
- •Основными видами информации, подлежащими защите в асод, могут быть:
- •По способу восприятия
- •По форме представления
- •По предназначению
- •По принадлежности к отрасли экономики
- •6. Информация как объект права собственности.
- •7. Информация как объект защиты. Информация как коммерческая тайна. Основные законодательные акты.
- •9. Этапы эволюции систем обработки информации. Особенности данных систем.
- •11. Требования к комплексной системе защиты информации в вс.
- •12. Эволюция вс и технологий обработки информации и безопасность информации.
- •13. Этапы движения и преобразования информации в ивс. Цикл обращения информации в ивс. Связь основных этапов цикла обращения информации с безопасностью обработки информации.
- •14. Объекты защиты информации. Классификация объектов защиты информации.
- •15. Концептуальная модель безопасности информации.
- •16. Возможные угрозы информации в современных вс и асод. Классификация.
- •17. Основные каналы утечки информации в вс.
- •18. Классификация каналов нсд в зависимости от физической природы путей переноса информации.
- •19. Основные способы нсд к конфиденциальной информации через технические средства ивс. Способы подключения.
- •20. Возможные уязвимые места ивс и асод, построенных на их базе. Примеры.
- •21. Методы и средства (способы) защиты, применяемые в вс. Классификация.
- •22.Организационные средства защиты информации в современных вс и асод.
- •23.Организационные мероприятия защиты информации и их характеристики в современных вс и асод.
- •24.Физические средства защиты информации в вс и асод. Основные свойства и особенности применения.
- •25. Аппаратные средства защиты информации в вс и асод. Основные особенности применения.
- •26. Программные средства защиты информации в вс и асод. Основные особенности применения.
- •27. Криптографические средства защиты информации в вс и асод. Основные понятия и особенности применения.
- •28. Криптосистемы с секретными ключами. Общие принципы построения симметричных криптосистем.
- •29. Примеры стандартов шифрования данных. Стандарт шифрования des. Подмножество стандартов построенных на базе des.
- •30. Несанкционированный доступ в вс и асод. Предметы защиты от несанкционированного доступа. Защита от несанкционированного доступа.
- •31. Устройства с одноразовыми ключами. Поточные шифры.
- •32. Разграничения и контроль доступа к информации в вс. Роль разграничения и контроля доступа к информации в вс при обеспечении информационной безопасности. Классификация.
- •33. Дискреционный метод доступа к информации в вс. Основные особенности, достоинства и недостатки.
- •34. Мандатный метод доступа к информации в вс. Основные особенности, достоинства и недостатки.
- •35. Разделение привилегий на доступ.
- •36. Понятия идентификация и аутентификация в вс. Объект идентификации и установления подлинности.
- •37. Идентификация и аутентификация пользователей в вс.
- •38. Идентификация и установление подлинности технических средств.
- •39. Идентификация и установление подлинности документов.
- •40. Структура алгоритма типичной процедуры идентификации и аутентификации пользователя.
- •41. Идентификация и установление подлинности информации на средствах ее отображения и печати.
- •42. Модель кс и вс с безопасной обработкой информации.
- •43. Концептуальные основы построения защиты информации от нсд в вс. Возможные каналы нсд (вк нсд). Классификация.
- •44. Порядок проектирования и разработки системы зи в вс.
- •45 Современные методы защиты информации в вс.
- •46 Модели структур систем защиты информации в вс. Классификация.
- •47 Оценка уровня безопасности информации в вс. Роль оценки уровня безопасности информации в вс.
- •48 Американские критерии оценки информационной безопасности. Классификация.
- •49 Европейские критерии оценки информационной безопасности. Классификация
- •50 Подходы к оценке уровня безопасности информации от преднамеренного нсд в вс.
- •51 Системы охранной сигнализации и их роль в обеспечении безопасности информации.
- •1. Системы пожарной сигнализации
- •2. Системы видеонаблюдения
- •3. Защита окон и дверей
- •57 Программные вирусы. Защита от вирусов и безопасность информации в вс.
- •58. Классификация программных вирусов. Принцип действия на объекты защиты.
- •Методы обнаружения вирусов
- •Метод соответствия определению вирусов в словаре
- •Метод обнаружения странного поведения программ
- •Метод обнаружения при помощи эмуляции
- •Метод «Белого списка»
- •59. Антивирусные программы и комплексы. Пример антивирусных программ.
