
- •22) Принципы защиты информации:
- •23) Привилегии пользователей
- •24) Маркер доступа(md)
- •28) Уголовный кодекс о компьютерных преступлениях. Ответственность за нарушение авторских прав.
- •Глава 128 ст. 272. Неправомерный доступ к компьютерной информации, копирование информации, а также нарушения работы компьютера или компьютерной сети - наказывается сроком до 3-х лет.
- •Режим простой замены
- •Гаммирование
- •Гаммирование с обратной связью
- •Режим выработки имитовставки
- •36) Показатели защищенности свт от нсд.
- •45) Классы информационных систем персональных данных
- •Алгоритм создания открытого и секретного ключей
- •Шифрование и расшифрование
45) Классы информационных систем персональных данных
Класс 1 - ИСПДн, для которых нарушение заданной характеристики безопасности ПДн, обрабатываемых в них, может привести к значительным негативным последствиям для субъектов персональных данных
Класс 2 - ИСПДн, для которых нарушение заданной характеристики безопасности ПДн, обрабатываемых в них, может привести к негативным последствиям для субъектов персональных данных
Класс 3 - ИСПДн, для которых нарушение заданной характеристики безопасности ПДн, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных
Класс 4 - ИСПДн, для которых нарушение заданной характеристики безопасности ПДн, обрабатываемых в них, не приводит к негативным последствиям для субъектов персональных данных
46) Журналы Windows- Есть 3 журнала: системный журнал - содержит информацию о событиях, относящиеся к компонентам Windows NT; журнал безопасности - содержит сведения о входе в систему, доступе к объектам; журнал приложений - содержит события, записываемые приложениями. Аудит-это процесс, позволяющий фиксировать события, происходящие в ОС.
47) Электронная подпись вводится, так как необходимо:
Предотвратить отказ от посланного сообщения
Защититься от модификации присланного сообщения
Предотвратить подделку сообщения
Предотвратить отправку сообщения от чужого имени
Предотвратить перехват сообщения с целью его модификации
Предотвратить повтор сообщений
Для борьбы с угрозами и для обеспечения аутентификации широко используется асимметричная криптография, а именно электронная подпись.
Электронная подпись с признаками времени - Во избежание конфузов стоит рассчитывать ЭЦП с учетом фамилии адресата или получателя сообщений. Чтобы предотвратить повторную пересылку сообщения либо его задержку на большое время ЭЦП должна рассчитываться с учетом меток времени, меток даты. Каждая пара ведет учет количества сообщений. ЭЦП ставится на основе номера сообщения и не принимаются сообщения с номером, меньшим чем предыдущее.
ЭЦП - это программно-криптографическое средство, которое обеспечивает:
проверку целостности документов;
конфиденциальность документов;
установление лица, отправившего документ.
Электронная цифровая подпись - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.
48) Электронные ключи - метод защиты ПО. Они предполагают нестандартное использование порта компьютера. Обычно используют последовательный или параллельный порт, либо специальные платы. На определенную комбинацию ключ должен посылать определенный ответ. Программа сравнивает его с эталонным значением. Для посылки могут использоваться псевдослучайные числа. Это один из наиболее распространенных способов защиты ПО от несанкционированного копирования.
Выделяют несколько видов электронных ключей:
Простейшие - работают по принципу только проверки наличия ключа. Ключ легко подделать.
Стандартные – работают по принципу внешнего запоминающего устройства, доступного для чтения заранее записанной туда информации.
Ключи на основе программируемых логических матриц и заказные микросхемы
Электронные ключи с энергонезависимой программируемой памятью
Ключи на микроконтроллерах. Отличаются высокой стойкостью к взлому.
В ключах используется внутренняя перепрограммируемая память, встроенная в чип микроконтроллера, т.е. ее содержимое нельзя скопировать. Команды микроконтроллера, по которым осуществляется преобразование данных, оказываются недоступными для чтения и модификации. Это реализовано на аппаратном уровне, что обеспечивает очень высокий уровень защиты.
49) Алгоритм RSA - криптографический алгоритм (криптосистема) с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел.