
- •Основными видами информации, подлежащими защите в асод, могут быть:
- •По способу восприятия
- •По форме представления
- •По предназначению
- •По принадлежности к отрасли экономики
- •6. Информация как объект права собственности.
- •7. Информация как объект защиты. Информация как коммерческая тайна. Основные законодательные акты.
- •9. Этапы эволюции систем обработки информации. Особенности данных систем.
- •11. Требования к комплексной системе защиты информации в вс.
- •12. Эволюция вс и технологий обработки информации и безопасность информации.
- •13. Этапы движения и преобразования информации в ивс. Цикл обращения информации в ивс. Связь основных этапов цикла обращения информации с безопасностью обработки информации.
- •14. Объекты защиты информации. Классификация объектов защиты информации.
- •15. Концептуальная модель безопасности информации.
- •16. Возможные угрозы информации в современных вс и асод. Классификация.
- •17. Основные каналы утечки информации в вс.
- •18. Классификация каналов нсд в зависимости от физической природы путей переноса информации.
- •19. Основные способы нсд к конфиденциальной информации через технические средства ивс. Способы подключения.
- •20. Возможные уязвимые места ивс и асод, построенных на их базе. Примеры.
- •21. Методы и средства (способы) защиты, применяемые в вс. Классификация.
- •22.Организационные средства защиты информации в современных вс и асод.
- •23.Организационные мероприятия защиты информации и их характеристики в современных вс и асод.
- •24.Физические средства защиты информации в вс и асод. Основные свойства и особенности применения.
- •25. Аппаратные средства защиты информации в вс и асод. Основные особенности применения.
- •26. Программные средства защиты информации в вс и асод. Основные особенности применения.
- •27. Криптографические средства защиты информации в вс и асод. Основные понятия и особенности применения.
- •28. Криптосистемы с секретными ключами. Общие принципы построения симметричных криптосистем.
- •29. Примеры стандартов шифрования данных. Стандарт шифрования des. Подмножество стандартов построенных на базе des.
- •30. Несанкционированный доступ в вс и асод. Предметы защиты от несанкционированного доступа. Защита от несанкционированного доступа.
- •31. Устройства с одноразовыми ключами. Поточные шифры.
- •32. Разграничения и контроль доступа к информации в вс. Роль разграничения и контроля доступа к информации в вс при обеспечении информационной безопасности. Классификация.
- •33. Дискреционный метод доступа к информации в вс. Основные особенности, достоинства и недостатки.
- •34. Мандатный метод доступа к информации в вс. Основные особенности, достоинства и недостатки.
- •35. Разделение привилегий на доступ.
- •36. Понятия идентификация и аутентификация в вс. Объект идентификации и установления подлинности.
- •37. Идентификация и аутентификация пользователей в вс.
- •38. Идентификация и установление подлинности технических средств.
- •39. Идентификация и установление подлинности документов.
- •40. Структура алгоритма типичной процедуры идентификации и аутентификации пользователя.
- •41. Идентификация и установление подлинности информации на средствах ее отображения и печати.
- •42. Модель кс и вс с безопасной обработкой информации.
- •43. Концептуальные основы построения защиты информации от нсд в вс. Возможные каналы нсд (вк нсд). Классификация.
- •44. Порядок проектирования и разработки системы зи в вс.
- •45 Современные методы защиты информации в вс.
- •46 Модели структур систем защиты информации в вс. Классификация.
- •47 Оценка уровня безопасности информации в вс. Роль оценки уровня безопасности информации в вс.
- •48 Американские критерии оценки информационной безопасности. Классификация.
- •49 Европейские критерии оценки информационной безопасности. Классификация
- •50 Подходы к оценке уровня безопасности информации от преднамеренного нсд в вс.
- •51 Системы охранной сигнализации и их роль в обеспечении безопасности информации.
- •1. Системы пожарной сигнализации
- •2. Системы видеонаблюдения
- •3. Защита окон и дверей
- •57 Программные вирусы. Защита от вирусов и безопасность информации в вс.
- •58. Классификация программных вирусов. Принцип действия на объекты защиты.
- •Методы обнаружения вирусов
- •Метод соответствия определению вирусов в словаре
- •Метод обнаружения странного поведения программ
- •Метод обнаружения при помощи эмуляции
- •Метод «Белого списка»
- •59. Антивирусные программы и комплексы. Пример антивирусных программ.