- •Классификация антивирусов по типу
- •60. Система разграничения доступа к информации в вс. Программно-аппаратный комплекс Dallas Lock. Основные характеристики.
- •Функции системы разграничения доступа
- •62 Стандарт des. Алгоритм работы стандарта des.
- •Преобразования Сетью Фейстеля
- •Криптостойкость алгоритма des
- •63 Стандарт rsa. Алгоритм работы стандарта rsa.
- •Алгоритм создания открытого и секретного ключей
- •64 Вычислительные сети. Основные методы защиты информации в вычислительных сетях.
- •Основные цели и средства Политики
- •Ответственность
- •Гарантии
- •Документирование
- •79. Европейские критерии информационной безопасности (itsec). Основные положения критериев.
- •80. Стандарт шифрования гост 28147-89
- •Достоинства госТа
11. Требования к комплексной системе защиты информации в вс.
Основные требования к КСЗИ:
1. Система ЗИ должна обеспечивать выполнение системой обработки данных своих основных функций без существенного ухудшения характеристик последней.
2. Система ЗИ должна быть экономически целесообразной, т.к. стоимость данной подсистемы включается в общую стоимость СОД.
3. ЗИ должна обеспечиваться на всех этапах жизненного цикла
системы при всех технологических режимах обработки информации. Сюда же включаются ремонтно – профилактические и регламентные работы.
4. В систему ЗИ должны быть заложены возможности ее совершенствования и развития в соответствии с условиями эксплуатации и конфигурации системы обработки данных.
5. Система ЗИ должна обеспечивать разграничения доступа к конфиденциальной информации в соответствии с установленными правилами и с отвлечение нарушителя на ложную информацию, СЗИ должно иметь свойства: 1) пассивной защиты; 2)активной защиты.
6. При взаимодействии защищаемой СОД с незащищенными подобными свойствами система ЗИ должна обеспечивать соблюдение установленных правил разграничения доступа.
7. Система ЗИ должна позволять проводить учет и расследование случаев нарушения безопасности информации в СОД.
8. Применение системы защиты не должно ухудшать экологическую обстановку, не быть сложной для пользователя, вызывать психологического противодействия и желания обойтись без нее со стороны конечного пользователя.
12. Эволюция вс и технологий обработки информации и безопасность информации.
Эволюция информационно-вычислительных систем и технологии обработки информации:
Системы с пакетной обработкой данных СПОД:
Пакетная обработка информации. Задание от пользователей собираются в отдельные пакеты, которые обрабатываются в ЭВМ и результат возвращается пользователю. Оптимизация использования машинного времени.
- централ-я инф-выч ресурсов
- отсутствие прямого доступа польз-й к КТС и КПС
- все ресурсы орган-но и террит-но концент-сь в структурные инф-выч центры
- достигалась оптим-я машин и процесс времени
- данные сист реализ на базе мейнфреймов и миниЭВМ
Многотерминальные вычислительные системы и комплексы.
Этому способствовало появление терминалов, которые позволяли пользователю пользоваться удаленным доступом.
- централ обр-ка дан
- польз имеет доступ к КТС и КПС
- удаленность польз от централиз ресурсов в диапазоне от неск десятков до сотен меторв
- реализ на базе мейнфреймов,миниЭВМ и даже суперЭВМ
Система с разделением времени.
Метод доступа с разделением времени. Посредников здесь уже нет.
3. Появление многотерминальных вычислительных комплексов на базе мини-ЭВМ и создание инф-вычислительных сетей на их базе.
- децентрал- я обр-ки и хран инф
- реал-сь на базе миниЭВМ,к кот подкл-сь терминалы
- терминалы мб удалены на расст
- сист могла включ неск миниЭВМ, они связ между собой лин связи
- технология работы: сист с разделением времени, где кажд терминалу выделяется интервал времени на его обслуж
- это многопольз сист,где нужно решать проблемы разделения ресурсов
В результате появились локальные вычислительные сети предприятий.
АИС\АСОД на базе выч сетей:
- инфраструктура:ВС опред уровня и масштаба
- многопольз системы
- удален доступ с любых точек, кот подкл к дан сист
- предоставл-е большого кол-ва услуг при реш-и разнообр задач
- многообр-е исп-я различн видов КТС
- разнообр-е ПО:сетевого, прикладного