
- •Информационная безопасноть.
- •Понятие и определение врдоносных программ.
- •По наличию материальной выгоды
- •По цели разработки
- •По методам распространения
- •3. Понятие и определение криптографических протоколов. Примеры.
- •4. Возможности и сложности применения криптографических алгоритмов.
- •Защита от нсд.
- •Понятия и примеры монофонической замены и перестановки.
- •8. Виды криптоаналитических нападений. Классификация по ресурсам, доступным криптоаналитику. Примеры.
- •2 Метода криптоанализа:
- •Криптографические алгоритмы одноключевой криптографии.
- •10. Криптографические алгоритмы для двухключевой криптографии.
- •Требования к алгоритмам шифрования (по американским стандартам).
- •Российский стандарт шифрования гост 28147 – 89: назначение, область применения, основные принципы и структура алгоритма, режим работы, оценка криптостойкости и т.Д.
- •14. Государственные стандарты цифровой подписи сша и России (dss и гост 3410-94). Требования к системам цифровой подписи с точки зрения криптографа и пользователя.
- •Требования к цифровой подписи
- •15. Сравнительная оценка американского и российского стандартов криптографической защиты данных.
- •16. Основные принципы открытого шифрования. Однонаправленные функции (определение, примеры). Схема экспоненциального ключевого обмена Диффи-Хелмана.
- •17. Криптографические алгоритмы в сетях эвм.
- •Область использования цифровой подписи, технология применения.
- •Функции хеширования, их место в схемах цифровой подписи.
- •Стандартные и нестандартные нападения на системы эцп. Примеры.
- •Основные математические схемы цифровой подписи. Примеры.
- •Виды злоумышленных действий при обмене электронными документами (отказ, модификация, подмена, маскарад и др.) и пути их предотвращения.
- •Обмен электронными документами – возможности защиты.
- •Электронный документ
- •Основные требования, предъявляемые к электронному документу
- •1. Криптография с открытым ключом
- •2. Электронная цифровая подпись.
- •Аутентификация при помощи цифровой подписи. Возможные злоумышленные действия при передаче информации. Примеры.
- •26. Математическое описание и алгоритмы цифровой подписи (rsa).
- •Требования к системам эцп с точки зрения криптографа и пользователя.
- •28. Законодательные акты в области информационной безопасности. Виды конфиденциальной информации.
- •29. Основания стеганографии. Понятие файла-контейнера.
- •Теоретическая оценка емкости контейнера.
- •30. 31. Компьютерная стеганография на примере графических файлов. Стеганография с использованием текстовых файлов.
- •32. Использование стеганографии для защиты авторских прав.
- •Методы парольной защиты информации.
- •Понятие "политика безопасности" и ее применение в информационных системах.
- •36. Компрометация ключа. Необходимые действия пользователя.
- •Изобретение. Определение.
- •Полезная модель, определение, отличие от изобретения.
- •Состав заявки на изобретение, структура описания изобретения.
- •Формула изобретения.
- •Формальная экспертиза и экспертиза по существу.
- •Промышленный образец.
- •Международная патентная классификация.
- •Сроки действия патентов.
- •Международная классификация промышленных образцов. (мкпо)
- •Объекты, которые не могут быть изобретениями и полезными моделями.
- •Состав заявки на промышленный образец и структура описания промышленного образца.
Информационная безопасность (объекты ИБ, факторы, угрозы).
Понятия и определения вредоносных программ (лазейки, логические бомбы и прочие).
Понятие и определение криптографических протоколов. Примеры.
Возможности и сложности применения криптографических алгоритмов.
Защита от НСД.
Понятия и примеры монофонической замены и перестановки.
Виды криптоаналитических нападений. Классификация по ресурсам, доступным криптоаналитику.
Виды криптоаналитических нападений. Классификация по информации, доступной криптоаналитику.
Криптографические алгоритмы для одноключевой криптографии.
Криптографические алгоритмы для двухключевой криптографии.
Требования к алгоритмам шифрования (по американским стандартам).
Американский стандарт критографической защиты данных DES: назначение, область применения, основные принципы и структура алгоритма, режим работы, оценка криптостойкости и т.д.
Российский стандарт шифрования ГОСТ 28147 – 89: назначение, область применения, основные принципы и структура алгоритма, режим работы, оценка криптостойкости и т.д.
