
- •1 Вычислительные сети
- •1. Основные топологии физических связей. Полносвязная, ячеистая топологии, шина, звезда, кольцо, смешанные топологии.
- •2. Модель osi: протокол, стек протоколов, уровни (физический, канальный, сетевой, прикладной, уровень представления).
- •3. Стек протоколов tcp/ip: протоколы ip, tcp, udp, icmp.
- •2 Криптографические методы и средства обеспечения иб
- •4. Классические и новые задачи использования криптографии
- •1. Обеспечение конфиденциальности информации
- •2. Защита от навязывания ложных сообщений — имитозащита
- •3. Идентификация законных пользователей
- •4. Контроль целостности информации
- •5. Аутентификация информации
- •6. Системы тайного электронного голосования
- •7. Электронная жеребьевка
- •8. Защита документов (бумажных) и ценных бумаг от подделки
- •9. Иные задачи
- •7. Понятие электронно-цифровая подпись. Суть основных этапов реализации электронной цифровой подписи. Охарактеризовать выполнение цифровой подписи по алгоритму rsa и гост.
- •8.Охарактеризовать общую схему подписывания и проверки подписи с использованием хэш-функции. Кратко пояснить схему вычисления хэш-функции по гост р 34.11-94, по алгоритму sha.
- •9. Понятие pki. Классификация pki. Схемы реализации pki. Структура pkix.
- •1. Простая pki
- •2. Иерархическая pki
- •3. Сетевая pki
- •4. Архитектура кросс-сертифицированной корпоративной pki
- •5. Архитектура мостового уц
- •10. Законодательство рф в области криптографической защиты информации. (_коданев_а_)
- •3 Моделирование процессов и систем защиты информации
- •11. Модель Харрисона-Руззо-Ульмана. Анализ безопасности систем Харрисона-Руззо-Ульмана.
- •13. Модели мандатного доступа. Модель Белла и Лападула. Проблемы модели Белла и Лападула.
- •14. Модель Биба.
- •15. Вероятностная модель безопасности информационных потоков.
- •4 Инженерно-техническая защита информации
- •5 Технические средства защиты информации
- •6 Технические средства охраны
- •27. Системы контроля и управления доступом. Назначение и виды систем контроля и управления доступом. Системы телевизионного наблюдения. Видеокамеры и видеосервера.
- •Средства механической защиты
- •Средства технической охраны
- •7 Защита и обработка конфиденциальных документов
- •30. Сущность, особенности и основные определения конфиденциального делопроизводства. Виды тайн. Формы уязвимости информации. Задачи конфиденциальной информации.
- •8 Организационное обеспечение информационной безопасности
- •36. Аналитические исследования в системе мер по предупреждению утечки (секретной) конфиденциальной информации
- •37. Организация защиты информации при приеме в организации посетителей, командированных лиц и иностранных представителей.
- •38. Организационные мероприятия по допуску к секретной (конфиденциальной) информации
- •40. Организация и планирование контроля функционирования системы защиты информации.
- •41. Организационные мероприятия по доступу к конфиденциальной информации.
- •42. Организация защиты секретной (конфиденциальной) информации, обрабатываемой с использованием средств вычислительной техники.
- •43. Организация охраны территории, зданий, помещений и персонала.
- •9 Правовое обеспечение информационной безопасности
- •44. Формирование информационных ресурсов и их классификация.
- •45. Правовые основы защиты государственной, коммерческой и профессиональной тайны.
- •46. Правовые формы защиты интеллектуальной собственности.
- •Глава 69. Общие положения
- •Глава 75. Право на секрет производства (ноу-хау)
- •47. Система правовой ответственности за разглашение, утечку информации
- •Глава 28. Преступления в сфере компьютерной информации
- •48. Правовая защита от компьютерных преступлений
- •10 Организация и управление службой защиты информации на предприятии
- •54. Оргпроектирование деятельности сзи на предприятии (понятие, сущность и назначение). Методы оргпроектирования
- •55. Взаимосвязь элементов объекта и субъекта управления при планировании и проектировании работы сзи
- •56. Роль внутренней и внешней среды в управлении сзи (определение, характеристики). Их влияние на политику безопасности предприятия. Основные свойства управления сзи на предприятии.
