- •1) Методы и средства защиты компьютерной информации
- •2) Предмет защиты информации.
- •3) По уровню важности информация подразделяется на:
- •5) Машинное представление информации, как объекта защиты.
- •6) Информация, как объект права собственности
- •7) Информация, как коммерческая тайна.
- •9) Этапы эволюции систем обработки информации. Особенности данных систем.
- •10) Под системностью, как составной частью скп, понимается:
- •11) Требования к ксзи в вс
- •12) Эволюция информационно-вычислительных систем и технологии обработки информации:
- •13) Этапы движения и преобразования информации в ивс. Цикл обращения информации в ивс.
- •14) Объекты защиты информации. Классификация объектов защиты информации (ози).
- •15) Концептуальная модель безопасности информации (кмби)
- •16) Основные угрозы безопасности данных в кс.
- •17) Основные каналы утечки инф в вс
- •18) Классификация каналов нсд в зависимости от физической природы путей переноса информации.
- •19) Основные способы нсд к конфиденциальной информацией через техническое средство ивс. Способы подключения.
- •20) Возможные уязвимые места ивс и асод, построенных на их базе.
- •21) Методы и сзд или и. Классификация.
- •22) Организационные сзи в современных вс и асод.
- •23) Организационные мероприятия зи и их хар-ки в соврем вс и асод.
- •24) Физические средства защиты информации в вс и асод. Основные свойства и особенности применения.
- •25) Аппаратные сз. Осн особ-сти применения.
- •26) Программные сз. Осн особ-сти применения.
- •27) Криптографические сзи в вс и асод. Осн понятия и особ-сти.
- •28) Криптосистемы с секретными ключами. Общие принципы построения симметричных криптосистем.
- •29) Примеры станд ш-я д-х. Стандарт шифрования des. Подмн-во станд-тов, построенных на базе des.
- •33) Дискреционный метод д-па к инф в вс. Основные особ-сти, дост-ва и нед-ки.
- •34)Мандатный метод д-па к инф в вс. Основные особ-сти, дост-ва и нед-ки.
- •35) Разделение привилегий на доступ.
- •37) Идентификация и установление подлинности польз-лей в вс.
- •38) Идентификация и установление подлинности технических систем.
- •40) Структура алгоритма типич проц-ры идент-ции и аутен-ции польз-ля.
- •41) Идентификация и установление подлинности информации на средствах ее отображения и печати.
- •42) Модель кс и вс с безопасной обработкой информации.
- •43) Концептуальные основы построения защиты информации от нсд в вс.Возмож каналы нсд. Классиф-я.
- •61) Программно-аппаратный комплекс зд Менует 2000.Осн хар-ки.
- •66) Основные треб-я рд гдк, Предъявл-ые к ас по классам з-сти.
29) Примеры станд ш-я д-х. Стандарт шифрования des. Подмн-во станд-тов, построенных на базе des.
Особенность: шифруется блок размерностью 64 бита. Используется ключ, который также имеет размерность 64 бита, хотя требуется 56 бит.
Ш-е осущ-ся на секретном ключе (64 бита), но исп-ся реально 56 бит, а проц-се преобр-я происх компрессия ключа до 48 бит
Ш-е осущ-ся за 16 проходов.
4 режима работы:
1) ECB – электронная годовая книга. Обычный DES использует 2 различных алгоритма
2) CBC – цепочный режим. В этом режиме шифрование блока данных зависят от результатов шифрования предыдущих блоков данных.
3) OFB – обратная связь по выходу. Данный режим используется как генератор случайных чисел.
4) CFB – обратная связь по шифратору. Используется для получения кодов аунтефикации.
Стандарт шифрования 3-DES (тройной DES) 64-битный блочный шифратор использует стандарт DES 3 раза с тремя различными 56-битовыми ключами. По оценкам экспертов, он является достаточно стойким к различным видам атак.
