
- •Понятие информации, ценность информации. Угрозы безопасности информации.
- •Классификация угроз безопасности информации.
- •Несанкционированный доступ к информации. Каналы утечки информации.
- •Классификация методов и средств защиты информации в кс.
- •Понятие шифра, табличные шифры и шифры перестановки.
- •Модель криптографической системы связи. Криптографический алгоритм.
- •Правила Керкгоффса.
- •Классификация шифров.
- •Ш ифры
- •Понятия и методы идентификации и аутентификации.
- •Сеть Фейстеля
- •Режимы использования блочных шифров.
- •Cbc (Cipher Block Chaining) Режим сцепления блоков шифротекста
- •Понятие хэш-функции.
- •14. Системы шифрования с открытым ключом, принцип работы системы rsa.
- •Методы защиты информации от случайных угроз.
- •Дублирование информации, классификация методов дублирования информации.
- •Технология raid.
- •Жизненный цикл кс и методы повышения надежности.
- •Принципы и технологии создания отказоустойчивых кс.
- •Блокировка ошибочных операций, понятие транзакции
- •Нсд, возможные способы реализации угроз.
- •Система управления доступом.
- •Матрица доступа.
- •Мандатная и дискреционная модели управления доступом.
- •Разграничение доступа в ос Windows.
- •Разграничение доступа в ос Unix.
- •Методы затрудняющие копирование и считывание скопированной информации.
- •Методы защиты программ от исследования
- •Виды вредоносного программного обеспечения.
- •Классификация вирусов.
- •Макровирусы: понятие, особенности, принципы распространения.
- •Особенности загрузочных вирусов и способы борьбы с загрузочными вирусами.
- •Методы обнаружения впо.
- •Принципы работы современных антивирусных средств, сигнатурный и эвристический методы обнаружения впо.
- •Возможности по блокированию действий впо и устранения последствий заражения.
- •Правила работы в кс снижающие вероятность запуска и выполнения впо.
- •Порядок действий при обнаружении вирусов или подозрений на впо.
Жизненный цикл кс и методы повышения надежности.
Надежность КС достигается на всех этапах ЖЦ.
1 этап – Разработка. На этом этапе должны быть заложены требования к системе.
2 этап – производство.
3 этап – эксплуатация.
Направление повышения надёжности программных средств.
Корректная постановка задачи разработчику.
Использование прогрессивных технологий программирования.
Контроль правильности функционирования.
Принципы и технологии создания отказоустойчивых кс.
Создание отказоустойчивых КС.
Свойства КС сохранять работоспособность при отказах отдельных устройств, блоков и схем. Если что-то сгорело, система должна работать.
Простое резервирование.
Помехоустойчивое кодирование.
Создание адоптивных систем. (Если в системе выходит из строя блок, то система понимает, что этот блок памяти отключается и не используется.)
Блокировка ошибочных операций, понятие транзакции
Блокировка ошибочных операций. Ошибочные операции или действия могут быть вызваны отказом, а также ошибками пользователя. Это может привести к нарушению целостности, доступности и конфиденциальности информации.
Оптимизация взаимодействия пользователя и КС.
- Научная организация труда.
- Воспитание и обучение пользователя и персонала.
- Анализ и совершенствование процессов взаимодействия с КС.
6. Минимизация ущерба от аварий и стихийных бедствий. Может быть достигнута путем правильного выбора место расположения объекта. Организация своевременных оповещений о стихийных бедствий. Обучение персонала в борьбе со стихийными бедствиями и аварий.
Нсд, возможные способы реализации угроз.
Для осуществления НСДИ используют:
Знания о КС и умение работать с ней.
Сведения о системе защиты информации.
Сбои, отказы технически программных средств. (н-р можно получить доступ к информации при наличии системы разграничения доступа.)
Ошибки, небрежность обслуживающего персонала и пользователей.
СРД(система разграничения доступа) и СЗИК (система защиты от исследования и копирования) могут рассматриваться как подсистемы защиты от НСДИ.
Система управления доступом.
Доступ к информации регламентируется на уровне файлов. Также возможно разграничить доступ к отдельным частям БД. Администратор устанавливает операции, которые разрешено выполнять пользователю.
Различают следующие операции с файлами. Запись (на дописование или изменение), чтение, выполнение программы.
В КС применяется два подхода к организации разграничения доступа. Матричный и полномочный (мандатный)
Состав системы разграничения доступа:
Система разграничения доступа к информации должна содержать четыре функциональных блока:
Блок идентификации и аутентификации субъектов доступа.
Диспетчер доступа.
Блок криптографического преобразования информации при ее хранении и передаче.
Блок очистки памяти.
Диспетчер доступа реализуется в виде аппаратно, программных механизмов и обеспечивает необходимые разграничения доступа.
Под ядром безопасности понимают локализованную, минимизированную, четко ограниченную и надежно изолированную совокупность программно-аппаратных механизмов, правильно реализующих функции диспетчера доступа.