- •Классификация антивирусов по типу
- •60. Система разграничения доступа к информации в вс. Программно-аппаратный комплекс Dallas Lock. Основные характеристики.
- •Функции системы разграничения доступа
- •62 Стандарт des. Алгоритм работы стандарта des.
- •Преобразования Сетью Фейстеля
- •Криптостойкость алгоритма des
- •63 Стандарт rsa. Алгоритм работы стандарта rsa.
- •Алгоритм создания открытого и секретного ключей
- •64 Вычислительные сети. Основные методы защиты информации в вычислительных сетях.
- •Основные цели и средства Политики
- •Ответственность
- •Гарантии
- •Документирование
- •79. Европейские критерии информационной безопасности (itsec). Основные положения критериев.
- •80. Стандарт шифрования гост 28147-89
- •Достоинства госТа
14. Объекты защиты информации. Классификация объектов защиты информации.
ОБЪЕКТЫ ЗАЩИТЫ
Объект защиты – это информация, носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации.
Типичные объекты защиты:
1. Лица, допущенные к работе с охраняемой законом информацией либо имеющие доступ в помещения, где эта информация обрабатывается.
2. Объекты информатизации – средства и системы информатизации, технические средства приема, передачи и обработки информации, помещения, в которых они установлены, а также помещения, предназначенные для проведения служебных совещаний, заседаний и переговоров.
3. Охраняемая законом информация – информация, доступ к которой ограничен в соответствии с законодательством России (сведения (сообщения, данные), составляющие государственную, банковскую, коммерческую, налоговую, служебную, профессиональную, семейную и иную тайну, включая персональные данные физических лиц).
4. Материальные носители охраняемой законом информации.
5. Средства защиты информации.
6. Технологические отходы (мусор), образовавшиеся в результате обработки охраняемой законом информации.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ – защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, что чревато нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
БЕЗОПАСНОСТЬ ДАННЫХ – это такое состояние хранимых обрабатываемых и принимаемых данных, при которых невозможно их случайное или преднамеренной:
1) получение
2) изменение
3) уничтожение
ЗАЩИТА ДАННЫХ – совокупность целенаправленных действий мероприятий по обеспечению безопасности данных. Следовательно, защита данных – процесс обеспечения безопасности данных, а безопасность – состояние данных, как конечный результат процесса защиты.
Для обеспечения защиты данных необходимы методы и способы защиты.
МЕТОД И СПОСОБ ЗАЩИТЫ ДАННЫХ – совокупность приемов и операция, реализующих функции защиты данных функций, параллирование, шифрование.
МЕХАНИЗМ ЗАЩИТЫ – совокупность средств защиты, функционирующих совместно для выполнения определенной задачи по защите данных. Пример: механизм защиты протоколов (криптографические протоколы); механизмы защиты ОС.
На основании методов защиты реализуются средства защиты, к каким относятся датчики сигнализации, устройства шифрования и дешифрования, программы параллирования и распараллирование.
15. Концептуальная модель безопасности информации.
КМБИ включает:
1. Цели БИ (или данных)
2. Источники информации
3. Источники угроз
4. Угрозы
5. Объекты угроз
6. Способы защиты
7. Направление защиты
8 Средства защиты
9. Способы доступа.
1. Цели.
1.1 Ознакомление эти цели преследует
1.2 Модификация злоумышленник.
1.3 Уничтожение
2.1. люди
2.2 публикации
2.3 документы
2.4 технические средства
2.5 технологические носители
2.6 продукция
2.7 отходы
3.1 конкуренты
3.2 преступники
3.3 административные органы
4.1 целостности
4.2 угрозы конфиденциальности
4.3 угрозы полноте информации
4.4 угрозы доступности информации
5.1 сведения о составе
5.2. сведения о состоянии
5.3 сведения о деятельности
6.1. упреждение
6.2 предотвращение
6.3 пресечение
6.4 противодействие
7.1 правовая
7.2 организационная
7.3 инженерно-техническая
8.1 физические
8.2 аппаратные
8.3 программные
8.4 криптографические
9.1 за счет несанкционированного доступа
9.2 за счет утечки информации или данных
9.3 за счет разглашения данных.