Государственные стандарты цифровой подписи США и России (DSS и ГОСТ 3410 – 94). Требования к системам цифровой подписи с точки зрения криптографа и пользователя.
Сравнительная оценка американского и российского стандартов криптографической защиты данных.
Основные принципы открытого шифрования. Однонаправленные функции (определение, примеры). Схема экспоненциального ключевого обмена Диффи-Хеллмана.
Криптографические алгоритмы в сетях ЭВМ.
Область использования цифровой подписи, технология применения.
Функции хеширования, их место в схемах цифровой подписи.
Стандартные и нестандартные нападения на системы ЭЦП. Примеры.
Основные математические схемы цифровой подписи. Примеры.
Схема цифровой подписи RSA.
Виды злоумышленных действий при обмене электронными документами (отказ, модификация, подмена, маскарад и др.) и пути их предотвращения.
Обмен электронными документами – возможности защиты.
Аутентификация при помощи цифровой подписи. Возможные злоумышленные действия при передаче информации. Примеры.
Математическое описание и алгоритмы цифровой подписи (RSA).
Требования к системам ЭЦП с точки зрения криптографа и пользователя.
Законодательные акты в области информационной безопасности. Виды конфиденциальной информации.
Основы стеганографии. Понятие файла-контейнера.
Компьютерная стеганография на примере графических файлов.
Стеганография с использованием текстовых файлов.
Использование стеганографии для защиты авторских прав.
Методы парольной защиты информации.
Основные принципы парольной защиты (классификация паролей).
Понятие «политика безопасности» и её применение в информационных системах.
Компрометация ключа. Необходимые действия пользователя.
Патенты:
Изобретение, определение.
Полезная модель, определение, отличие от изобретения.
Состав заявки на изобретение, структура описания изобретения.
Патентная формула изобретения и полезной модели.
Формальная экспертиза и экспертиза по существу технического решения, заявленного для получения патента на изобретение.
Промышленный образец. Определение.
Информационный поиск при экспертизах заявки на изобретение. Международная патентная классификация (МПК).
Максимальные сроки действия патентов на изобретения, полезные модели и промышленные образцы.
Международная классификация промышленных образцов (МКПО).
Объекты, которые не могут быть изобретениями и полезными моделями.
Состав заявки на промышленный образец и структура описания промышленного образца.
Информационная безопасноть.
Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.
Иногда в число основных составляющих ИБ включают защиту от несанкционированного копирования информации, но, на наш взгляд, это слишком специфический аспект с сомнительными шансами на успех, поэтому мы не станем его выделять.
Доступность – это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Конфиденциальность – это защита от несанкционированного доступа к информации.
Системы информационной безопасности должны уметь противостоять разнообразным атакам, как внешним, так и внутренним, атакам автоматизированным и скоординированным. Иногда нападение длится доли секунды; порой прощупывание уязвимых мест ведется медленно и растягивается на часы, так что подозрительная активность практически незаметна. Целью злоумышленников может быть нарушение всех составляющих ИБ – доступности, целостности или конфиденциальности.
ИБ направлена против:
1. Несанкционированный доступ.
2. Уничтожение информации.
3. Старание информации.
4. Подделка документов.
Понятие и определение врдоносных программ.
Вредоносная программа— это любое программное обеспечение, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на ЭВМ с целью причинения вреда (ущерба) владельцу информации и/или владельцу ЭВМ (сети ЭВМ).
Классификация
По наличию материальной выгоды
не приносящие прямую материальную выгоду тому, кто разработал (установил) вредоносную программу:
хулиганство;
шутка;
вандализм, в том числе на религиозной, националистической, политической почве;
самоутверждение, стремление доказать свою квалификацию;
приносящие прямую материальную выгоду злоумышленнику:
хищение конфиденциальной информации, включая получение доступа к системам банк-клиент, получение PIN кодов кредитных карточек и т. д.;
получение контроля над удаленными компьютерными системами с целью распространения спама с многочисленных компьютеров-зомби;
получение контроля над удаленными компьютерными системами с целью организации распределенных атак на отказ в обслуживании(DDoS);
предлагающие оплатить несуществующие услуги, например, по якобы удалению вирусов с ПК (ложные антивирусы, rogueware)[1];
напрямую вымогающие деньги пользователя, например, требующие отправить платное СМС для того, чтобы разблокировать зараженный ПК [2]