
- •Проблема зашиты информации. Ее актуальность. Основные понятия информационной безопасности.
- •Методы создания безопасных систем обработки информации.
- •Аутентификация субъекта
- •Угрозы информации. Понятия и определения. Различные типы классификаций угроз безопасности данных.
- •Контроль параметров состояния системы защиты
- •Принципы организации систем защиты данных.
- •Системы шифрования с открытым ключом.
- •Классификация из по размещению в системе.
- •Модель Харрисона - Руззо - Ульмана.
- •Защита программ и данных от нск. Юридические и программные средства защиты.
- •Проблема идентификации/аутентификации.
- •Алгоритм шифрования перестановкой
- •«Оранжевая книга»
- •Общие модели систем защиты информации
- •Защита от копирования.
- •Организационные меры защиты
- •Правовые меры защиты
- •Технические меры защиты
- •Шифрование. Методы аналитических преобразований Методы аналитических преобразований
- •Защита от отладчиков.
- •Предпосылки кризисной ситуации с обеспечением защиты информации. Задачи разработчиков современных информационных систем в контексте безопасности.
- •Классификация информации по ее доступности.
- •Классификация угроз безопасности, основанная на свойствах информации и систем ее обработки. Угрозы отказа в обслуживании.
- •Угрозы секретности. Каналы утечки информации.
- •Аутентификация объекта
- •Идентификация/аутентификация с помощью биометрических данных
- •Гаммирование
- •Требования к гамме
- •Алгоритмы сжатия
- •Формальные модели безопасности. Типы моделей безопасности, определения.
- •Формальное описание модели Обозначения
- •Определения состояния безопасности
- •Основная теорема безопасности Белла — Лападулы
- •Резервное копирование и восстановление данных.
- •Источники бесперебойного питания.
- •Схемы построения ибп
- •Резервная
- •Интерактивная
- •Двойное преобразование
- •Характеристики ибп
- •Составные части ибп
- •Шифрование заменой
- •Кодирование
- •Метод рассечения-разнесения
- •Типы антивирусов.
- •Рекурсивный (волновой) алгоритм сжатия
- •Слабые места вычислительных систем.
- •Классификация угроз безопасности, основанная на свойствах информации и систем ее обработки. Угрозы целостности.
- •Абсолютно стойкий шифр
- •Требования к системам зашиты данных
- •Причины возникновения изъянов защиты.
- •Типизированная матрица доступа.
- •Методы защиты данных. Классификация средств защиты. Физические и аппаратные средства защиты. Способы (методы) защиты информации:
- •Средства защиты информации:
- •Аутентификация.
- •Элементы системы аутентификации
- •Способы аутентификации Аутентификация по многоразовым паролям
- •Аутентификация по одноразовым паролям
- •Многофакторная аутентификация
- •Другие алгоритмы шифрования
- •Стандарты информационной безопасности.
- •Сжатие изображений Алгоритмы сжатия без потерь
- •Алгоритмы сжатия с потерями
- •Типы разрушающих программных средств.
- •Асимметричные алгоритмы шифрования
- •Подделка электронных подписей
- •Понятие «защищенная система» свойства защищенных систем.
- •Электронные платежные системы
- •Угрозы раскрытия параметров системы. Обоснование введения этого типа угроз.
- •Угрозы конфиденциальности
- •Угрозы доступности
- •Политика безопасности.
- •Безопасная функция перехода. Теорема Мак-Лина. Модель с уполномоченными субъектами.
- •Программные методы защиты данных.
- •Виртуальные частные сети
- •Алгоритм цифровой подписи Эль Гамаля (еgsа)
- •Стандарт информационной безопасности рф
- •Аппаратная защита программного обеспечения.
- •Экономические информационные системы
- •Классификация эис
- •Принципы эис
- •Функции эис
- •Алгоритмы архивации
- •Криптографические протоколы
- •Классификация
- •Электронная подпись
- •Назначение и применение эп
- •Виды электронных подписей в Российской Федерации
- •Защита корпоративных сетей
Стандарты информационной безопасности.
Это документы регламентирующие основные понятия концепции информационной безопасности на государственном и межгосударственном уровне определяющие понятия защищенная система посредством стандартных требований и критериев безопасности образуют шкалу оценки степени защищенности вычислительных систем
Сжатие изображений Алгоритмы сжатия без потерь
RLE — используется в форматах PCX — в качестве основного метода и в форматах BMP, TGA, TIFF в качестве одного из доступных.
LZW — используется в формате GIF
LZ-Huffman — используется в формате PNG
Алгоритмы сжатия с потерями
Наиболее популярным примером формата изображения, где используется сжатие с потерями является JPEG
JPEG 2000
Алгоритм фрактального сжатия
DXTC — компрессия текстур, реализованная в графическом API DirectX и поддерживаемая на аппаратном уровне современными видеокартами.
