- •1) Методы и средства защиты компьютерной информации
- •2) Предмет защиты информации.
- •3) По уровню важности информация подразделяется на:
- •5) Машинное представление информации, как объекта защиты.
- •6) Информация, как объект права собственности
- •7) Информация, как коммерческая тайна.
- •9) Этапы эволюции систем обработки информации. Особенности данных систем.
- •10) Под системностью, как составной частью скп, понимается:
- •11) Требования к ксзи в вс
- •12) Эволюция информационно-вычислительных систем и технологии обработки информации:
- •13) Этапы движения и преобразования информации в ивс. Цикл обращения информации в ивс.
- •14) Объекты защиты информации. Классификация объектов защиты информации (ози).
- •15) Концептуальная модель безопасности информации (кмби)
- •16) Основные угрозы безопасности данных в кс.
- •17) Основные каналы утечки инф в вс
- •18) Классификация каналов нсд в зависимости от физической природы путей переноса информации.
- •19) Основные способы нсд к конфиденциальной информацией через техническое средство ивс. Способы подключения.
- •20) Возможные уязвимые места ивс и асод, построенных на их базе.
- •21) Методы и сзд или и. Классификация.
- •22) Организационные сзи в современных вс и асод.
- •23) Организационные мероприятия зи и их хар-ки в соврем вс и асод.
- •24) Физические средства защиты информации в вс и асод. Основные свойства и особенности применения.
- •25) Аппаратные сз. Осн особ-сти применения.
- •26) Программные сз. Осн особ-сти применения.
- •27) Криптографические сзи в вс и асод. Осн понятия и особ-сти.
- •28) Криптосистемы с секретными ключами. Общие принципы построения симметричных криптосистем.
- •29) Примеры станд ш-я д-х. Стандарт шифрования des. Подмн-во станд-тов, построенных на базе des.
- •33) Дискреционный метод д-па к инф в вс. Основные особ-сти, дост-ва и нед-ки.
- •34)Мандатный метод д-па к инф в вс. Основные особ-сти, дост-ва и нед-ки.
- •35) Разделение привилегий на доступ.
- •37) Идентификация и установление подлинности польз-лей в вс.
- •38) Идентификация и установление подлинности технических систем.
- •40) Структура алгоритма типич проц-ры идент-ции и аутен-ции польз-ля.
- •41) Идентификация и установление подлинности информации на средствах ее отображения и печати.
- •42) Модель кс и вс с безопасной обработкой информации.
- •43) Концептуальные основы построения защиты информации от нсд в вс.Возмож каналы нсд. Классиф-я.
- •61) Программно-аппаратный комплекс зд Менует 2000.Осн хар-ки.
- •66) Основные треб-я рд гдк, Предъявл-ые к ас по классам з-сти.
35) Разделение привилегий на доступ.
Разделение привилегий на доступ к информации, заключается в том, что из множества допущенных должностных лиц выделяется группа, которой предоставляется доступ к ресурсам только при одновременном предъявлении полномочий всех членов группы.
Основная задача: существенное затруднение преднамеренного перехвата информации нарушителей.
+ высокая эффективность защиты.
- усложнение процедуры доступа
Пример: сейф с несколькими ключами.
На этом принципе можно организовывать доступ к данным с санкции вышестоящего лица по запросу или без него.
Сочетания двоичного криптографического преобразования информации и метода разделения привилегий позволяет обеспечить высокоэффективную защиту от преднамеренного НСД.
При наличии дефицитов в средствах, а также в целях постоянного контроля доступа к важной информации со стороны администрации ИВС в некоторых случаях возможен вариант использования права на доступ к этой информации нижестоящего руководителя и администратора только при наличии его идентификатора и идентификатора его заместителя или представителя службы информационной безопасности.
Следствие: Информация отображается на экране руководителя, а на экране подчиненного выводится только информация о факте ее вызова.
36) Идент-ция и аутент-ия, установление подлинности объекта и субъекта.
Объект идентификации и установление подлинности м. б представлен в виде объекта наблюдения и объекта управления и контроля.
ИДЕНТИФИКАЦИЯ – присвоение какому либо объекту или субъекту какого либо образа уникального имени или числа.
Конечная цель: допуск ко 2 этапу, который заключается в установлении подлинности объекта в данной АИС.
АУНТЕФИКАЦИЯ – установление подлинности объекта или субъекта, которая заключается в проверке является ли проверяемый объект или субъект тем, за кого себя выдает.
Конечная цель идентификации и аунтефикации: допуск объекта или субъекта к информации ограниченного пользования в случае (+) исхода проверки или отказ в допуске в случае (-) исхода проверки.
Объектами субъектами идентификации и аунтефикации в ВС могут быть:
1)чел-к-оператор, диспетчер, должностное лицо
2) технические средства (удаленный терминал, рабочая станция ВСети, ЭВМ, комплекс средств автоматизации обработки информации).
3) документы (распечатки к.-т. Текстов, нормативные документы, листинги программ…)
4) носители информации (магнитные ленты, диски…)
5) информация на дисплее отдельно взятой ЭВМ или рабочей станции, информация на табло и информация на устройствах коллективного отображения информации.
Установление подлинности объекта/субъекта может производится:
- человеком
- аппаратными средствами
- программными средствами
- ВС и другими более сложными комплексами.
В ВС применение указанных методов в целях защиты информации при ее обмене предполагает конфиденциальность образов и имен объектов.
При обмене информацией между пользователем и ЭВМ, особенно при удаленных связях, в ВС и сетях рекомендуется предусматривать взаимную проверку подлинности полномочий объекта или субъекта. С этой целью каждый из объектов и субъектов, сохраняя в своей памяти недоступных для посторонних пользователей список образов имен объектов и субъектов, с которыми производится обмен информацией.
