
- •Понятие информации. Фазы обращения информации в информационных системах.
- •3. Виды и источники угроз информационной безопасности рф
- •6.Цели и задачи обеспечения информационной безопасности.
- •7. Архитектура сзи организации
- •2. Эргономические
- •3. Экономические
- •5. Организационные
- •9. Последовательность и содержание основных этапов проектирования сзи организации
- •11.Анализ угроз информационной безопасности
- •12) Внутренние и внешние источники угроз информационной безопасности. Схема воздействия угроз на информационную систему.
- •13. Перечень основных формальных и неформальных средств защиты информации.
- •14. Стратегии защиты информации на объекте информатизации.
- •15. Роль персонала в обеспечении информационной безопасности предприятия
- •17)Основные понятия защиты информации
- •18. Каналы утечки конфиденциальной информации
- •19) Организационная защита информации
- •21. Инженерно-техническая защита информации.
- •22) Криптографическая защита информации
- •Методы шифрования Одноалфавитный метод
- •Шифрование методом перестановки символов
- •Шифрование инверсными символами (по дополнению до 255)
- •Многоалфавитные методы
- •Вопрос 23
- •24. Способы несанкционированного доступа и защиты от него в компьютерных системах.
- •25. Организация базы учетных записей пользователей в ос Unix.
- •Вопрос 27. Способы аутентификации пользователей
- •26.Организация базы учетных записей пользователей в ос Windows.
- •Вопрос 27. Способы аутентификации пользователей
21. Инженерно-техническая защита информации.
Инженерно-техническая защита (ИТЗ) — это совокупность специальных органов, технических средств и мероприятий по их использованию в целях защиты конфиденциальной информации. По функциональному назначению средства инженерно-технической защиты делятся на следующие группы:
1) Физические средства, включающие различные средства и сооружения, препятствующие физическому проникновению (или доступу) злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации и осуществляющие защиту персонала, материальных средств, финансов и информации от противоправных воздействий;
К физическим средствам относятся механические, электромеханические, электронные, электронно-оптические, радио- и радиотехнические и другие устройства для воспрещения несанкционированного доступа (входа-выхода), проноса (выноса) средств и материалов и других возможных видов преступных действий.
В общем плане по физической природе и функциональному назначению все средства этой категории можно разделить на следующие группы:
• охранные и охранно-пожарные системы;
• охранное телевидение;
• охранное освещение;
• средства физической защиты.
• аппаратные средства.
2) Аппаратные средства защиты информации — это различные технические устройства, системы и сооружения предназначенные для защиты информации от разглашения, утечки и несанкционированного доступа.
Использование аппаратных средств защиты информации позволяет решать следующие задачи:
• проведение специальных исследований технических средств на наличие возможных каналов утечки информации;
• выявление каналов утечки информации на разных объектах и в помещениях;
• локализация каналов утечки информации;
• поиск и обнаружение средств промышленного шпионажа;
• противодействие НСД (несанкционированному доступу) к источникам конфиденциальной информации и другим
22) Криптографическая защита информации
Наука, занимающаяся вопросами безопасной связи (т.е посредством зашифрованных сообщений называется Криптологией (kryptos — тайный, logos — наука). Она в свою очередь разделяется на два направления криптографию икриптоанализ.
Криптография — наука о создании безопасных методов связи, о создании стойких (устойчивых к взлому) шифров. Она занимается поиском математических методов преобразования информации.
Методы шифрования Одноалфавитный метод
Данный метод, пожалуй, самый древний из всех известных методов. В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то “А” соответствует букве “Б”, “Б” – “В”, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. И выходит, например, следующее: из слова “КОДИРОВАНИЕ” получается “ЛПЕЙСПГБОЙЖ”.
Частным случаем данного метода является ранее рассмотренный шифр Цезаря. Очевидно, что произвольный шифр из класса одноалфавитных методов не является шифром Цезаря (если мощность алфавита текста равна n, то число шифров Цезаря равно n, а число всех одноалфавитных шифров равно n!).Однако и для таких методов легко предложить способы дешифрования, основанные на статистических свойствах шифрованных текстов поскольку открытый и закрытый тексты имеют одинаковые статистические характеристики.