Сжатие изображений на базе дифференциального анализа
Европейские критерии безопасности.
«Европейские критерии безопасности информационных технологий»
рассматривают следующие задачи средств информационной безопасности:
— защита информации от несанкционированного доступа с целью обес-
печения конфидециальности
— обеспечение целостности информации посредством защиты от ее
несанкционированной модификации или уничтожения
— обеспечение работоспособности систем с помощью противодействия
угрозам отказа в обслуживании
Общая оценка уровня безопасности системы складывается из функцио-
нальной мощности средств защиты и уровня адекватности их реализации.
В «Европейских критериях безопасности информационных технологий»
классов безопасности десять, пять из которых (F −C1, F −C2, F −B1, F −
B2, F −B3) соответствуют критериям «Оранжевой книги» с аналогичными
обозначениями.
Рассмотрим остальные классы безопасности:
— Класс F − I N.
Предназначен для систем с высокими потребностями в обеспечении
целостности, что типично для систем управления базами данных.
Его описание основано на концепции ролей, соответствующих видам
деятельности пользователей, и предоставлении доступа к определен-
ным объектам только посредством доверенных процессов. Должны
различаться следующие виды доступа: чтение, запись, добавление,
удаление, создание, переименование и выполнение объектов.
— Класс F − AV.
Характеризуется повышенными требованиями к обеспечению рабо-
тоспособности. В требованиях этого класса указывается, что систе-
ма должна восстанавливаться после отказа отдельного аппаратного
компонента таким образом, чтобы все критически важные функции
постоянно оставались доступными. В таком же режиме должна про-
исходить и замена компонентов системы. Независимо от уровня за-
грузки должно гарантироваться определенное время реакции систе-
мы на внешние события.
— Класс F − DI.
Ориентирован на распределенные системы обработки информации.
Перед началом обмена и при получении данных стороны должны
иметь возможность провести идентификацию участников взаимодей-
ствия и проверить ее подлинность. Должны использоваться средства
контроля и исправления ошибок. В частности, при пересылке дан-
ных должны обнаруживаться все случайные или намеренные иска-
жения адресной и пользовательской информации. Знание алгоритма
обнаружения искажений не должно позволять злоумышленнику про-
изводить нелегальную модификацию передаваемых данных. Должны
обнаруживаться попытки повторной передачи ранее переданных со-
общений.
— Класс F − DC.
Уделяет особое внимание требованиям к конфидециальности инфор-
мации. Информация по каналам связи должна передаваться в за-
шифрованном виде. Ключи шифрования должны быть защищены от
несанкционированного доступа.
— Класс F − DX.
Предъявляет повышенные требования как к целостности, так и к
конфидециальности информации. Его можно рассматривать как объ-
единение классов F −DI и F −DC с дополнительными возможностя-
ми шифрования и защиты от анализа трафика. Должен быть огра-
ничен доступ к ранее переданной информации, которая в принципе
может способствовать проведению криптоанализа.
Уровни адекватности: уровень E0 — минимальная адекватность. При,,
проверке адекватности анализируется весь жизненный цикл системы —
от начальной фазы проектирования до эксплуатации и сопровождения;
уровень E1 — анализируется лишь общая архитектура системы, а аде-
кватность средств защиты подтверждается функциональным тестировани-
ем; уровень E3 — к анализу привлекаются исходные тексты программ
и схемы аппаратного обеспечения; уровень E6 — требуется формальное
описание функций безопасности, общей архитектуры, а так же политики
безопасности.
Три уровня безопасности:
— базовый
если средства защиты способны противостоять отдельным случай-
ным атакам;
— средний
если средства защиты способны противостоять злоумышленникам,
обладающим ограниченными ресурсами и возможностями;
— высокий
если есть уверенность, что средства защиты могут быть преодолены
только злоумышленником с высокой квалификацией, набор возмож-
ностей и ресурсов которого выходит за рамки возможного
Вирусы
Вирусы — самовоспроизводящийся код, присоединяющийся к другим файлам.
Файловые В — В этого типа записывают свой код в тело файла таким образом, что при запуске программы он первым получает управление.
Макрокоммандные (макро) — механика их распространения основывается на том, что существуют макрокомманды, которые запускаются при выполнении различных операций с документами.
Загрузочные В.
Комбинированные (файлово-загрузочные) — используют методы распространения, характерные для файловых и загрузочных вирусов.
Простые и шифрующиеся В.
Полиморфные В — даже после расшифровки отличаются отразличных особей одного вида.
Стелсвирусы — после запуска оставляют в ОЗУ специальные модули, перехватывающие обращения программ к дисковой подсистеме.