
- •Основными видами информации, подлежащими защите в асод, могут быть:
- •По способу восприятия
- •По форме представления
- •По предназначению
- •По принадлежности к отрасли экономики
- •6. Информация как объект права собственности.
- •7. Информация как объект защиты. Информация как коммерческая тайна. Основные законодательные акты.
- •9. Этапы эволюции систем обработки информации. Особенности данных систем.
- •11. Требования к комплексной системе защиты информации в вс.
- •12. Эволюция вс и технологий обработки информации и безопасность информации.
- •13. Этапы движения и преобразования информации в ивс. Цикл обращения информации в ивс. Связь основных этапов цикла обращения информации с безопасностью обработки информации.
- •14. Объекты защиты информации. Классификация объектов защиты информации.
- •15. Концептуальная модель безопасности информации.
- •16. Возможные угрозы информации в современных вс и асод. Классификация.
- •17. Основные каналы утечки информации в вс.
- •18. Классификация каналов нсд в зависимости от физической природы путей переноса информации.
- •19. Основные способы нсд к конфиденциальной информации через технические средства ивс. Способы подключения.
- •20. Возможные уязвимые места ивс и асод, построенных на их базе. Примеры.
- •21. Методы и средства (способы) защиты, применяемые в вс. Классификация.
- •22.Организационные средства защиты информации в современных вс и асод.
- •23.Организационные мероприятия защиты информации и их характеристики в современных вс и асод.
- •24.Физические средства защиты информации в вс и асод. Основные свойства и особенности применения.
- •25. Аппаратные средства защиты информации в вс и асод. Основные особенности применения.
- •26. Программные средства защиты информации в вс и асод. Основные особенности применения.
- •27. Криптографические средства защиты информации в вс и асод. Основные понятия и особенности применения.
- •28. Криптосистемы с секретными ключами. Общие принципы построения симметричных криптосистем.
- •29. Примеры стандартов шифрования данных. Стандарт шифрования des. Подмножество стандартов построенных на базе des.
- •30. Несанкционированный доступ в вс и асод. Предметы защиты от несанкционированного доступа. Защита от несанкционированного доступа.
- •31. Устройства с одноразовыми ключами. Поточные шифры.
- •32. Разграничения и контроль доступа к информации в вс. Роль разграничения и контроля доступа к информации в вс при обеспечении информационной безопасности. Классификация.
- •33. Дискреционный метод доступа к информации в вс. Основные особенности, достоинства и недостатки.
- •34. Мандатный метод доступа к информации в вс. Основные особенности, достоинства и недостатки.
- •35. Разделение привилегий на доступ.
- •36. Понятия идентификация и аутентификация в вс. Объект идентификации и установления подлинности.
- •37. Идентификация и аутентификация пользователей в вс.
- •38. Идентификация и установление подлинности технических средств.
- •39. Идентификация и установление подлинности документов.
- •40. Структура алгоритма типичной процедуры идентификации и аутентификации пользователя.
- •41. Идентификация и установление подлинности информации на средствах ее отображения и печати.
- •42. Модель кс и вс с безопасной обработкой информации.
- •43. Концептуальные основы построения защиты информации от нсд в вс. Возможные каналы нсд (вк нсд). Классификация.
- •44. Порядок проектирования и разработки системы зи в вс.
- •45 Современные методы защиты информации в вс.
- •46 Модели структур систем защиты информации в вс. Классификация.
- •47 Оценка уровня безопасности информации в вс. Роль оценки уровня безопасности информации в вс.
- •48 Американские критерии оценки информационной безопасности. Классификация.
- •49 Европейские критерии оценки информационной безопасности. Классификация
- •50 Подходы к оценке уровня безопасности информации от преднамеренного нсд в вс.
- •51 Системы охранной сигнализации и их роль в обеспечении безопасности информации.
- •1. Системы пожарной сигнализации
- •2. Системы видеонаблюдения
- •3. Защита окон и дверей
- •57 Программные вирусы. Защита от вирусов и безопасность информации в вс.
- •58. Классификация программных вирусов. Принцип действия на объекты защиты.
- •Методы обнаружения вирусов
- •Метод соответствия определению вирусов в словаре
- •Метод обнаружения странного поведения программ
- •Метод обнаружения при помощи эмуляции
- •Метод «Белого списка»
- •59. Антивирусные программы и комплексы. Пример антивирусных программ.