Преобр-я осущ-ся:
Ф-я Ш-я стр-ся по опред алг-му
Подмн-во станд-тов:(для повыш-я криптост-сти)
**DES с независ подключ-ми (длина ключа сост 768 бит. Применительно к вскрытию методом вскрытия грубой силой=2768,,при варианте вскрытия –встреча посередине=2384)
** DESX
**Обобщенный DES(путем ускорения Ш-я повышается размер блока,а кол-во выч-ий ост-ся неизмен)
**DES3 (здесь вып-ся проц-ра 3х-кратного Ш-я, где кажд из процедур соотв обыч станд DES)
31) Устройство с одноразовыми ключами.
Это шифратор, который нельзя вскрыть. Ключом является следующие n-бит, выбранные из массива случайно созданного набора бит хранящихся в том устройстве.
Особенность: длинна ключа = длине шифруемых данных. У отправителя и получателя имеются одинаковые устройства. После использования данный набор битов разрушается и на следующем этапе используется совершенно другой набор. Это есть не что иное, как аппаратное средство шифрования данных.
Поточные шифры.
Это быстрые алгоритмы симметричного шифрования, обычно оперирующие битами, а не блоками бит. Разработаны как аналог устройства с одноразовыми ключами, являющиеся очень практичными, но не обеспечивают такой уровень защиты.
Вывод. В настоящее время применяются DES и его модификации + режимы работы; ГОСТ 28147-89; до недавнего времени применялся шифр RSA; широкое применение находят устройств, позволяющие обеспечивать шифрование данных на аппаратном уровне.
32) Разграничения и контроль доступа к информации в ВС.
Разграничение доступа в ВС заключается в разделении информации, циркулирующей в ней, на части и организации к ней доступа должностных лиц в соответствии с их:
1) функциональными обязанностями
2) полномочиями.
Задача разграничений доступа: сокращение количества должностных лиц, не имеющих к ней отношения при выполнении своих функций, т.е. это защита информации от нарушителя среди допущенного к ней персонала.
Деление информации производится по:
- степени важности
- уровню секретности
- функциональному назначению
- документам
Разграничение доступа необходимо начинать с разграничения доступа к комплексам технических средств (КТС), при этом желательно их размещать в отдельных специализированных помещениях.
Все подготовительные функции технического обслуживания аппаратуры, ее ремонта, профилактики, перегрузки ПО должны быть технически и организационно отделены от основных задач системы.
КТС и организация его обслуживания должна быть построена следующим образом:
1. техническое обслуживание (ТО)КТС в процессе эксплуатации должно выполнятся: отдельным персоналом без доступа к информации, подлежащей защите.
2. Перезагрузка ПО и всякие его изменения должны выполнятся специально выделенным и проверенным для этой цели специалистом.
3. Функции обеспечения безопасности информации, должны выполнятся специальными подразделением в организации, которая владеет данным КТС ИВС или сети.
4. Организация доступа пользователей к массивам информации, хранящейся в памяти ВС, должны обеспечивать возможность разграничения доступе с достаточной степенью детализации в соответствии с заданными уровнями полномочий этих пользователей.
5. регистрация и документирование технологической и оперативной информации должны быть разделены.
Разграничение доступа пользователей, а также потребителей ресурсов ВС могут осуществляться также по следующим параметрам:
1) по виду, характеру, назначению, степени важности и конфиденциальности (секретности) информации.
2) по способам ее обработки (считать, записать, модифицировать, удалить, выполнить команду).
3) по условному номеру терминала.
4) по времени обработки.
Принцип возможности разграничения доступа по указанным параметрам должна быть обеспечена проектом КТС. В этих целях при проектировании базового вычислительного комплекса какой либо ИВС производятся:
- разработка ОС с возможностью реализации разграничения доступа к информации, хранящейся в памяти.
- изоляция областей доступа
- разделение БД на группы.
- процедуры контроля перечисленных функций.
