
- •Основными видами информации, подлежащими защите в асод, могут быть:
- •По способу восприятия
- •По форме представления
- •По предназначению
- •По принадлежности к отрасли экономики
- •6. Информация как объект права собственности.
- •7. Информация как объект защиты. Информация как коммерческая тайна. Основные законодательные акты.
- •9. Этапы эволюции систем обработки информации. Особенности данных систем.
- •11. Требования к комплексной системе защиты информации в вс.
- •12. Эволюция вс и технологий обработки информации и безопасность информации.
- •13. Этапы движения и преобразования информации в ивс. Цикл обращения информации в ивс. Связь основных этапов цикла обращения информации с безопасностью обработки информации.
- •14. Объекты защиты информации. Классификация объектов защиты информации.
- •15. Концептуальная модель безопасности информации.
- •16. Возможные угрозы информации в современных вс и асод. Классификация.
- •17. Основные каналы утечки информации в вс.
- •18. Классификация каналов нсд в зависимости от физической природы путей переноса информации.
- •19. Основные способы нсд к конфиденциальной информации через технические средства ивс. Способы подключения.
- •20. Возможные уязвимые места ивс и асод, построенных на их базе. Примеры.
- •21. Методы и средства (способы) защиты, применяемые в вс. Классификация.
- •22.Организационные средства защиты информации в современных вс и асод.
- •23.Организационные мероприятия защиты информации и их характеристики в современных вс и асод.
- •24.Физические средства защиты информации в вс и асод. Основные свойства и особенности применения.
- •25. Аппаратные средства защиты информации в вс и асод. Основные особенности применения.
- •26. Программные средства защиты информации в вс и асод. Основные особенности применения.
- •27. Криптографические средства защиты информации в вс и асод. Основные понятия и особенности применения.
- •28. Криптосистемы с секретными ключами. Общие принципы построения симметричных криптосистем.
- •29. Примеры стандартов шифрования данных. Стандарт шифрования des. Подмножество стандартов построенных на базе des.
- •30. Несанкционированный доступ в вс и асод. Предметы защиты от несанкционированного доступа. Защита от несанкционированного доступа.
- •31. Устройства с одноразовыми ключами. Поточные шифры.
- •32. Разграничения и контроль доступа к информации в вс. Роль разграничения и контроля доступа к информации в вс при обеспечении информационной безопасности. Классификация.
- •33. Дискреционный метод доступа к информации в вс. Основные особенности, достоинства и недостатки.
- •34. Мандатный метод доступа к информации в вс. Основные особенности, достоинства и недостатки.
- •35. Разделение привилегий на доступ.
- •36. Понятия идентификация и аутентификация в вс. Объект идентификации и установления подлинности.
- •37. Идентификация и аутентификация пользователей в вс.
- •38. Идентификация и установление подлинности технических средств.
- •39. Идентификация и установление подлинности документов.
- •40. Структура алгоритма типичной процедуры идентификации и аутентификации пользователя.
- •41. Идентификация и установление подлинности информации на средствах ее отображения и печати.
- •42. Модель кс и вс с безопасной обработкой информации.
- •43. Концептуальные основы построения защиты информации от нсд в вс. Возможные каналы нсд (вк нсд). Классификация.
- •44. Порядок проектирования и разработки системы зи в вс.
- •45 Современные методы защиты информации в вс.
- •46 Модели структур систем защиты информации в вс. Классификация.
- •47 Оценка уровня безопасности информации в вс. Роль оценки уровня безопасности информации в вс.
- •48 Американские критерии оценки информационной безопасности. Классификация.
- •49 Европейские критерии оценки информационной безопасности. Классификация
- •50 Подходы к оценке уровня безопасности информации от преднамеренного нсд в вс.
- •51 Системы охранной сигнализации и их роль в обеспечении безопасности информации.
- •1. Системы пожарной сигнализации
- •2. Системы видеонаблюдения
- •3. Защита окон и дверей
- •57 Программные вирусы. Защита от вирусов и безопасность информации в вс.
- •58. Классификация программных вирусов. Принцип действия на объекты защиты.
