
- •Основными видами информации, подлежащими защите в асод, могут быть:
- •По способу восприятия
- •По форме представления
- •По предназначению
- •По принадлежности к отрасли экономики
- •6. Информация как объект права собственности.
- •7. Информация как объект защиты. Информация как коммерческая тайна. Основные законодательные акты.
- •9. Этапы эволюции систем обработки информации. Особенности данных систем.
- •11. Требования к комплексной системе защиты информации в вс.
- •12. Эволюция вс и технологий обработки информации и безопасность информации.
- •13. Этапы движения и преобразования информации в ивс. Цикл обращения информации в ивс. Связь основных этапов цикла обращения информации с безопасностью обработки информации.
- •14. Объекты защиты информации. Классификация объектов защиты информации.
- •15. Концептуальная модель безопасности информации.
- •16. Возможные угрозы информации в современных вс и асод. Классификация.
- •17. Основные каналы утечки информации в вс.
- •18. Классификация каналов нсд в зависимости от физической природы путей переноса информации.
- •19. Основные способы нсд к конфиденциальной информации через технические средства ивс. Способы подключения.
- •20. Возможные уязвимые места ивс и асод, построенных на их базе. Примеры.
- •21. Методы и средства (способы) защиты, применяемые в вс. Классификация.
- •22.Организационные средства защиты информации в современных вс и асод.
- •23.Организационные мероприятия защиты информации и их характеристики в современных вс и асод.
- •24.Физические средства защиты информации в вс и асод. Основные свойства и особенности применения.
- •25. Аппаратные средства защиты информации в вс и асод. Основные особенности применения.
- •26. Программные средства защиты информации в вс и асод. Основные особенности применения.
- •27. Криптографические средства защиты информации в вс и асод. Основные понятия и особенности применения.
- •28. Криптосистемы с секретными ключами. Общие принципы построения симметричных криптосистем.
- •29. Примеры стандартов шифрования данных. Стандарт шифрования des. Подмножество стандартов построенных на базе des.
- •30. Несанкционированный доступ в вс и асод. Предметы защиты от несанкционированного доступа. Защита от несанкционированного доступа.
- •31. Устройства с одноразовыми ключами. Поточные шифры.
- •32. Разграничения и контроль доступа к информации в вс. Роль разграничения и контроля доступа к информации в вс при обеспечении информационной безопасности. Классификация.
- •33. Дискреционный метод доступа к информации в вс. Основные особенности, достоинства и недостатки.
- •34. Мандатный метод доступа к информации в вс. Основные особенности, достоинства и недостатки.
- •35. Разделение привилегий на доступ.
- •36. Понятия идентификация и аутентификация в вс. Объект идентификации и установления подлинности.
- •37. Идентификация и аутентификация пользователей в вс.
- •38. Идентификация и установление подлинности технических средств.
- •39. Идентификация и установление подлинности документов.
- •40. Структура алгоритма типичной процедуры идентификации и аутентификации пользователя.
- •41. Идентификация и установление подлинности информации на средствах ее отображения и печати.
- •42. Модель кс и вс с безопасной обработкой информации.
- •43. Концептуальные основы построения защиты информации от нсд в вс. Возможные каналы нсд (вк нсд). Классификация.
- •44. Порядок проектирования и разработки системы зи в вс.
- •45 Современные методы защиты информации в вс.
- •46 Модели структур систем защиты информации в вс. Классификация.
- •47 Оценка уровня безопасности информации в вс. Роль оценки уровня безопасности информации в вс.
- •48 Американские критерии оценки информационной безопасности. Классификация.
- •49 Европейские критерии оценки информационной безопасности. Классификация
- •50 Подходы к оценке уровня безопасности информации от преднамеренного нсд в вс.
- •51 Системы охранной сигнализации и их роль в обеспечении безопасности информации.
- •1. Системы пожарной сигнализации
- •2. Системы видеонаблюдения
- •3. Защита окон и дверей
- •57 Программные вирусы. Защита от вирусов и безопасность информации в вс.
- •58. Классификация программных вирусов. Принцип действия на объекты защиты.
- •Методы обнаружения вирусов
- •Метод соответствия определению вирусов в словаре
- •Метод обнаружения странного поведения программ
- •Метод обнаружения при помощи эмуляции
- •Метод «Белого списка»
- •59. Антивирусные программы и комплексы. Пример антивирусных программ.
- •Классификация антивирусов по типу
- •60. Система разграничения доступа к информации в вс. Программно-аппаратный комплекс Dallas Lock. Основные характеристики.
- •Функции системы разграничения доступа
- •62 Стандарт des. Алгоритм работы стандарта des.
- •Преобразования Сетью Фейстеля
- •Криптостойкость алгоритма des
- •63 Стандарт rsa. Алгоритм работы стандарта rsa.
- •Алгоритм создания открытого и секретного ключей
- •64 Вычислительные сети. Основные методы защиты информации в вычислительных сетях.
- •Основные цели и средства Политики
- •Ответственность
- •Гарантии
- •Документирование
- •79. Европейские критерии информационной безопасности (itsec). Основные положения критериев.
- •80. Стандарт шифрования гост 28147-89
- •Достоинства госТа
37. Идентификация и аутентификация пользователей в вс.
1) В повседневной жизни идентификаторами личности являются признаки его внешнего вида (фигура, черты лица), характер и его привычки, а также поведение, свойственное данному человеку.
