- •Информационная безопасноть.
- •Понятие и определение врдоносных программ.
- •По наличию материальной выгоды
- •По цели разработки
- •По методам распространения
- •3. Понятие и определение криптографических протоколов. Примеры.
- •4. Возможности и сложности применения криптографических алгоритмов.
- •Защита от нсд.
- •Понятия и примеры монофонической замены и перестановки.
- •8. Виды криптоаналитических нападений. Классификация по ресурсам, доступным криптоаналитику. Примеры.
- •2 Метода криптоанализа:
- •Криптографические алгоритмы одноключевой криптографии.
- •10. Криптографические алгоритмы для двухключевой криптографии.
- •Требования к алгоритмам шифрования (по американским стандартам).
- •Российский стандарт шифрования гост 28147 – 89: назначение, область применения, основные принципы и структура алгоритма, режим работы, оценка криптостойкости и т.Д.
- •14. Государственные стандарты цифровой подписи сша и России (dss и гост 3410-94). Требования к системам цифровой подписи с точки зрения криптографа и пользователя.
- •Требования к цифровой подписи
- •15. Сравнительная оценка американского и российского стандартов криптографической защиты данных.
- •16. Основные принципы открытого шифрования. Однонаправленные функции (определение, примеры). Схема экспоненциального ключевого обмена Диффи-Хелмана.
- •17. Криптографические алгоритмы в сетях эвм.
- •Область использования цифровой подписи, технология применения.
- •Функции хеширования, их место в схемах цифровой подписи.
- •Стандартные и нестандартные нападения на системы эцп. Примеры.
- •Основные математические схемы цифровой подписи. Примеры.
- •Виды злоумышленных действий при обмене электронными документами (отказ, модификация, подмена, маскарад и др.) и пути их предотвращения.
- •Обмен электронными документами – возможности защиты.
- •Электронный документ
- •Основные требования, предъявляемые к электронному документу
- •1. Криптография с открытым ключом
- •2. Электронная цифровая подпись.
- •Аутентификация при помощи цифровой подписи. Возможные злоумышленные действия при передаче информации. Примеры.
- •26. Математическое описание и алгоритмы цифровой подписи (rsa).
- •Требования к системам эцп с точки зрения криптографа и пользователя.
- •28. Законодательные акты в области информационной безопасности. Виды конфиденциальной информации.
- •29. Основания стеганографии. Понятие файла-контейнера.
- •Теоретическая оценка емкости контейнера.
- •30. 31. Компьютерная стеганография на примере графических файлов. Стеганография с использованием текстовых файлов.
- •32. Использование стеганографии для защиты авторских прав.
- •Методы парольной защиты информации.
- •Понятие "политика безопасности" и ее применение в информационных системах.
- •36. Компрометация ключа. Необходимые действия пользователя.
- •Изобретение. Определение.
- •Полезная модель, определение, отличие от изобретения.
- •Состав заявки на изобретение, структура описания изобретения.
- •Формула изобретения.
- •Формальная экспертиза и экспертиза по существу.
- •Промышленный образец.
- •Международная патентная классификация.
- •Сроки действия патентов.
- •Международная классификация промышленных образцов. (мкпо)
- •Объекты, которые не могут быть изобретениями и полезными моделями.
- •Состав заявки на промышленный образец и структура описания промышленного образца.
Защита от нсд.
Несанкционированный доступ к информации — доступ к информации, хранящейся на различных типах носителей (бумажных, магнитных, оптических и т. д.) в компьютерных базах данных, файловых хранилищах, архивах, секретных частях и т. д. различных организаций путём изменения (повышения) прав доступа.
Изменения уровня доступа достигаются путём использования ошибок и просчётов в системах безопасности, методов социальной инженерии, ошибок в программном обеспечении, а также подделки различных документов и удостоверений личности.
Опасные факторы НСД:
Различные версии одной и той же программы. Угроза целостности.
Ошибки программирования.
Умышленное повреждение данных и программ.
Потайные ходы или лазейки.
Аппаратные сбои.
Неточная или устаревшая информация.
Небрежность.
Искажение информации.
Управление доступом – способ защиты информации регулированием использования всех ресурсов системы: технических, программных, БД и т.д.
Функции защиты:
1. Идентификация пользователя, персонала и ресурсов системы, причем под идентификацией понимается присвоение каждому объекту персонального идентификатора: имени, кода, пароля и опознавание субъекта по предъявленному идентификатору.
2. Проверка полномочий – проверка соответствия времени, ресурсов и процедур установленному регламенту, создание условий работы в пределах установленного регламента.
3. Протоколирование обращений к защищаемым ресурсам.
4. Сигнализирование недопустимых действий.
Пароли:
1. Простой пароль – пользователь вводит с клавиатуры пароль, а компьютерная программа или специальная микросхема кодирует этот пароль и сравнивает его с хранящимся в памяти машины эталоном. Недостаток: вскрывается путем перебора.
2. Пароль однократного пользования. Если пароль где-то был применен, то он вычеркивается из списка. Новый пароль вырабатывается ГПСЧ. Т.е. пароль можно использовать только один раз, в следующий раз, чтобы получить доступ, нужен следующий пароль (есть некий список паролей). Недостаток: нужно где-то хранить список паролей и в случае ошибки при передаче информации нужен специальный протокол для выработки нового списка.
3. Пароль на основе выборки символов. Пользователь вводит отдельные символы из пароля по ГПСЧ, на приемной стороне такой же генератор.
4. «Запрос – ответ». Пользователь должен дать правильный ответ на набор вопросов, который хранится в памяти ЭВМ. Достоинство: пользователь может выбирать вопрос сам.
5. Пароль на основе алгоритма. Алгоритм хранится в памяти ЭВМ и известен пользователю (процедура рукопожатия).
6. Пароль на основе персонального физического ключа. В этом случае в памяти ЭВМ хранится таблица с зашифрованными паролями и их открытыми вариантами. Лицам, допущенным к работе, выдается специальная магнитная карта с информацией, управляющей процессом шифрования. Процедура допуска требует вставить карточку в специальное считывающее устройство и ввести свой пароль в открытом виде. RSA, DES.
7. Пароль на основе открытых ключей. Пользователь обладает открытым и секретным ключами.