- •Методы обнаружения вирусов
- •Метод соответствия определению вирусов в словаре
- •Метод обнаружения странного поведения программ
- •Метод обнаружения при помощи эмуляции
- •Метод «Белого списка»
- •59. Антивирусные программы и комплексы. Пример антивирусных программ.
- •Классификация антивирусов по типу
- •60. Система разграничения доступа к информации в вс. Программно-аппаратный комплекс Dallas Lock. Основные характеристики.
- •Функции системы разграничения доступа
- •62 Стандарт des. Алгоритм работы стандарта des.
- •Преобразования Сетью Фейстеля
- •Криптостойкость алгоритма des
- •63 Стандарт rsa. Алгоритм работы стандарта rsa.
- •Алгоритм создания открытого и секретного ключей
- •64 Вычислительные сети. Основные методы защиты информации в вычислительных сетях.
- •Основные цели и средства Политики
- •Ответственность
- •Гарантии
- •Документирование
- •79. Европейские критерии информационной безопасности (itsec). Основные положения критериев.
- •80. Стандарт шифрования гост 28147-89
- •Достоинства госТа
35. Разделение привилегий на доступ.
Разделение привилегий на доступ к информации, заключается в том, что из множества допущенных должностных лиц выделяется группа, которой предоставляется доступ к ресурсам только при одновременном предъявлении полномочий всех членов группы.
Основная задача: существенное затруднение преднамеренного перехвата информации нарушителей.
+ высокая эффективность защиты.
- усложнение процедуры доступа
Пример: сейф с несколькими ключами.
На этом принципе можно организовывать доступ к данным с санкции вышестоящего лица по запросу или без него.
Сочетания двоичного криптографического преобразования информации и метода разделения привилегий позволяет обеспечить высокоэффективную защиту от преднамеренного НСД.
При наличии дефицитов в средствах, а также в целях постоянного контроля доступа к важной информации со стороны администрации ИВС в некоторых случаях возможен вариант использования права на доступ к этой информации нижестоящего руководителя и администратора только при наличии его идентификатора и идентификатора его заместителя или представителя службы информационной безопасности.
Следствие: Информация отображается на экране руководителя, а на экране подчиненного выводится только информация о факте ее вызова.
36. Понятия идентификация и аутентификация в вс. Объект идентификации и установления подлинности.
Объект идентификации и установление подлинности.
ОК - объект контроля
ОН - объект наблюдения Объект
ОУ - объект управления
С-субъект (ИС – информационная система)
ИДЕНТИФИКАЦИЯ – присвоение какому либо объекту или субъекту какого либо образа уникального имени или числа.
Конечная цель: допуск ко 2 этапу, который заключается в установлении подлинности объекта в данной ВС.
АУНТЕФИКАЦИЯ – установление подлинности объекта или субъекта, которая заключается в проверке является ли проверяемый объект или субъект тем, за кого себя выдает.
Конечная цель идентификации и аунтефикации: допуск объекта или субъекта к информации ограниченного пользования в случае (+) исхода проверки или отказ в допуске в случае (-) исхода проверки.
Объектами субъектами идентификации и аунтефикации в ВС могут быть:
1) ЧТО, пользователь, диспетчер, должностное лицо
2) технические средства (удаленный терминал, рабочая станция ВСети, ЭВМ, комплекс средств автоматизации обработки информации).
3) документы (распечатки к.-т. Текстов, нормативные документы, листинги программ…)
4) носители информации (магнитные ленты, диски…)
5) информация на дисплее отдельно взятой ЭВМ или рабочей станции, информация на табло и информация на устройствах коллективного отображения информации.
Установление подлинности объекта/субъекта может производится:
- человеком
- аппаратными средствами
- программными средствами
- ВС и другими более сложными комплексами.
В ВС применение указанных методов в целях защиты информации при ее обмене предполагает конфиденциальность образов и имен объектов.
При обмене информацией между пользователем и ЭВМ, особенно при удаленных связях, в ВС и сетях рекомендуется предусматривать взаимную проверку подлинности полномочий объекта или субъекта. С этой целью каждый из объектов и субъектов, сохраняя в своей памяти недоступных для посторонних пользователей список образов имен объектов и субъектов, с которыми производится обмен информацией.