2) кроме внешнего вида идентифицировать личность можно по параметрам голоса (тембр)
3) Отпечатки пальцев, очертания ладони руки.
4) внешний вид радужной оболочки глаза.
5) личная подпись.
Известно, отпечатки пальцев, очертания ладоней руки и тембр голоса, личная подпись и внешние признаки носят индивидуальный характер и сохраняются относительно постоянными на протяжении всей жизни человека. Следовательно, они могут быть взяты за основу при технической реализации распознавания личности.
Для выполнения процедуры установления подлинности необходимо совпадение образа, снимаемого с личности пользователя, с образом, хранящимся в памяти ВС. Для отказа в доступе система должна обладать способностью, отличать похожие образы.
Следовательно, возникают 2 задачи, которые не сводимы для одновременного решения:
1. для выполнения 1-ой задачи не требуется дополнительного объема информации об образе (получение доступа)
«Чем меньше, тем лучше»
2. для выполнения 2-ой задачи (отказ в доступе) информацию об образе необходимо увеличивать на максимально возможную величину.
- На ранних стадиях развития ВС и первых этапах развития систем информационной безопасности, когда возможности вычислительной техники были ограничены по производительности и объему памяти, системы распознавания могли хранить ограниченный объем об образе.
Следствие: преобладали случаи допуска лиц, не предусмотренные регламентов вследствие сбоя системы.
- С развитием техники, т.е. увеличением производительности, увеличением памяти, а также увеличением объема информации об образе с целью наиболее точной проверки личности и наибольшего количества ее параметров увеличивается вероятность их изменения во времени и несовпадения с параметрами образа, хранимого в системе доступа или проверки.
Следовательно, возрастает объем памяти, производительность; но и увеличивается вероятность отказа в доступе лицу, имеющему на это право.
Отправной точкой при разработке систем распознавания образов у разработчиков было естественное стремление повысить точность воспроизведения образа с целью автоматического отбора, из множества потенциальных образов единственный который хранится в памяти.
Величина множества потенциальных образов практически приближается в бесконечности, поэтому здесь возникают следующие проблемы:
1) какова должна быть точность воспроизведения образа
2) какова должна быть разница между образом пользователя, имеющим доступ, и образом нарушителя.
3) какова вероятность появления нарушителя, образ которого приближается к образу в памяти ВС.
Вывод:
Работы по системах распознавания образов для широкого применения в области защиты информации в ВС нецелесообразно.
Системы идентификации и аутентификации, основанные на антропологических (внешних) и физиологических признаков не отвечают самому важному требованию – конфиденциальности, т.к. эти данные, записанные на физические носителя хранятся постоянно и фактически являются ключом к информации, подлежащей защите.
Постоянный ключ рано или поздно становится известным.
Наибольшей типичной системой аунтефикации является система «Ключ-Замок». Владелец ключа является объектом установления подлинности.
- : ключ может быть утерян или воспроизведен , т.к. идентификатор личности физически от нее отделен
Следовательно система «Ключ-Замок» имеют локальное применение. В настоящее время они применяются в сочетании с системами аунтефикации.
Распространенный метод аунтефикации – присвоение лицу или другому объекту уникального имени или числа (пароль), который хранится в данной ВС. При входе в ВС пользователь вводит через терминал или рабочую станцию код пароля и система после сравнения либо открывает доступ, либо отказывает в доступе данному пользователю.
Из современных методов доступа наиболее высокий уровень безопасности достигается разделением кода пароля на 2 части:
- часть, которая запоминается пользователю и вводится вручную.
- размещается на специальном носителе, устанавливаемая пользователей специальное считывающее устройство, связанное с терминалом или рабочей станцией.
+ В случае потери или хищения у пользователя будет время для замены карточки и соответственно для запоминания той части пароля, который будет принадлежать ему.
В случае защиты запоминаемой части пароля от получения ее нарушителем путем физического принуждения пользователей в ВС предусматривают режим тревожной сигнализации, основанный на применении ложного пароля. Ложный пароль известен пользователю одновременно с действительным и предназначен для злоумышленников.
В случае опасности в ВС одновременно со скрытой сигнализацией необходимо предусматривать механизм обязательного выполнения требований. Злоумышленник, который воспользовался средствами аунтефикации этого пользователя.
В ВС в качестве средств аунтефикации применяется метод «запрос - ответ», «рукопожатие».
ЗАПРОС-ОТВЕТ
Набор ответов на М – стандартных и N – ориентированных на пользователя вопросов хранится в памяти машины и управляется ОС. Когда пользователь обращается в систему ОС случайным образом выбирает и задает ему некоторые или все вопросы.
Примечание: с целью исключения некоторых недостатков данных методов ОС может потребовать для доказательства подлинности выполнить корректную обработку алгоритмов.
Следовательно, данная часть процедуры называется процедурой в режиме РУКОПОЖАТИЯ. Метод доступа в режиме рукопожатия может выполняться между ЭВМ-ЭВМ, пользователь-ЭВМ.
Следовательно, метод «опрос-ответ» и «рукопожатия» в некоторых случаях обеспечивают большую степень безопасности, но вместе с тем является более сложными и требуют больше времени.
Вывод: При выводе методов и механизмов доступа к информации (или к ресурсам) необходимо искать оптимальный вариант.