
- •1 Вычислительные сети
- •1. Основные топологии физических связей. Полносвязная, ячеистая топологии, шина, звезда, кольцо, смешанные топологии.
- •2. Модель osi: протокол, стек протоколов, уровни (физический, канальный, сетевой, прикладной, уровень представления).
- •3. Стек протоколов tcp/ip: протоколы ip, tcp, udp, icmp.
- •2 Криптографические методы и средства обеспечения иб
- •4. Классические и новые задачи использования криптографии
- •1. Обеспечение конфиденциальности информации
- •2. Защита от навязывания ложных сообщений — имитозащита
- •3. Идентификация законных пользователей
- •4. Контроль целостности информации
- •5. Аутентификация информации
- •6. Системы тайного электронного голосования
- •7. Электронная жеребьевка
- •8. Защита документов (бумажных) и ценных бумаг от подделки
- •9. Иные задачи
- •7. Понятие электронно-цифровая подпись. Суть основных этапов реализации электронной цифровой подписи. Охарактеризовать выполнение цифровой подписи по алгоритму rsa и гост.
- •8.Охарактеризовать общую схему подписывания и проверки подписи с использованием хэш-функции. Кратко пояснить схему вычисления хэш-функции по гост р 34.11-94, по алгоритму sha.
- •9. Понятие pki. Классификация pki. Схемы реализации pki. Структура pkix.
- •1. Простая pki
- •2. Иерархическая pki
- •3. Сетевая pki
- •4. Архитектура кросс-сертифицированной корпоративной pki
- •5. Архитектура мостового уц
- •10. Законодательство рф в области криптографической защиты информации. (_коданев_а_)
- •3 Моделирование процессов и систем защиты информации
- •11. Модель Харрисона-Руззо-Ульмана. Анализ безопасности систем Харрисона-Руззо-Ульмана.
- •13. Модели мандатного доступа. Модель Белла и Лападула. Проблемы модели Белла и Лападула.
- •14. Модель Биба.
- •15. Вероятностная модель безопасности информационных потоков.
- •4 Инженерно-техническая защита информации
- •5 Технические средства защиты информации
- •6 Технические средства охраны
- •27. Системы контроля и управления доступом. Назначение и виды систем контроля и управления доступом. Системы телевизионного наблюдения. Видеокамеры и видеосервера.
- •Средства механической защиты
- •Средства технической охраны
- •7 Защита и обработка конфиденциальных документов
- •30. Сущность, особенности и основные определения конфиденциального делопроизводства. Виды тайн. Формы уязвимости информации. Задачи конфиденциальной информации.
- •8 Организационное обеспечение информационной безопасности
- •36. Аналитические исследования в системе мер по предупреждению утечки (секретной) конфиденциальной информации
- •37. Организация защиты информации при приеме в организации посетителей, командированных лиц и иностранных представителей.
- •38. Организационные мероприятия по допуску к секретной (конфиденциальной) информации
- •40. Организация и планирование контроля функционирования системы защиты информации.
- •41. Организационные мероприятия по доступу к конфиденциальной информации.
- •42. Организация защиты секретной (конфиденциальной) информации, обрабатываемой с использованием средств вычислительной техники.
- •43. Организация охраны территории, зданий, помещений и персонала.
- •9 Правовое обеспечение информационной безопасности
- •44. Формирование информационных ресурсов и их классификация.
- •45. Правовые основы защиты государственной, коммерческой и профессиональной тайны.
- •46. Правовые формы защиты интеллектуальной собственности.
- •Глава 69. Общие положения
- •Глава 75. Право на секрет производства (ноу-хау)
- •47. Система правовой ответственности за разглашение, утечку информации
- •Глава 28. Преступления в сфере компьютерной информации
- •48. Правовая защита от компьютерных преступлений
- •10 Организация и управление службой защиты информации на предприятии
- •54. Оргпроектирование деятельности сзи на предприятии (понятие, сущность и назначение). Методы оргпроектирования
- •55. Взаимосвязь элементов объекта и субъекта управления при планировании и проектировании работы сзи
- •56. Роль внутренней и внешней среды в управлении сзи (определение, характеристики). Их влияние на политику безопасности предприятия. Основные свойства управления сзи на предприятии.
