
- •Проблема зашиты информации. Ее актуальность. Основные понятия информационной безопасности.
- •Методы создания безопасных систем обработки информации.
- •Аутентификация субъекта
- •Угрозы информации. Понятия и определения. Различные типы классификаций угроз безопасности данных.
- •Контроль параметров состояния системы защиты
- •Принципы организации систем защиты данных.
- •Системы шифрования с открытым ключом.
- •Классификация из по размещению в системе.
- •Модель Харрисона - Руззо - Ульмана.
- •Защита программ и данных от нск. Юридические и программные средства защиты.
- •Проблема идентификации/аутентификации.
- •Алгоритм шифрования перестановкой
- •«Оранжевая книга»
- •Общие модели систем защиты информации
- •Защита от копирования.
- •Организационные меры защиты
- •Правовые меры защиты
- •Технические меры защиты
- •Шифрование. Методы аналитических преобразований Методы аналитических преобразований
- •Защита от отладчиков.
- •Предпосылки кризисной ситуации с обеспечением защиты информации. Задачи разработчиков современных информационных систем в контексте безопасности.
- •Классификация информации по ее доступности.
- •Классификация угроз безопасности, основанная на свойствах информации и систем ее обработки. Угрозы отказа в обслуживании.
- •Угрозы секретности. Каналы утечки информации.
- •Аутентификация объекта
- •Идентификация/аутентификация с помощью биометрических данных
- •Гаммирование
- •Требования к гамме
- •Алгоритмы сжатия
- •Формальные модели безопасности. Типы моделей безопасности, определения.
- •Формальное описание модели Обозначения
- •Определения состояния безопасности
- •Основная теорема безопасности Белла — Лападулы
- •Резервное копирование и восстановление данных.
- •Источники бесперебойного питания.
- •Схемы построения ибп
- •Резервная
- •Интерактивная
- •Двойное преобразование
- •Характеристики ибп
- •Составные части ибп
- •Шифрование заменой
- •Кодирование
- •Метод рассечения-разнесения
- •Типы антивирусов.
- •Рекурсивный (волновой) алгоритм сжатия
- •Слабые места вычислительных систем.
- •Классификация угроз безопасности, основанная на свойствах информации и систем ее обработки. Угрозы целостности.
- •Абсолютно стойкий шифр
- •Требования к системам зашиты данных
- •Причины возникновения изъянов защиты.
- •Типизированная матрица доступа.
- •Методы защиты данных. Классификация средств защиты. Физические и аппаратные средства защиты. Способы (методы) защиты информации:
- •Средства защиты информации:
- •Аутентификация.
- •Элементы системы аутентификации
- •Способы аутентификации Аутентификация по многоразовым паролям
- •Аутентификация по одноразовым паролям
- •Многофакторная аутентификация
- •Другие алгоритмы шифрования
- •Стандарты информационной безопасности.
- •Сжатие изображений Алгоритмы сжатия без потерь
- •Алгоритмы сжатия с потерями
- •Типы разрушающих программных средств.
- •Асимметричные алгоритмы шифрования
- •Подделка электронных подписей
- •Понятие «защищенная система» свойства защищенных систем.
- •Электронные платежные системы
- •Угрозы раскрытия параметров системы. Обоснование введения этого типа угроз.
- •Угрозы конфиденциальности
- •Угрозы доступности
- •Политика безопасности.
- •Безопасная функция перехода. Теорема Мак-Лина. Модель с уполномоченными субъектами.
- •Программные методы защиты данных.
- •Виртуальные частные сети
- •Алгоритм цифровой подписи Эль Гамаля (еgsа)
- •Стандарт информационной безопасности рф
- •Аппаратная защита программного обеспечения.
- •Экономические информационные системы
- •Классификация эис
- •Принципы эис
- •Функции эис
- •Алгоритмы архивации
- •Криптографические протоколы
- •Классификация
- •Электронная подпись
- •Назначение и применение эп
- •Виды электронных подписей в Российской Федерации
- •Защита корпоративных сетей
Проблема зашиты информации. Ее актуальность. Основные понятия информационной безопасности.
Основные проблемы защиты информации при работе в компьютерных сетях, можно условно разделить на три типа:перехват информации (нарушение конфиденциальности информации),модификация информации (искажение исходного сообщения или замена другой информацией),подмена авторства (кража информации и нарушение авторского права).информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации иподдерживающей инфраструктуры. Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Безопасность любого компонента (ресурса) АС складывается из обеспечения трех его характеристик: конфиденциальности, целостности и доступности.
Конфиденциальность компонента (ресурса) АС заключается в том, что он доступен только тем субъектам (пользователям, программам, процессам), которым предоставлены на то соответствующие полномочия.
Целостность компонента (ресурса) АС предполагает, что он может быть модифицирован только субъектом, имеющим для этого соответствующие права. Доступность компонента (ресурса) АС означает, что имеющий соответствующие полномочия субъект может в любое время без особых проблем получить доступ к необходимому компоненту системы.
Политика безопасности (Security Policy).Совокупность норм
И правил, обеспечивающих эффективную защиту системы обработ-
Ки информации и отз аданного множества угроз безопасности.
Модель безопасности (Security Model).Формальное пред
Ставление политики безопасности.
Дискреционное, или произвольное управление доступом
(Discretionery Access Control).Управление доступом, осуществ-
Ляемое наоснованиизаданногоадминистратороммножествараз-
решенныхотношенийдоступа (напримерввиде «троек» – <объ-
ект, субъект, типдоступа>).
Мандатное, или нормативное, управление доступом
(Mandatory Access Control).Управление доступом, основанное на
Совокупности правил предоставления доступа, определенных на
Множестве атрибутов безопасности субъектов и объектов, напри-
мер, в зависимости от грифа секретности информации уровня
доступа пользователя.
Ядро безопасности (Trusted Computing Base (ТСВ)).Сово-
Купность аппаратных, программных и специальных компонентов
ВС, реализующих функции защиты и обеспечения безопасности.
Идентификация (Identification).Процесс распознания
сущностей путем присвоения им уникальных меток (идентифи-
каторов).
Аутентификация (Autentification).Проверка подлинности
идентификаторов сущностей с помощью различных (преимуще-
ственно криптографических) методов.
Адекватность (Assurance).Показатель реально обеспечи-
ваемого уровня безопасности, отражающий степень эффективно-
сти и надежности реализованных средств защиты и их соответст-
вия поставленным задачам (в основном политике безопасности).
Квалификационный анализ, квалификация уровня безо-
пасности (Evaluation). Анализ ВС с целью определения уровня
ее защищенности и соответствия требованиям безопасности на
основе критериев стандарта безопасности.
Таксономия (Taxonomy). Наука о систематизации и класси-
фикации сложноорганизованных объектов и явлений, имеющих
иерархическое строение. В отличие от классификации, устанав-
ливающей связи и отношения между объектами снизу-вверх,
таксономия основана на декомпозиции явлений и поэтапном
уточнении свойств объектов (иерархия сверху-вниз).
Прямое взаимодействие (Trusted Path). Принцип органи-
зациии нформационного взаимодействия (как правило, между
пользователем и системой), гарантирующий, что передаваемая
информация не подвергается перехвату или искажению.