплексы. Пример антивирусных программ.
- •Классификация антивирусов по типу
- •60. Система разграничения доступа к информации в вс. Программно-аппаратный комплекс Dallas Lock. Основные характеристики.
- •Функции системы разграничения доступа
- •62 Стандарт des. Алгоритм работы стандарта des.
- •Преобразования Сетью Фейстеля
- •Криптостойкость алгоритма des
- •63 Стандарт rsa. Алгоритм работы стандарта rsa.
- •Алгоритм создания открытого и секретного ключей
- •64 Вычислительные сети. Основные методы защиты информации в вычислительных сетях.
- •Основные цели и средства Политики
- •Ответственность
- •Гарантии
- •Документирование
- •79. Европейские критерии информационной безопасности (itsec). Основные положения критериев.
- •80. Стандарт шифрования гост 28147-89
- •Достоинства госТа
29. Примеры стандартов шифрования данных. Стандарт шифрования des. Подмножество стандартов построенных на базе des.
В тетради в конце
Стандарт шифрования DES.
Особенность: шифруется блок размерностью 64 бита. Используется ключ, который также имеет размерность 64 бита, хотя требуется 56 бит.
Алгоритм шифрования, согласно стандарту DES, предусматривает процедуру шифрования из 16 проходов.
4 режима работы:
1) ECB – электронная годовая книга. Обычный DES использует 2 различных алгоритма
2) CBC – цепочный режим. В этом режиме шифрование блока данных зависят от результатов шифрования предыдущих блоков данных.
3) OFB – обратная связь по выходу. Данный режим используется как генератор случайных чисел.
4) CFB – обратная связь по шифратору. Используется для получения кодов аунтефикации.
Стандарт шифрования 3-DES (тройной DES) 64-битный блочный шифратор использует стандарт DES 3 раза с тремя различными 56-битовыми ключами. По оценкам экспертов, он является достаточно стойким к различным видам атак.
Стандарт каскадной 3-DES.
Это стандартный 3-DES, к которому добавлен механизм обратной связи, а именно СВС, OFC, и CFB. По оценкам экспертов является очень стойким практически ко всем видам атак.
Стандарт шифрования ГОСТ 28147-89.
Российский стандарт шифрования данных.
Характеристики: использует ключ, имеющий разрядность 256 бит. В процессе шифрования шифруется блок размером 64 бита.
В алгоритме шифрования предусмотрено 3 режима:
I. режим простой замены
II. режим гаммирования
III. режим гаммирования с обратной связью
В данном стандарте предусмотрено использование дополнительного 4 режима:
IV. режим выработки имитовставки
Следовательно, обеспечивает очень высокую степень надежности от различных видов атак.
Стандарт FEAL (быстрый алгоритм шифрования)
На базе данного алгоритма строится блочный шифратор, который был разработан, как альтернатива стандарту DES. Данный стандарт был вскрыт, но после этого разработчиками были предложены новые версии стандарта.
Стандарт IDCA.
Международный алгоритм шифрования. Использует 64-битовый шифрато. Ключ -128 бит. Алгоритм шифрования включает 8 проходов/циклов. Предложен недавно. Считается лучшим, чем стандарт DES. До сих пор не прошел полную проверку к различным видам атак.
Стандарт SKIP JECK.
Разработан агентством национальной безопасности в разрезе проектов правительства США. Проекты назывались Clipper и Capstone. Это 64-битовый блочный шифратор, использует 80-битные (разрядные) ключи.
Режимы: - ESB, CFB, OFB, CBC.
Использует 32 прохода.
Стандарт RC2 (шифр).
64-битный шифратор (блочный)
Ключ переменного размера.
Обеспечивает в 2 раза более высокую скорость, чем DES.
Может использовать те же режимы шифрования, что и стандарт DES, включая 3-DES.
Обеспечивает конфиденциальный алгоритм, владельцем которого является RSA DATA SECURITY.
Стандарт RC4.
Стандарт, реализующий байт ориентированный потоковый шифр с ключом переменного размера. По скоростным данным: в 10 раз превышает DES. Конфиденциальный алгоритм, которым владеет RCA DATA SECURITY/
Стандарт RS5.
Блочный шифратор. Размер блока может быть 32, 64, 128 бит. Ключ переменной длины: 0÷2048 бит (до 2 Кб). Количество проходов: 0÷255. Быстрый блочный шифр. Владелец: RCA DATA SECURITY.
Стандарт CAST.
64- битный блочный шифратор. Имеет ключи: 40бит÷64бит.
При шифровании использует 8 проходов. Неизвестны способы его раскрытия, иначе как путем прямого перебора.
BLOW FISH.
64-битный блочный шифратор. Ключ переменного размера: максимум до 448 бит. При шифровании использует 16 проходов.
Особенность: при каждом проходе выполняются перестановки, зависящие от ключа, и подстановки, зависящие от ключа и данных.
Специальная ориентация: разработан специально для 37-разрядных машин. Быстрее, чем DES.