- •11 Праграммно-аппаратная защита информации
- •1. Классические вирусы
- •1.1. Компилируемые вирусы
- •1.2. Интерпретируемые вирусы
- •1.2.1. Макровирусы
- •1.2.2. Скриптовые вирусы
- •2. Сетевые черви (worms)
- •3. Троянские кони (трояны)
- •4. Вредоносный мобильный код
- •5. Вредоносное по, реализующее смешанные способы атаки — Blended («смешанные») Attacks
- •6. Tracking cookies («следящие» куки)
- •7. Прочее вредоносное по
- •7.1. Бэкдуры (Backdoor)
- •12 Защита информационных процессов в компьютерных системах
- •63. Международные стандарты информационной безопасности. «Оранжевая книга». Европейские стандарты. Канадские стандарты. Общие критерии.
9. Понятие pki. Классификация pki. Схемы реализации pki. Структура pkix.
Инфраструктура открытых ключей (англ. PKI - Public Key Infrastructure) - технология аутентификации с помощью открытых ключей. Это комплексная система, которая связывает открытые ключи с личностью пользователя посредством удостоверяющего центра (УЦ).
В основе PKI лежит использование криптографической системы с открытым ключом и несколько основных принципов:
закрытый ключ известен только его владельцу;
удостоверяющий центр создает сертификат открытого ключа, таким образом удостоверяя этот ключ;
никто не доверяет друг другу, но все доверяют удостоверяющему центру;
удостоверяющий центр подтверждает или опровергает принадлежность открытого ключа заданному лицу, которое владеет соответствующим закрытым ключом.
Фактически, PKI представляет собой систему, основным компонентом которой является удостоверяющий центр и пользователи, взаимодействующие между собой посредством удостоверяющего центра.
Предпосылки:
Отсутствие гарантированных механизмов обмена открытыми ключами через ненадежные каналы связи.
Необходимость достоверной привязки открытых ключей к владельцам-субъектам, для обеспечения юридической значимости информационного обмена.
Унификация механизмов управления ключами, таких как:
Создание пар открытый/закрытый ключ.
Распространение ключей.
Действия при компрометации ключа.
и т.д.
Создание универсальной инфраструктуры криптографической защиты, которая бы позволяла абстрагироваться от конкретных криптографических алгоритмов и могла бы обеспечить совместную работу продуктов различных производителей.
Цифровой сертификат открытого ключа – это защищенный от постороннего вмешательства набор данных, свидетельствующий о связи открытого ключа с конечным пользователем.
Защита сертификата базируется на ЭЦП его содержимого, осуществляемой некоторой доверенной третьей стороной.
Формат данных сертификата определяется системой в которой он используется.
Некоторые наиболее распространенные форматы:
Формат PGP
Формат SET
Формат ITU-T X.509
PKI не реализует:
• авторизацию (хотя может применяться с целью защиты информации, используемой для авторизации);
• доверие (хотя и способствует установлению отношений доверия, подтверждая принадлежность данного открытого ключа определенному субъекту);
• именование субъектов (а только связывает известные имена субъектов с их открытыми ключами);
• защиту компьютерных систем и сетей (служит базисом сервисов безопасности, но не заменяет собой другие средства и методы защиты).
Архитектуры PKI
В основном выделяют 5 видов архитектур PKI, это:
простая PKI (одиночный УЦ)
иерархическая PKI
сетевая PKI
кросс-сертифицированные корпоративные PKI
архитектура мостового УЦ
В основном PKI делятся на разные архитектуры по следующим признакам:
количество УЦ (а также количество УЦ, которые доверяют друг-другу)
сложность проверки пути сертификации
последствия выдачи злоумышленника себя за УЦ
Рассмотрим более подробно каждую из архитектур PKI в отдельности.