- •Билет №1.
- •Режим простой замены и имитовставки по гост 28147-89.
- •Подсистема Windows BitLocker.
- •Классификация межсетевых экранов согласно руководящему документу фстэк. Показатели защищенности.
- •Руководящие документы в области зи. Понятие сертификации и лицензирования.
- •Виды симметричных шифров. Понятие криптографической сети, образующие функции.
- •Внешние и корпоративные сертификационные агентства(са). Иерархическая структура са.
- •Основные компоненты системы безопасности Windows. Аутентификация пользователей при входе в Windows.
- •Причины повышения актуальности проблемы зашиты информации, возможные способы похищения компьютерной информации.
- •Внешние и внутренние угрозы. Меры и принципы защиты информации. Виды защищаемой информации.
- •Причины появления сертификатов. Понятие сертификата. Структура сертификата. Организация сертификации. Цепочки доверия.
- •Права и привилегии пользователей. Их назначение и определение в Windows. Маркеры и субъекты доступа в Windows. Понятие Олицетворения.
- •Указ Президента рф №334. Понятие шифровальных средств.
- •Аутентификация клиентов с помощью сертификатов.
- •Уязвимые места облегчающие получение паролей в Windows. Возможные мероприятия по повышению уровня защиты базы учетных записей в Windows.
- •Уголовный кодекс о компьютерных преступлениях. Ответственность за нарушение авторских прав.
- •Протокол ssl.
- •Возможности настройки политики учетных записей в Windows. Редактор шаблонов. Оснастка консоли «Анализ и настойка безопасности».
- •Родительский контроль (рк)
- •Понятие криптологии, ее основные направления … Криптографические системы общего и ограниченного использования. Требования к криптосистемам.
- •Понятие и подсистемы ас. Порядок оценки свт. Требования по защите информации ограниченного доступа.
- •ПодсистемаWindows Service Harding в Windows Vista/7. Предотвращение выполнения данных(dep). Контроль учетных записей(uac).
- •Шифрование блока информации по гост 28147-89. Формирование подключей шифрования. Достоинства алгоритма гост 28147-89. Режим гаммирования.
- •Классификация сзи по уровню контроля отсутствия недекларируемых воздействий. Основные показатели.
- •Исследование разрешений ntfs в WindowsNt. Особенности исследования разрешений ntfs и управления наследованием и владением начиная с Windows 2000.
- •Режим гаммирования и гаммирование с обратной связью по гост 28147-89.
- •Показатели защищенности свт от нсд.
- •Предопределенные идентификаторы безопасности. Относительные идентификаторы. Изменения идентификаторов при создании и удалении учетных записей на компьютере.
Родительский контроль (рк)
Появился с W. Vista(домашних версий), позволяя ограничивать использование компьютера детьми и контролировать их действия. С W. 7 РК доступен во всех версиях. Для его настройки необходимы администраторские права. С помощью РК можно:
1) ввести ограничение по времени, когда пользователь может работать в системе.
2) контроль игр, запускаемых на ПК.
3) Запретить/Разрешить запуск определенных программ.
Тем самым можно организовать функцию защиты, а именно замкнутую программную среду(ЗПС). В W. Vista есть дополнительная возможность регулировать доступ к web-контенту (рассматриваем только приличные сайты), можно явно задать доступ к одному сайту(напр., бухгалтеру – к 1С), а также есть возможность создавать подробные отчёты на каждого поль-ля. В отчет заносится любой посещаемый сайт поль-лем, регистрирует загрузку файлов, запускаемое приложение/игра, воспроизведение музыки, фильмов и т.д. Также имеется отчет об изменении системы, который позволяет регистрировать изменение РК. В W. 7 из РК исключены компоненты web-фильтрации и активности. В отличие от Vistы, в 7 действия поль-ля ведутся на сайте Microsoft.
Билет №8.
Понятие криптологии, ее основные направления … Криптографические системы общего и ограниченного использования. Требования к криптосистемам.
Криптология – наука, занимающаяся методами шифрования и расшифрования и информации.
Выделяют 2 направления:
Криптография (занимается разработкой математических методов шифрования данных);
Криптоанализ (разработка методов, позволяющих расшифровать информацию, без знания ключа шифрования).
Существуют 2 направления криптографии:
Сохранение в тайне алгоритмов и методов, используемых в шифровании
Стойкость шифра определяется только стойкостью ключа. Сами методы и алгоритмы шифрования известны. Большинство современных систем подчиняется данному правилу.
Криптостойкость определяется временем, необходимым для расшифровки без знания ключа. Стойкость увеличивается, если в ключе используются как строчные и заглавные буквы, так цифры и другие специальные символы. При расчете криптостойкости стоит учитывать возможность распараллеливания вычислений.
Возможна аппаратная и программная реализация криптоалгоритмов. Аппаратной реализации присуща большая стоимость, высокая производительность и высокий уровень защищенности.
Программная реализация не требует дополнительных затрат на устройства, но является более уязвимой, т.к. ключи шифрования не могут храниться в памяти ПК и могут быть оттуда похищены вредоносной программой.
Требования к современным криптографическим СЗИ:
Шифрованные сообщения можно прочитать только при знании ключа.
Число операций, необходимых для определения ключа шифрования по фрагменту шифрованного сообщения и соответствующего открытого текста должно быть не меньше общего числа возможных величин.
Число операций, необходимых для расшифровки информации путем перебора всевозможных величин должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных ПК, с учетом возможности сетевых вычислений или распараллеливания.
Знание алгоритма шифрования не должно влиять на надежность защиты.
Незначительное изменение ключа должно приводить к существенным изменениям вида шифрованного сообщения, даже при использовании одного и того же ключа.
Старшие элементы алгоритма должны быть неизменными.
Длина шифрованного текста должна быть равна длине исходного текста.
Дополнительным битам, вводимым в сообщение в процессе шифрования, должны быть надежно и полностью скрыты в шифрованном тексте.
Любой шифрованный ключ должен обеспечить надежную ЗИ.
Не должно быть простых и легко установимых зависимостей между подключами последовательно используемых в процессе шифрования.
Алгоритм должен дополнять как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.
