- •1) Методы и средства защиты компьютерной информации
- •2) Предмет защиты информации.
- •3) По уровню важности информация подразделяется на:
- •5) Машинное представление информации, как объекта защиты.
- •6) Информация, как объект права собственности
- •7) Информация, как коммерческая тайна.
- •9) Этапы эволюции систем обработки информации. Особенности данных систем.
- •10) Под системностью, как составной частью скп, понимается:
- •11) Требования к ксзи в вс
- •12) Эволюция информационно-вычислительных систем и технологии обработки информации:
- •13) Этапы движения и преобразования информации в ивс. Цикл обращения информации в ивс.
- •14) Объекты защиты информации. Классификация объектов защиты информации (ози).
- •15) Концептуальная модель безопасности информации (кмби)
- •16) Основные угрозы безопасности данных в кс.
- •17) Основные каналы утечки инф в вс
- •18) Классификация каналов нсд в зависимости от физической природы путей переноса информации.
- •19) Основные способы нсд к конфиденциальной информацией через техническое средство ивс. Способы подключения.
- •20) Возможные уязвимые места ивс и асод, построенных на их базе.
- •21) Методы и сзд или и. Классификация.
- •22) Организационные сзи в современных вс и асод.
- •23) Организационные мероприятия зи и их хар-ки в соврем вс и асод.
- •24) Физические средства защиты информации в вс и асод. Основные свойства и особенности применения.
- •25) Аппаратные сз. Осн особ-сти применения.
- •26) Программные сз. Осн особ-сти применения.
- •27) Криптографические сзи в вс и асод. Осн понятия и особ-сти.
- •28) Криптосистемы с секретными ключами. Общие принципы построения симметричных криптосистем.
- •29) Примеры станд ш-я д-х. Стандарт шифрования des. Подмн-во станд-тов, построенных на базе des.
- •33) Дискреционный метод д-па к инф в вс. Основные особ-сти, дост-ва и нед-ки.
- •34)Мандатный метод д-па к инф в вс. Основные особ-сти, дост-ва и нед-ки.
- •35) Разделение привилегий на доступ.
- •37) Идентификация и установление подлинности польз-лей в вс.
- •38) Идентификация и установление подлинности технических систем.
- •40) Структура алгоритма типич проц-ры идент-ции и аутен-ции польз-ля.
- •41) Идентификация и установление подлинности информации на средствах ее отображения и печати.
- •42) Модель кс и вс с безопасной обработкой информации.
- •43) Концептуальные основы построения защиты информации от нсд в вс.Возмож каналы нсд. Классиф-я.
- •61) Программно-аппаратный комплекс зд Менует 2000.Осн хар-ки.
- •66) Основные треб-я рд гдк, Предъявл-ые к ас по классам з-сти.
26) Программные сз. Осн особ-сти применения.
ПСЗ - это средства защиты данных, функционирующие в составе ПО специально для обеспечения функций защиты. Они выполняют функции защиты данных самостоятельно или в комплексе с другими средствами защиты.
ПСЗ классифицируются по функциональному назначению:
1. программные средства внешней защиты.
* *обеспечение функционирования физических средств защиты территории
** обеспечение функционирования физических средств защиты помещений
** обеспечение функционирования физических средств защиты отдельных каналов связи
** обеспечение функционирования физических средств защиты отдельных устройств ВС.
Сейчас, выпускается широкий спектр систем охраны, содержащие микропроцессоры, контроллеры и ЭВМ в целом.
ПСО используется также в устройствах опознавания личности
2. Программные средства вида защиты.
** защита ОС
** защита баз данных (банков данных)
** защита самого ПО
** шифрование
** идентификация и аунтефикация пользователей
** контроль и управление доступом к информации
Программные средства внутренней защиты охватывают совокупность и механизмов защиты, находящихся в КТС ИВС.
Основное назначение: регулирование и контроль, использование данных и ресурсов системы в строгом соответствии с утсановленными правилами доступа.
Типичная схема функционирования программных средств внутренней защиты и основные этапы:
I. установление подлинности субъекта (пользователя), обращающегося к ресурсам системы.
II. проверка соответствия характера запроса предоставленным полномочиям данного субъекта.
III. принятие решения в соответствии с результатом проверки полномочий.
Защита ПО осуществляется шифрованием и контрольным суммированием.
Программные средства управления защитой охватывает 3 класса задач:
1. управление абонентами сети: регистрация абонентов, генерация служебной информации для абонентов, рассылка служебной информации для абонентов.
2. задачи управления системой обеспечения БД: распределение ресурсов защиты, координации работы элементов и подсистемам системы обеспечения БД.
3. задачи принятия решений в условиях внештатных ситуаций: система поддержки принятия решений администратором системой обеспечения БД, выработка управляющих воздействий для компенсации нарушении функционирования системы обеспечения БД.
Программные, средства функционирования систем БД включают средства, выполняющие функции:
1. контроль
2.регистрации
3. уничтожения
4. сигнализации
5. имитации
1) средства контроля осуществляют тестирование элементов систем обеспечения БД (СОБД), а также постоянный сбор информации о функционировании ее элементов. Данная информация служит исходными данными для средств поддержки принятия решений и выработки управляющих воздействий.
2) Средства регистрации обеспечивают сбор, хранение, обработку, выдачу данных о состоянии СОБД.
3) Средства уничтожения предназначены для уничтожения остаточных данных и могут предусматривать аварийное уничтожение в случае прямой угрозы НСД; которая не может быть блокирована системой.
4) Средства сигнализации обеспечивают и предназначены для предупреждения пользователей при их обращении к защищенным данным и для предупреждения администратора СОБД о факте обнаружения НСД. Используется при попытке искажения хранящийся информации, а также при выходе или при выводе средств защиты из строя.
5) Средства имитации имитируют работу с нарушителями при попытке НСД к защищаемым данным. Имитация позволяет увеличить время на определения места и характера НСД. Это особенно важно в территориально-распределенных системах, реализованных на базе ИВсетей. Имитация позволяет увести нарушителя от объекта защиты.
Следовательно, ПСЗ является важнейшей и непременной частью механизма защиты современной ИВС.
+ ПСЗ: универсальность, простота реализации, относительная гибкость, практически неограничеснные возможности изменения и развития
- : необходимость использования ресурсов процессора на их функции, возможность несанкционированных их изменения, ПСЗ могут реализовать только в тех структурных подразделениях (Эл-тах) ИВС в составе которых имеется процессор. Однако функции защиты могут применяться в интересах других структурных элементов ИВС или АСОБ
