- •Билет №1.
- •Режим простой замены и имитовставки по гост 28147-89.
- •Подсистема Windows BitLocker.
- •Классификация межсетевых экранов согласно руководящему документу фстэк. Показатели защищенности.
- •Руководящие документы в области зи. Понятие сертификации и лицензирования.
- •Виды симметричных шифров. Понятие криптографической сети, образующие функции.
- •Внешние и корпоративные сертификационные агентства(са). Иерархическая структура са.
- •Основные компоненты системы безопасности Windows. Аутентификация пользователей при входе в Windows.
- •Причины повышения актуальности проблемы зашиты информации, возможные способы похищения компьютерной информации.
- •Внешние и внутренние угрозы. Меры и принципы защиты информации. Виды защищаемой информации.
- •Причины появления сертификатов. Понятие сертификата. Структура сертификата. Организация сертификации. Цепочки доверия.
- •Права и привилегии пользователей. Их назначение и определение в Windows. Маркеры и субъекты доступа в Windows. Понятие Олицетворения.
- •Указ Президента рф №334. Понятие шифровальных средств.
- •Аутентификация клиентов с помощью сертификатов.
- •Уязвимые места облегчающие получение паролей в Windows. Возможные мероприятия по повышению уровня защиты базы учетных записей в Windows.
- •Уголовный кодекс о компьютерных преступлениях. Ответственность за нарушение авторских прав.
- •Протокол ssl.
- •Возможности настройки политики учетных записей в Windows. Редактор шаблонов. Оснастка консоли «Анализ и настойка безопасности».
- •Родительский контроль (рк)
- •Понятие криптологии, ее основные направления … Криптографические системы общего и ограниченного использования. Требования к криптосистемам.
- •Понятие и подсистемы ас. Порядок оценки свт. Требования по защите информации ограниченного доступа.
- •ПодсистемаWindows Service Harding в Windows Vista/7. Предотвращение выполнения данных(dep). Контроль учетных записей(uac).
- •Шифрование блока информации по гост 28147-89. Формирование подключей шифрования. Достоинства алгоритма гост 28147-89. Режим гаммирования.
- •Классификация сзи по уровню контроля отсутствия недекларируемых воздействий. Основные показатели.
- •Исследование разрешений ntfs в WindowsNt. Особенности исследования разрешений ntfs и управления наследованием и владением начиная с Windows 2000.
- •Режим гаммирования и гаммирование с обратной связью по гост 28147-89.
- •Показатели защищенности свт от нсд.
- •Предопределенные идентификаторы безопасности. Относительные идентификаторы. Изменения идентификаторов при создании и удалении учетных записей на компьютере.
Режим гаммирования и гаммирование с обратной связью по гост 28147-89.
Гаммирование – наложение на открытые (зашифрованные) данные криптографической гаммы псевдослучайной последовательности данных, полученных с помощью рекуррентного генератора последовательности 64-х битных чисел (РГПЧ), которые дополнительно шифруются в режиме простой замены. В данных режимах шифрование информации производится побитовым сложением по модулю 2 каждого 64-битного блока шифруемой информации с блоком гаммы шифра.
Период повторения гаммы для младшей части 64 битного блока составляет 232, для старшей части 232-1. Для всей гаммы период повторения 232(232-1). При этом одинаковые блоки открытого текста дадут разные блоки шифратекста, что позволяет скрыть факт идентичности.
Недостаток: Изменение бита шифратекста на противоположный приведет к аналогичным изменениям бита открытого текста, что позволяет злоумышленнику вносить изменения, не имея секретного ключа.
Гаммирование с обратной связью
CFB – обратная связь по ошибке. Отличается способом выработки элементов гаммы.
Очередной элемент гамма вырабатывается по циклу 32-З предыдущего блока зашифрованных данных. 1ый элемент гаммы вырабатывается как результат преобразования по тому же циклу синхропосылки. Это обеспечивает зацепление блоков. Каждый блок шифратекста зависит от соответствующего предыдущего блока шифратекста (гаммирование с зацеплением блоков). При расшифровке блок расшифрованных данных зависит от соответствующего и предыдущего блока шифрованных данных. При изменении одного бита в шифрованном тексте в соответствующем блоке открытого текста исказится соответ. бит, а последующий блок исказится целиком.
Показатели защищенности свт от нсд.
Требования с показателям защищенности СВТ от НСД описаны в руководящем документе «СВТ. Защита от НСД. Показатели защищенности.», а также дублирующие ГОСТ 50739-95 «СВТ. Защита от НСД».
Согласно этим документам устанавливаются 7 классов защищенности: 7 – низкий; 1 – высокий.
Классы объединены в 4 группы, отличающиеся качеством уровня защиты.
1 группа содержит только 7 класс
2 характеризуется дискреционной защитой и содержит 5 и 6 классы
3 характеризуется минимальной защитой и содержит 2, 3, 4 классы
4 характеризуется верификационной защитой, 1 класс
I группа.
1) Требования к разграничениям доступа:
Дискретный принцип контроля. Предусматривает контроль доступа именованных субъектов к именованным объектам и задание для каждой пары субъкт-объект явных прав доступа.
Мандатный принцип. Предусматривает присвоение каждому субъекту и объекту меток, отражающих уровень секретности. При этом субъект может считать объект с равным или меньшим уровнем секретности и не может записывать информацию в объект с меньшим уровнем секретности.
Считается, что мандатная защита проводит более высокий уровень защищенности и простоту администрирования.
2) Необходимость идентификации и аутентификации пользователей.
3) Очистка оперативной и внешней памяти, путем записи маскирующей памяти при ее освобождении.
4) Изоляция программных модулей одного процесса от программных модулей другого процесса или субъекта в ОЗУ ПК.
5) квалификационные метки секретности присваиваются устройствам ввода/вывода и каналам связи.
II группа. Требования к учету:
Необходимость регистрации всех событий, связанных с работой СЗИ.
Маркировка документов соответствующими штампами с указанием уровня секретности
III группа. Требования к гарантии:
Гарантия проектирования. Должна быть построена модель защиты, задающая принципы разграничения доступа. Высокоуровневая специализация СЗИ должна отражаться в спецификации более низкого уровня.
Надежное восстановление после сбоев и отказа оборудования.
Необходимость периодического контроля за целостностью как программной, так и информационной части СЗИ.
Контроль модификации. Подразумевает отражение всех изменений при модификации в документации и формальной модели.
Контроль дистрибуции. Изготовленная и доставленная пользователю копия должна гарантированно повторять эталонный сертифицированный образец.
Гарантия архитектуры. Подразумевает перехват диспетчером доступа всех обращений субъектов к объектам.
Взаимодействие пользователя с СЗИ. Подразумевает необходимость модульной структуры системы для изучения структуры, анализа, модификации. Должен обеспечиваться надежный интерфейс пользователя – СЗИ.
Тестирование на выполнение всех требований соответствующих классов.
IV Требования к документации:
Руководство пользователя, руководство системы защиты, предназначенное для администраторов содержит описание контролирующих функций, настроек системы, процедуры работы со средствами регистрации и надежного восстановления.
Тестовая документация – набор тестов и испытаний, которым подвергалась СВТ, и их результаты.
Конструкторская и проектная документация, которая предусматривает полное и детальное описание средств защиты и механизмов ее работы.
