
- •1. Основные понятия и определения информационной безопасности
- •2. Аспекты информационной безопасности: конфиденциальность, целостность, доступность
- •3. Угрозы информационной безопасности, основные понятия, классификации угроз
- •4. Комплексная классификация угроз информационной безопасности
- •5. Несанкционированный доступ к информации, понятие, причины, способы реализации
- •6. Методы защиты информации от несанкционированного доступа
- •7. Мандатная модель управления доступом
- •8. Дискреционная модель управления доступом
- •9. Ролевая модель управления доступом
- •10. Методы идентификации и аутентификации в ис
- •11. Журналирование и аудит
- •12. Защита информации в компьютерных сетях
- •13. Защита от несанкционированного доступа в операционных системах
- •14. Криптология, основные понятия, классификация методов шифрования
- •15. История становления криптологии
- •16. Шифрование методами замены
- •17. Шифрование методами перестановки
- •18. Шифрование методами гаммирования
- •19. Методы асимметричного шифрования
- •20. Электронная цифровая подпись
- •21. Проблема вирусного заражения. Признаки заражения системы
- •22. Жизненный цикл компьютерного вируса, классификация вирусов
- •23. Жизненный цикл сетевого червя, классификация червей
- •24. Жизненный цикл троянской программы, классификация троянов
- •25. Профилактика вирусного заражения
- •26. Антивирусные программы: виды, принципы работы, примеры
- •27. Технические каналы утечки информации, методы предотвращения утечки
- •28. Защита системы энергообеспечения
- •29. Резервное копирование информации
- •30. Raid-массивы
- •31. Физическая защита информационных систем
- •32. Российское законодательство в области информационной безопасности
- •33. Ответственность за нарушения в сфере информационной безопасности
- •34. Защита авторских прав
- •35. Отечественные стандарты информационной безопасности
- •36. Зарубежные стандарты информационной безопасности
- •37. Политика информационной безопасности организации
17. Шифрование методами перестановки
Суть методов перестановки заключается в разделении исходного текста на блоки фиксированной длины и последующей перестановке символов внутри каждого блока по определенному алгоритму.
Перестановки получаются за счет разницы путей записи исходной информации и путей считывания зашифрованной информации в пределах геометрической фигуры. Примером простейшей перестановки является запись блока исходной информации в матрицу по строкам, а считывание - по столбцам.
18. Шифрование методами гаммирования
Гаммирование — метод шифрования, основанный на «наложении» гамма-последовательности на открытый текст. При гаммировании оперируют двоичными кодами символов.
Гамма:
короткая – 10-20 символов
длинная
бесконечная
Методы сложения:
логическая эквивалентность (0+0=0, 0+1=1, 1+1=0)
логическая неэквивалентность (0+0=1, 0+1=0, 1+1=1)
19. Методы асимметричного шифрования
При ассиметричном шифровании используются 2 ключа – одним шифруют (открытым), вторым расшифровывают (закрытым).
В качестве ключей применяются односторонние функции.
Чистые односторонние функции можно использовать для авторизации (шифрования пароля).
Если требуется расшифрование, то используется односторонняя функция с лазейкой.
20. Электронная цифровая подпись
Электронная цифровая подпись (ЭЦП) — реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе, а также обеспечивает неотказуемость подписавшегося.
Цифровая подпись представляет собой относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом.
Формирование подписи происходит с помощью закрытого ключа.
При формировании ЭЦП отправитель, прежде всего, вычисляет хэш-функцию подписываемого текста. Затем число шифруется секретным ключом отправителя.
Проверка (верификация) подписи осуществляется с помощью открытого ключа.
Назначение и применение ЭЦП:
Доказательное подтверждение авторства документа
Контроль целостности передаваемого документа
Защиту от изменений (подделки) документа
Невозможность отказа от авторства
21. Проблема вирусного заражения. Признаки заражения системы
В общем случае за обнаружение присутствия вирусов на компьютере должны отвечать антивирусы. Однако известно, и тому есть объективные причины, что ни один антивирус не обеспечивает полную защиту от всех вредоносных программ. Следовательно, хоть и маловероятно, но возможно заражение компьютера, даже если на нем установлен антивирус.
Явные проявления:
Изменение настроек браузера
Всплывающие и другие сообщения
Несанкционированный дозвон в Интернет
Косвенные проявления:
Блокирование антивируса
Блокирование антивирусных сайтов
Сбои в системе или в работе других программ
Почтовые уведомления
Скрытые проявления:
необычная сетевая активность
незнакомые процессы в памяти
незнакомые файлы на диске
подозрительные ключи в системном реестре Windows