- •1) Методы и средства защиты компьютерной информации
- •2) Предмет защиты информации.
- •3) По уровню важности информация подразделяется на:
- •5) Машинное представление информации, как объекта защиты.
- •6) Информация, как объект права собственности
- •7) Информация, как коммерческая тайна.
- •9) Этапы эволюции систем обработки информации. Особенности данных систем.
- •10) Под системностью, как составной частью скп, понимается:
- •11) Требования к ксзи в вс
- •12) Эволюция информационно-вычислительных систем и технологии обработки информации:
- •13) Этапы движения и преобразования информации в ивс. Цикл обращения информации в ивс.
- •14) Объекты защиты информации. Классификация объектов защиты информации (ози).
- •15) Концептуальная модель безопасности информации (кмби)
- •16) Основные угрозы безопасности данных в кс.
- •17) Основные каналы утечки инф в вс
- •18) Классификация каналов нсд в зависимости от физической природы путей переноса информации.
- •19) Основные способы нсд к конфиденциальной информацией через техническое средство ивс. Способы подключения.
- •20) Возможные уязвимые места ивс и асод, построенных на их базе.
- •21) Методы и сзд или и. Классификация.
- •22) Организационные сзи в современных вс и асод.
- •23) Организационные мероприятия зи и их хар-ки в соврем вс и асод.
- •24) Физические средства защиты информации в вс и асод. Основные свойства и особенности применения.
- •25) Аппаратные сз. Осн особ-сти применения.
- •26) Программные сз. Осн особ-сти применения.
- •27) Криптографические сзи в вс и асод. Осн понятия и особ-сти.
- •28) Криптосистемы с секретными ключами. Общие принципы построения симметричных криптосистем.
- •29) Примеры станд ш-я д-х. Стандарт шифрования des. Подмн-во станд-тов, построенных на базе des.
- •33) Дискреционный метод д-па к инф в вс. Основные особ-сти, дост-ва и нед-ки.
- •34)Мандатный метод д-па к инф в вс. Основные особ-сти, дост-ва и нед-ки.
- •35) Разделение привилегий на доступ.
- •37) Идентификация и установление подлинности польз-лей в вс.
- •38) Идентификация и установление подлинности технических систем.
- •40) Структура алгоритма типич проц-ры идент-ции и аутен-ции польз-ля.
- •41) Идентификация и установление подлинности информации на средствах ее отображения и печати.
- •42) Модель кс и вс с безопасной обработкой информации.
- •43) Концептуальные основы построения защиты информации от нсд в вс.Возмож каналы нсд. Классиф-я.
- •61) Программно-аппаратный комплекс зд Менует 2000.Осн хар-ки.
- •66) Основные треб-я рд гдк, Предъявл-ые к ас по классам з-сти.
25) Аппаратные сз. Осн особ-сти применения.
АСЗ - различные электронные и электромеханические устройства, которые включают в состав КТС, ИВС и АСОД и восполняющий самостоятельно или в комплексе с другими средствами некоторые функции защиты.
В данный момент применяется значительное число различных аппаратных средств, причем они могут включаться практически во все устройства вычислительных систем, в терминалы пользователей, устройства группового ввода/вывода данных, центральный процессор, внешнее ЗУ другое периферийное оборудование.
АСЗ данных разбиваются на группы по типам аппаратуры в которых они используются:
1) средства защиты процессора
2) средства защиты памяти
3) средства защиты терминалов
4) средства защиты устройств ввода/вывода
5) средства защиты каналов связи
Процессоры. Главным условием обеспечения безопасности обрабатываемых данных – невозможность одной программы влиять на процесс выполнения программ ОС. Это реализуется введением привилегированного состояния CPU в некоторых системах режима супервизора, которые хранятся специальными привилегированными командами. Попытки выполнить эти команды, используемые для управления процессом обработки заданий и для выполнения отдельных функций защиты в состоянии «задача-пользователь» вызывают прерывание, обрабатываемой операционной системы.
Для выполнения функции защиты в процессоры включаются программночитаемые идентификаторы процессора и другие технические устройства. Специальные секретности средства контроля регистров, устанавливающих регистров памяти.
Память. Многие ЭВМ и устройства, входящие в состав PС, содержат различные механизмы защиты памяти для предотвращения чтения и модификации данных различными пользователями.
Для защиты памяти используется механизмы и средства:
1) регистры границ памяти, устанавливающий нижний и верхний адреса ОП для программы, выполняемой в данный момент времени.
2) «замки» защиты блоков памяти фиксированного размера в ОП. Исполняемая программа заносит свой ключ в специальный регистр. Каждая выборка и запись в ОП контролируется аппаратными средствами на подтверждение того, что ключ соответствует замку.
3) сегментация памяти – позволяет использовать дескрипторы для описания единиц данных в ОП. Каждый дескриптор содержит начальный адрес сегмента, его длину, указатели, определяющие вид доступа к данным.
4) страничная организация памяти, при этом каждая программа пользователя ставится в соответствие таблица страниц, отображающая виртуальные адреса в физические. Защита страничной организации памяти, реализуется через сегментацию
5) Создание иерархических колец безопасности, которые обеспечивают аппарат изоляцию данных и программ в зависимости от уровня колец.
Терминалы. Содержат замки для обеспечения предотвращения несанкционированного включения, а также блокираторы, которые могут содержать устройства установление подлинности пользователя по жетону, отпечаткам пальцев и др.
В системах с высоким уровнем требований к обеспечению безопасности данных терминалы снабжаются встроенными схемами шифрования данных и идентификации терминалов.
Устройства Ввода/вывода . Для решения задачи защиты могут содержать:
1) регистры адресов и идентификаторов
2) регистры границ выделенной устройству памяти, сх. Проверки каналов вв/вывода.
3) регистры контроля уровня секретности канала связи.
4) схемы контроля номера канала.
Каналы связи. В большинстве существующих систем защищаются криптографическими средствами.
АСЗ включает вспомогательные устройства, которые должны обеспечивать повышение уровня информационной безопасности ИВС. К этим устройствам относятся:
-средства уничтожения данных на магнитных носителях
-устройства сигнализации
-устройства, позволяющие получить информацию о нарушении регистров границ памяти.
Современные устройства шифрования могут сопрягаться с помощью стандартных интерфейсов практически любым устройством ИВС, обеспечивая как шифрование, так и дешифрование.
