
- •Понятие информации, ценность информации. Угрозы безопасности информации.
- •Классификация угроз безопасности информации.
- •Несанкционированный доступ к информации. Каналы утечки информации.
- •Классификация методов и средств защиты информации в кс.
- •Понятие шифра, табличные шифры и шифры перестановки.
- •Модель криптографической системы связи. Криптографический алгоритм.
- •Правила Керкгоффса.
- •Классификация шифров.
- •Ш ифры
- •Понятия и методы идентификации и аутентификации.
- •Сеть Фейстеля
- •Режимы использования блочных шифров.
- •Cbc (Cipher Block Chaining) Режим сцепления блоков шифротекста
- •Понятие хэш-функции.
- •14. Системы шифрования с открытым ключом, принцип работы системы rsa.
- •Методы защиты информации от случайных угроз.
- •Дублирование информации, классификация методов дублирования информации.
- •Технология raid.
- •Жизненный цикл кс и методы повышения надежности.
- •Принципы и технологии создания отказоустойчивых кс.
- •Блокировка ошибочных операций, понятие транзакции
- •Нсд, возможные способы реализации угроз.
- •Система управления доступом.
- •Матрица доступа.
- •Мандатная и дискреционная модели управления доступом.
- •Разграничение доступа в ос Windows.
- •Разграничение доступа в ос Unix.
- •Методы затрудняющие копирование и считывание скопированной информации.
- •Методы защиты программ от исследования
- •Виды вредоносного программного обеспечения.
- •Классификация вирусов.
- •Макровирусы: понятие, особенности, принципы распространения.
- •Особенности загрузочных вирусов и способы борьбы с загрузочными вирусами.
- •Методы обнаружения впо.
- •Принципы работы современных антивирусных средств, сигнатурный и эвристический методы обнаружения впо.
- •Возможности по блокированию действий впо и устранения последствий заражения.
- •Правила работы в кс снижающие вероятность запуска и выполнения впо.
- •Порядок действий при обнаружении вирусов или подозрений на впо.
Понятие информации, ценность информации. Угрозы безопасности информации.
Информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах, независимо от формы их представления.
Информационные процессы - процесс сбора, обработки, накопления, хранения, поиска и распространения информации.
Информационная система(ИС) – упорядоченная совокупность документов, массивов данных, и информационных технологий, реализующая информационные процессы.
Информационные ресурсы(ИР) – документы и массивы данных существующие отдельно и в составе И.С.
Информация не материальна (обязателен носитель). Для любого материального объекта содержит информацию о себе и о другом объекте, информация имеет ценность, может быть общедоступной и ограниченного доступа.
Информация ограниченного доступа: Государственная тайна, конфиденциальная (служебная тайна(врачебная, …), коммерческая тайна, персональные данные).
Угрозы безопасности информации:
Случайные – стихийные бедствия и аварии, сбои и отказы технических средств, ошибки при разработки КС,алгоритмические и программные ошибки, ошибки пользователей и персонала.
Преднамеренные угрозы : шпионаж и диверсии(жучок), НСДИ (несанкционированный доступ к информации), различные электромагнитные наводки, Несанкционированная модификация структуры.
Вредоносное программное обеспечение: логические бомбы , черви, троянские программы и прочие компьютерные вирусы. Логическая бомба срабатывает при изменении какого-либо состояния или данных.
Классификация угроз безопасности информации.
Классификация угроз в зависимости от целей.
Угроза нарушения конфиденциальности.
Угроза нарушения целостности.
Угроза нарушения доступности(отказы в обслуживании).
Конфиденциальность информации – известность содержания только субъектам имеющим соответствующие полномочия.
Целостность – неизменность информации в условиях её случайного или преднамеренного искажения.
Доступность – способность обеспечения беспрепятственного доступа субъектам к интересующей их информации.
Политика безопасности – это набор документированных норм, правил и практических приемов регулирующих управление, защиту и распределение информации ограниченного доступа.
Несанкционированный доступ к информации. Каналы утечки информации.
Не санкционированный доступ(НСД) – получение защищаемой информации заинтересованным субъектом с нарушением правил доступа к ней.
Несанкционированное воздействие – информация подвергается изменению с нарушением правил доступа к ней.
Непреднамеренное воздействие – воздействие из-за ошибок пользователя , сбоя технических или программных средств, природных явлений, иных не целенаправленных воздействий.
Утечка – информация стала общедоступной.
Все каналы утечки данных можно разделить на косвенные и прямые. Косвенные каналы не требуют непосредственного доступа к техническим средствам информационной системы. Прямые соответственно требуют доступа к аппаратному обеспечению и данным информационной системы.
Примеры косвенных каналов утечки:
Кража или утеря носителей информации, исследование не уничтоженного мусора;
Дистанционное фотографирование, прослушивание;
Перехват электромагнитных излучений.
Примеры прямых каналов утечки:
Утечка информации вследствие несоблюдения коммерческой тайны;
Прямое копирование.
Каналы утечки информации можно также разделить по физическим свойствам и принципам функционирования:
акустические — запись звука, подслушивание и прослушивание;
оптические — визуальные методы, фотографирование, видео съемка, наблюдение;
электромагнитные — копирование полей путем снятия индуктивных наводок;
материальные — информация на бумаге или других физических носителях информации;