
- •Основні напрями забезпечення цілісності та конфіденційності інформації.
- •Політика інформаційної безпеки підприємства. Рівні представлення та моделі політики іб.
- •Класична криптографія. Загальні відомості. Вимоги до криптографічних систем захисту інформації. Криптографічна атака.
- •Стійкість алгоритмів шифрування. Правило Керкхоффа. Різновиди атак на алгоритми шифрування.
- •Загальна класифікація алгоритмів шифрування. Типи перетворень. Симетричні криптосистеми: переваги та недоліки. Шифрування з використанням операції xor.
- •Алгоритми des та aes. Особливості та криптостійкість.
- •Захист та криптоаналіз
- •Характеристика асиметричних криптосистем. Загальна схема шифрування-розшифрування. Недоліки та переваги.
- •Алгоритм rsa. Структура та атаки.
- •Криптосистема Рабіна.
- •Алгоритм Ель-Гамаля.
- •Алгоритм Діфі-Хелмана.
- •Криптографічні протоколи. Означення, функції та класифікація. Вимоги до безпеки.
- •Автентифікація за допомогою протокола Kerberos.
- •Безпека з’єднань. Протокол iPsec.
- •Безпека з’єднань. Протокол ssl. Протокол Secure Socket Layer (ssl)
- •Главный цикл sha
- •Коди автентифікації повідомлень (mac)
- •Електронний підпис документів. Властивості та верифікація.
- •Коди автентифікації повідомлень з використанням хеш-функцій (нmac).
- •Коди автентифікації повідомлень з використанням симетричних алгоритмів. Daa.
- •Види вірусів. Методи їх розповсюдження.
- •Методи поширення
- •Класифікація вірусів. Життєвий цикл вірусу.
- •Сигнатури вірусів. Методи виявлення вірусів.
- •Моделі захисту від шкідливої дії вірусів. Відмінності та спільні риси у механізмах роботи антивірусних систем.
- •Розрізняють такі типи антивірусних програм:
- •Безпечна робота веб-сайтів. Xss.
- •Захист Web-сторінок від sql-ін‘єкцій.
Основні напрями забезпечення цілісності та конфіденційності інформації.
Політика інформаційної безпеки підприємства. Рівні представлення та моделі політики ІБ.
Класична криптографія. Загальні відомості. Вимоги до криптографічних систем захисту інформації. Криптографічна атака.
Стійкість алгоритмів шифрування. Правило Керкхоффа. Різновиди атак на алгоритми шифрування.
Загальна класифікація алгоритмів шифрування. Типи перетворень. Симетричні криптосистеми: переваги та недоліки. Шифрування з використанням операції XOR.
Схема Фейстеля як основа багатьох блочних симетричних алгоритмів шифрування. Режими блочних алгоритмів, вектор ініціалізації.
Алгоритми DES та AES. Особливості та криптостійкість.
Характеристика асиметричних криптосистем. Загальна схема шифрування-розшифрування. Недоліки та переваги.
Алгоритм RSA. Структура та атаки.
Криптосистема Рабіна.
Алгоритм Ель-Гамаля.
Алгоритм Діфі-Хелмана.
Криптографічні протоколи. Означення, функції та класифікація. Вимоги до безпеки.
Автентифікація за допомогою протокола Kerberos.
Безпека з’єднань. Протокол IPsec.
Безпека з’єднань. Протокол SSL.
Хеш-функції. Означення та використання в криптографії. Вимоги до хеш-функцій та атаки.
Хеш-таблиці. Статичне хешування. Поняття «колізії» та «переповнення». Лінійне зондування.
Хеш-функції та автентифікація повідомлень. SHA.
Хеш-функції та автентифікація повідомлень. MD 5.
Коди автентифікації повідомлень (MAC).
Електронний підпис документів. Властивості та верифікація.
Коди автентифікації повідомлень з використанням хеш-функцій (НMAC).
Коди автентифікації повідомлень з використанням симетричних алгоритмів. DAA.
