- •Понятие информации, ценность информации. Угрозы безопасности информации.
- •Классификация угроз безопасности информации.
- •Несанкционированный доступ к информации. Каналы утечки информации.
- •Классификация методов и средств защиты информации в кс.
- •Понятие шифра, табличные шифры и шифры перестановки.
- •Модель криптографической системы связи. Криптографический алгоритм.
- •Правила Керкгоффса.
- •Классификация шифров.
- •Ш ифры
- •Понятия и методы идентификации и аутентификации.
- •Сеть Фейстеля
- •Режимы использования блочных шифров.
- •Cbc (Cipher Block Chaining) Режим сцепления блоков шифротекста
- •Понятие хэш-функции.
- •14. Системы шифрования с открытым ключом, принцип работы системы rsa.
- •Методы защиты информации от случайных угроз.
- •Дублирование информации, классификация методов дублирования информации.
- •Технология raid.
- •Жизненный цикл кс и методы повышения надежности.
- •Принципы и технологии создания отказоустойчивых кс.
- •Блокировка ошибочных операций, понятие транзакции
- •Нсд, возможные способы реализации угроз.
- •Система управления доступом.
- •Матрица доступа.
- •Мандатная и дискреционная модели управления доступом.
- •Разграничение доступа в ос Windows.
- •Разграничение доступа в ос Unix.
- •Методы затрудняющие копирование и считывание скопированной информации.
- •Методы защиты программ от исследования
- •Виды вредоносного программного обеспечения.
- •Классификация вирусов.
- •Макровирусы: понятие, особенности, принципы распространения.
- •Особенности загрузочных вирусов и способы борьбы с загрузочными вирусами.
- •Методы обнаружения впо.
- •Принципы работы современных антивирусных средств, сигнатурный и эвристический методы обнаружения впо.
- •Возможности по блокированию действий впо и устранения последствий заражения.
- •Правила работы в кс снижающие вероятность запуска и выполнения впо.
- •Порядок действий при обнаружении вирусов или подозрений на впо.
Возможности по блокированию действий впо и устранения последствий заражения.
Правила работы в кс снижающие вероятность запуска и выполнения впо.
Профилактика от заражения вируса.
Использование программных продуктов полученных законным путем.
Дублирование информации.
Регулярные проверки с использованием антивирусных средств и их регулярные обновления.
Особое внимание уделять новым дискам, сменным носителям информации и новым файлам.
Запретить автозапуск со сменных носителей, запретить использование макрокоманд в текстовых редакторах.
При работе в рамках распределенной системы новый сменный носитель информации необходимо проверять на отдельном (не входящим) в распределенную систему компьютера.
Система требующее особой защиты использует аппаратно программные средства.
Порядок действий при обнаружении вирусов или подозрений на впо.
Сохранить текущие открытые документы.
Выкл. ЭВМ (выгрузить резидентные программы)
Загрузиться с внешнего ЗУ.
Копируем данные которые не были в резервной копии.
Запустить антивирусные средства для сканирования и удалить вирусы. Если удален то шаг 9.
Отформатировать зараженный диск.
Восстановить ОС и файлы с незараженной резервной копией.
Проверить файлы сохраненные после заражения.
Все сторонняя проверка.
Особенности защиты информации в РКС в зависимости от архитектуры.
Под распределенной КС (РКС) понимается множество сосредоточенных КС связаных в единую систему с помощью коммуникационной под системы.
Отдельные ЭВМ ВС и комплексы лок. Сети. Обеспечивают связь отдельных элементов РКС.
РКС включает коммуникационные модули, каналы связи, концентраторы, межсетевые шлюзы(мосты).
ЭВМ
ЭВМ
ЭВМ
коммуникатор
КМ
мост
интернет
шлюз
КМ
ЭВМ
КМ
Лок. сеть
ЭВМ
КМ
шлюз
Л.В.С
Сети делятся на корпоративные (все элементы принадлежат одной организации или ведомству) или общедоступные сети.
Угроза безопасности РКС бывают пассивные и активные.
Пассивные угрозы- целью реализации является получение информации о системе и данных путем прослушивание сигналов связи.
Активные угрозы воздействуют на передаваемые сообщения и несанкционированная передача квалифицированных сообщений. С целью воздействия на информационные ресурсы РКС и дестабилизации функционирования системы.
Преследуемые цели.
- вызов обществу.
- самоудовлетворение, месть.
- Политическая выгода.
- Разрушение.
-шутка
Модели атаки.
- Традиционная атака.
1. Один к одному (обратно можно просчитать).
2. Один ко многим. Атака направлена на множество сайтов из 1000 взламывается 2.3
3. Многие к одному (распределенная атака)
4. многие ко многим.
-Атака типа заметания следов. Целью является ПКно атака не прямая а через прокси, по хорошему через несколько прокси.
-комбинированная атака (напрмер DOS атака)
Защита информации в каналах связи.
ЭВМ Мастер куча зараженныз ЭВМ Атакуемы ПК.
Сервер
Самоключ.
(Открытый текст)
(ключ)
за строку
за столбец
шифрованный текст.
2)
S0 - случайно
заданный шифр. S2
– зависит от S1
Шифрование Джеферсона. Стержень, на стержне диски. На диске в случайном порядке символы. 25 или 36 символов.
2 диска на одном 26 символов. (надо договариваться о первой букве.)
ШифрГаммирования. 2-я половина 19 века. Гамми́рование (gamma xoring) — метод шифрования, основанный на «наложении» гамма-последовательности на открытый текст. Обычно это суммирование в каком-либо конечном поле (например, в поле GF(2) такое суммирование принимает вид обычного «исключающего ИЛИ»). При расшифровке операция проводится повторно, в результате получается открытый текст.
Шифр Бернама. Каждый символ представляется из отсутствия или присутстивия сигналов.