- •11 Праграммно-аппаратная защита информации
- •1. Классические вирусы
- •1.1. Компилируемые вирусы
- •1.2. Интерпретируемые вирусы
- •1.2.1. Макровирусы
- •1.2.2. Скриптовые вирусы
- •2. Сетевые черви (worms)
- •3. Троянские кони (трояны)
- •4. Вредоносный мобильный код
- •5. Вредоносное по, реализующее смешанные способы атаки — Blended («смешанные») Attacks
- •6. Tracking cookies («следящие» куки)
- •7. Прочее вредоносное по
- •7.1. Бэкдуры (Backdoor)
- •12 Защита информационных процессов в компьютерных системах
- •63. Международные стандарты информационной безопасности. «Оранжевая книга». Европейские стандарты. Канадские стандарты. Общие критерии.
2 Криптографические методы и средства обеспечения иб
4. Классические и новые задачи использования криптографии
Классическая задача
это обратимое преобразование некоторого понятного исходного текста (открытого текста) в кажущуюся случайной последовательность нескольких знаков, называемую шифртекстом или криптограммой.
Современные задачи
1. Обеспечение конфиденциальности информации
Защита от НСД к информации — одно из самых популярных направлений.
2. Защита от навязывания ложных сообщений — имитозащита
Просто шифрования не достаточно для защиты от навязывания ложного сообщения (умышленного или случайного). Вариант защиты от этого — имитозащита.
Имитозащита — защита от навязывания ложных сообщений путем формирования в зависимости от секретного ключа специальной доп. информации — имитовставки —передаваемой вместе с шифртекстом.
Если I — длина имитовставки в битах, то вероятность, что подмена не будет обнаружена — P=2-I (больше длина — меньше вероятность). Требования к ключу имитозащиты менее жесткие, чем к ключу шифрования, т.к. он интересен нарушителю только во время его действия.
Режим получения имитовставки есть у ГОСТ 28147-89, но можно реализовать и на любом блочном шифре.
3. Идентификация законных пользователей
Цель — распознать законного пользователя. Для этого используют т.н. односторонние функции (функция, которая легко вычисляется для любого входного значения, но трудно найти аргумент при заданном значении функции) Грубо говоря, если F — одностор. ф-ия, то вычисление y1=F(x1) происходит легко, а вот восстановление x1 по известному y1 сложно.
Чтобы идентифицировать пользователя, ЭВМ должна иметь у себя таблицу пользователь-пароль. Но т.к. такие таблицы хранить опасно, вместо паролей хранятся их образы (значения односторонних функций от паролей) — эталонов. Пользователь вводит пароль, система получает его образ и сравнивает с эталонным образом и соответственно делает вывод — правильно/нет.
Хеш-функции (вариант односторонних) — преобразуют массив данных любой длины в выходную битовую строку фиксированной длины (хеш, дайджест сообщения).
На практике используют криптографические хеш-функции (=криптостойкие): MD5, SHA-1, SHA2, ГОСТ Р 34.11-94
4. Контроль целостности информации
Цель — обнаружение изменений информации с использованием кода обнаружения модификации (КОМ, англ. Manipulation Detection Code - MDC).
В роли КОМ может выступать хеш-функция. Важно, чтобы значение КОМ зависело от каждого бита исходной информации.
Пример — контроль целостности файлов. Единожды создается защищенная база данных с хешами (эталоны) контролируемых файлов. И в дальнейшем, при необходимости, осуществляется проверка, изменились ли файлы или нет (высчитывается их хеш и сравнивается с эталоном).
5. Аутентификация информации
это установление санкционированным получателем того факта, что полученное сообщение послано санкционированным отправителем. Производится при помощи ЭЦП.
6. Системы тайного электронного голосования
Используется механизм слепой подписи — подпись сообщения без ознакомления с его содержанием.