Види вірусів. Методи їх розповсюдження.
Класифікація вірусів. Життєвий цикл вірусу.
Сигнатури вірусів. Методи виявлення вірусів.
Моделі захисту від шкідливої дії вірусів. Відмінності та спільні риси у механізмах роботи антивірусних систем.
Безпечна робота веб-сайтів. XSS.
Захист Web-сторінок від sql-ін‘єкцій.
Основні напрями забезпечення цілісності та конфіденційності інформації.
ЗА ОБ’ЄКТОМ
Фізична безпека — забезпечення зберігання самого встаткування, призначеного для функціонування інформаційного середовища, контроль доступу людей до цього встаткування. Додатково сюди може бути включене поняття захисту самих користувачів інформаційного середовища від фізичного впливу зловмисників, а також захисту інформації невіртуального характеру (твердих копій — роздруківок, службових телефонних довідників, домашніх адрес співробітників, зіпсованих зовнішніх носіїв і т.п.).
Комп’ютерна безпека (мережева безпека, телекомунікаційна безпека, безпека даних) — забезпечення захисту інформації в її віртуальному виді.
ЗА МАСШТАБОМ
Система заходів, спрямованих на недопущення несанкціонованого доступу до інформації, несанкціонованої її модифікації або порушення цілісності.
Захист політичних, державних і громадських інтересів країни, захист загальних моральних цінностей, недопущення закликів до порушення територіальної цілісності, заборона інформації, яка включає ідеї війни, насилля, дискримінації і посягання на права людини.
Попередження розповсюдження відомостей, що становлять державну таємницю, а також відомостей з обмеженим доступом і інформації закритого типу, що переміщається через державний кордон.
Політика інформаційної безпеки підприємства. Рівні представлення та моделі політики іб.
Політика інформаційної безпеки - набір законів, правил, обмежень, рекомендацій тощо, які регламентують порядок обробки інформації і спрямовані на захист інформації від певних загроз.
Рівні представлення політики ІБ
описовий;
формальний:
а) на основі дискреційного управління доступом (Discretionary access control - DAC);
б) на основі мандатного управління доступом (Mandatory Access Control - МАС);
в) на основі рольового управління доступом (Role Based Access Control - RBAC).
Моделі політики ІБ
- Дискреційна модель Харрісона-Руззо-Ульмана (класична)
- Мандатна модель та правила контролю доступу Белла-Лападула
Класична криптографія. Загальні відомості. Вимоги до криптографічних систем захисту інформації. Криптографічна атака.
Криптографія – наука про способи перетворення (шифрування) інформації з метою її захисту від незаконних користувачів.
Система засекреченого зв’язку – система передачі інформації, у якій зміст такої інформації приховується за допомогою криптографічних перетворень.
Алфавіт – скінченна множина знаків, використовуваних для кодування інформації.
Приклади алфавіту: Z2 = {0, 1} – бінарний алфавіт, Z33 – букви російського алфавіту та пробіл, Z256 – символи, що входять до стандартних кодів ASCII та КОИ-8.
Текст – упорядкований набір, що складається з символів алфавіту.
Зашифрування – процес криптографічного перетворення множини відкритих текстів у множину закритих (шифрованих) текстів.
Розшифрування – процес криптографічного перетворення закритих повідомлень у відкриті.
Дешифрування – процес знаходження відкритого повідомлення , що відповідає заданому закритому, при невідомому криптографічному перетворенні.
Загальновизнані вимоги до криптографічних систем:
Число операцій яке необхідне для визначення використаного ключа шифрування згідно фрагменту шифрованого повідомлення та відповідного йому відкритого тексту, має бути не менше загальної кількості можливих ключів.
Знання алгоритму шифрування не має впливати на надійність захисту.
Немає бути простих та легко встановлюваних залежностей між ключами які послідовно використовуються в процесі шифрування.
Криптографічна атака – це різноманітність дій зловмисника який обізнаний у використовуваних криптографічних методах, алгоритмах та намагається їх взломати.