- •Классификация антивирусов по типу
- •60. Система разграничения доступа к информации в вс. Программно-аппаратный комплекс Dallas Lock. Основные характеристики.
- •Функции системы разграничения доступа
- •62 Стандарт des. Алгоритм работы стандарта des.
- •Преобразования Сетью Фейстеля
- •Криптостойкость алгоритма des
- •63 Стандарт rsa. Алгоритм работы стандарта rsa.
- •Алгоритм создания открытого и секретного ключей
- •64 Вычислительные сети. Основные методы защиты информации в вычислительных сетях.
- •Основные цели и средства Политики
- •Ответственность
- •Гарантии
- •Документирование
- •79. Европейские критерии информационной безопасности (itsec). Основные положения критериев.
- •80. Стандарт шифрования гост 28147-89
- •Достоинства госТа
44. Порядок проектирования и разработки системы зи в вс.
Этапы:
1. Анализ заданных требований к ИВС или АСОД на предмет определения перечня структуры динамики стоимости обрабатываемых данных, подлежащих защите
2. Выбор модели поведения потенциал нарушителя.
3. Выявление модели поведения потенциального нарушителя.
3. Выявление в данной ИВС или АСОД макимально возможного количества ВК НСД в соответствии с моделью поведения потенциального нарушителя.
4. Анализ выявленных ВК НСД и выбор готовых или разработка новых средств защиты, способных их перекрыть с заданной прочностью.
5. Осуществляется качественная и количественная оценка «прочности» каждого из применяемых средств защиты.
6. Осуществляется проверка возможности адаптации средств защиты в разрабатываемую АСОД или ИВС.
7. Создание в разрабатываемой ИВС или АСОД средств централизованного управления и контроля.
8. Количественная и качественная оценка прочности системы защиты в случае НСД с отдельными показателями по контролируемым и неконтролируемым ВК НСД.
Следствие: Предложенный подход к принципа построения СЗИ подчеркивает ряд принципиальных средств предмета защиты, потенциальных угроз, защитных, преград , которые в отличие от используемых раннее концепций, должны учитываться при создании эффективной СЗИ.
Свойства:
1) информация – есть объект права собственности, следовательно подлежит защите от НСД
2) время жизни (жизненный цикл) информации, как объекта защиты.
3) разные источники места и время приложения случайных и преднамеренных НСД
4) наличие достаточно простой модели поведения потенциального нарушителя
5) степень охвата ВС функциональным контролем и средствами повышения достоверности информации, определяющая вероятность появления случайных НСД.
6) ВК НСД к информации.
7) Степень замыкания преграды вокруг предмета защиты, определяющая вероятность ее обхода нарушителем
8) Деление ВК НСД на контролируемые и неконтролируемы
9) Зависимость прочности преграды, обладающей способностью контроля НСД от способности преграды к своевременному обнаружению и блокировки НСД.
45 Современные методы защиты информации в вс.
Для обеспечения безопасности информационных ресурсов могут использоваться следующие аппаратно-программные комплексы:
комплекс защиты от НСД к ресурсам АРМ'ов и серверов, активного сетевого оборудования,
межсетевые экраны для защиты информации в LAN сетях или при обмене на внешних сетях телекоммуникаций,
аппаратура криптозащиты информации в абонентском (терминал, сервер, ЭЦП) или сетевом режиме,
сканеры обнаружения вторжений и комплексы тестирования уровня безопасности,
средства антивирусной защиты
современные ИС и ИТ должны обладать следующими основными признаками:
• наличием информации различной степени конфиденциальности;
• обеспечением криптографической защиты информации раз- личной степени конфиденциальности при передаче данных;
• иерархичностью полномочий субъектов доступа к программам к компонентам ИС и ИТ (к файлам-серверам, каналам связи и т.п.); .
• обязательным управлением потоками информации как в локальных сетях, так и при передаче по каналам связи на далекие расстояния;
• наличием механизма регистрации и учета попыток несанкционированного доступа, событий в ИС и документов, выводимых на печать;
• обязательным обеспечением целостности программного обеспечения и информации в ИТ;
• наличием средств восстановления системы защиты информации;
• обязательным учетом магнитных носителей;
• наличием физической охраны средств вычислительной техники и магнитных носителей;
• наличием специальной службы информационной безопасности системы.