
- •1. Информация как объект юридической и физической защиты.
- •2. Основные цели и задачи обеспечения безопасности информации в ткс
- •4. Угрозы информационной безопасности.
- •5. Классификация информационной безопасности ткс.
- •6. Виды представления информации в ткс и возможные каналы ее утечки
- •7. Цели и возможные сценарии несанкционированного доступа в ткс.
- •8. Обеспечение защиты информации в ткс.
- •9. Способы и средства защиты абонентской линии
- •10. Построение парольных систем.
- •11. Способы хищения информации.
- •12. Информационные, программно – математические, физические, организационные угрозы.
- •13.Методы идентификации и аутентификации пользователей.
- •14.Криптографические методы защиты информации.
- •15.Классификация методов шифрования
- •16.Методы сложной замены
- •17.Шифры перестановки и подстановки
- •18.Шифрование методом гаммирования
- •19.Система шифрования Цезаря.
- •20.Система шифрования Вижнера, как шифр сложной замены
- •21.Шифр Вернамана.
- •22.Современные симметричные криптосистемы.
- •23. Американский стандарт шифрования данных des. Стандарт Data Encryption Stantart (des).
- •24. Основные режимы работ алгоритма des: ecb, cbc, cfb, ofb.
- •25. Алгоритм шифрования dea
- •30. Гост 28147-89. Гаммирование с обратной связью.
- •31. Гост 28147-89. Режим выработки и иммотопостановки.
- •32. Блочные и поточные шифры.
- •33. Ассиметричные криптосистемы. Концепция криптосистемы с открытым ключом. Разложение на простые множители
- •34. Процедура рукопожатия в аутентификации.
- •35.Однонаправленные функции
- •36.Криптосистема rsa. Процедура шифрования и расшифрования в rsa
- •37. Схема шифрования Диффи-Хелмана
- •38. Элементы теории чисел. Функция эйлера. Теория Ферма
- •39.Простой и обобщенный алгоритмы Эвклида
- •Алгоритм Евклида
- •Расширенный алгоритм Евклида и соотношение Безу
- •Связь с цепными дробями
- •Ускоренные версии алгоритма
- •40. Шифр Шамира
- •41.Шифр Эль-Гамаля
- •42.Идентификация и проверка подлинности. Применение пароля. Основные понятия.
- •43.Электронно-цифровая подпись
- •44. Однонаправленные хэш- функции
- •45. Алгоритм безопасного хеширования sha
- •46. Российский стандарт хеш-функции. Гост р34.11-94
- •47.Алгоритм цифровой подписи rsa
- •48.Электронная подпись на базе шифра эль-гамаля
- •50. Защита сетей от удаленных атак.
- •51. Симметричные шифры des, idea, blowfish.
- •52. Криптографические хэш-функции md5, md2, md4, sha.
- •61. Алгоритм открытого распеделения ключей Диффи – Хеллмана.
- •53. Распределение ключей с участием центра распределения.
- •54. Алгоритм открытого распределения ключей Диффи – Хеллмана.
- •55. Особенности функционирования межсетевых экранов. Определения.
- •56. Основные компоненты межсетевых экранов. Фильтрующие маршрутизаторы.
- •57. Шлюзы сетевого уровня.
- •58. Шлюзы прикладного уровня.
- •59. Виртуальная частная сеть как средство защиты информации.
- •60. Туннелирование в виртуальных частных сетях.
- •61. Протокол ipSec.
- •62. Транспортные и тунельные режимы. Пртокол ah в ipSec.
- •63. Протоколы esp в ipSec.
- •64. Базы защиты sad и spd.
- •65. Протокол защиты pgp
- •66. Защита информации в сети доступа.
- •67. Классификация vpn
- •68. Основные протоколы в vpn
- •69. Защита на канальном уровне протоколы: pptp, l2f, l2tp.
- •70. Компьютерные вирусы как специальный класс саморепродуктирующих программ. Средства антивирусной защиты.
- •71. Средства антивирусной защиты.
- •72. Методы и средства инжинерно – технической защиты информации в ткс.
- •73. Виды, источники и носители защищаемой информации. Опасные сигналы и их источники.
- •74. Побочные элекромагнитные излучения и наводки.
- •75. Экранирование и компенсация информационных полей
- •76. Подавление информационных сигналов в целях заземления и электропитания. Подавление опасных сигналов.
- •77.Безопасноть в беспроводных сетях
- •78. Алгоритмы шифрования в беспроводных сетях связи. Протокол wep
- •79. Защита информации в интернете
- •80. Защита информации в пэвм
4. Угрозы информационной безопасности.
По данным исследования, превалирующими по объему потерь преступлениями в информационной сфере за 2005 год являются:
распространение вирусов (42,8 млн. долл.),
неавторизованный доступ (31,2 млн. долл.),
кража конфиденциальной информации (30,9 млн. долл.).
5. Классификация информационной безопасности ткс.
Обеспечение надежной защиты информационной системы — очень сложный процесс, который представляет собой непрерывную и постоянную последовательность действий по реализации комплекса мер информационной безопасности.
Состав информационной системы образуют следующие функциональные элементы:
аппаратные средства (сетевое оборудование, каналы связи, сервера и рабочие станции, другие технические средства);
программное обеспечение;
данные (базы данных и другие информационные ресурсы);
персонал.
Под уязвимостью понимается любая характеристика информационной системы, использование которой нарушителем при определенных условиях может привести к реализации угрозы.
Угроза – это потенциально возможное событие, явление или процесс, который посредством воздействия на компоненты информационной системы может привести к нанесению ущерба.
Производя атаку, нарушитель использует уязвимости информационной системы. Если нет уязвимости, то невозможна и атака, которая использует ее. Поэтому одним из важнейших механизмов защиты является процесс поиска и устранения уязвимостей информационной системы. Для создания базы данных уязвимостей необходимо рассмотреть различные варианты классификаций уязвимостей.
Можно выделить несколько критериев классификации уязвимостей. Уязвимости можно классифицировать по этапам жизненного цикла, на которых они появляются:
уязвимости этапа проектирования;
уязвимости этапа реализации;
уязвимости этапа эксплуатации.
В классификации уязвимостей по уровню в информационной инфраструктуре системы. Информационная инфраструктура — это система организационных структур, подсистем, обеспечивающих функционирование и развитие информационного пространства и средств информационного взаимодействия, это основа, без которой автоматизация деятельности предприятия невозможна. Выделяются следующие типы уязвимостей:
уязвимости уровня сети — уязвимости сетевых протоколов;
уязвимости уровня операционной системы;
уязвимости уровня баз данных — уязвимости конкретных СУБД ;
уязвимости уровня приложений — относятся уязвимости программного обеспечения.
Это наиболее наглядный вариант классификации. Он показывает, что именно уязвимо, но причинно-следственную связь между уязвимостями при использовании такой классификации установить нельзя.
Классификация уязвимостей по степени риска:
высокий уровень риска — уязвимость позволяет атакующему получить доступ к узлу с правами администратора в обход средств защиты;
средний уровень риска — уязвимость позволяет атакующему получить информацию, которая с высокой степенью вероятности позволит получить доступ к узлу;
низкий уровень риска — уязвимости, позволяющие злоумышленнику осуществлять сбор критической информации о системе.
Такая классификация используется для оценки степени критичности уязвимостей при определении качества защищенности ИС.