- •1) Методы и средства защиты компьютерной информации
- •2) Предмет защиты информации.
- •3) По уровню важности информация подразделяется на:
- •5) Машинное представление информации, как объекта защиты.
- •6) Информация, как объект права собственности
- •7) Информация, как коммерческая тайна.
- •9) Этапы эволюции систем обработки информации. Особенности данных систем.
- •10) Под системностью, как составной частью скп, понимается:
- •11) Требования к ксзи в вс
- •12) Эволюция информационно-вычислительных систем и технологии обработки информации:
- •13) Этапы движения и преобразования информации в ивс. Цикл обращения информации в ивс.
- •14) Объекты защиты информации. Классификация объектов защиты информации (ози).
- •15) Концептуальная модель безопасности информации (кмби)
- •16) Основные угрозы безопасности данных в кс.
- •17) Основные каналы утечки инф в вс
- •18) Классификация каналов нсд в зависимости от физической природы путей переноса информации.
- •19) Основные способы нсд к конфиденциальной информацией через техническое средство ивс. Способы подключения.
- •20) Возможные уязвимые места ивс и асод, построенных на их базе.
- •21) Методы и сзд или и. Классификация.
- •22) Организационные сзи в современных вс и асод.
- •23) Организационные мероприятия зи и их хар-ки в соврем вс и асод.
- •24) Физические средства защиты информации в вс и асод. Основные свойства и особенности применения.
- •25) Аппаратные сз. Осн особ-сти применения.
- •26) Программные сз. Осн особ-сти применения.
- •27) Криптографические сзи в вс и асод. Осн понятия и особ-сти.
- •28) Криптосистемы с секретными ключами. Общие принципы построения симметричных криптосистем.
- •29) Примеры станд ш-я д-х. Стандарт шифрования des. Подмн-во станд-тов, построенных на базе des.
- •33) Дискреционный метод д-па к инф в вс. Основные особ-сти, дост-ва и нед-ки.
- •34)Мандатный метод д-па к инф в вс. Основные особ-сти, дост-ва и нед-ки.
- •35) Разделение привилегий на доступ.
- •37) Идентификация и установление подлинности польз-лей в вс.
- •38) Идентификация и установление подлинности технических систем.
- •40) Структура алгоритма типич проц-ры идент-ции и аутен-ции польз-ля.
- •41) Идентификация и установление подлинности информации на средствах ее отображения и печати.
- •42) Модель кс и вс с безопасной обработкой информации.
- •43) Концептуальные основы построения защиты информации от нсд в вс.Возмож каналы нсд. Классиф-я.
- •61) Программно-аппаратный комплекс зд Менует 2000.Осн хар-ки.
- •66) Основные треб-я рд гдк, Предъявл-ые к ас по классам з-сти.
37) Идентификация и установление подлинности польз-лей в вс.
В повседневной жизни идентификаторами личности являются
1)признаки его внешнего вида (фигура, черты лица), характер и его привычки, а также поведение, свойственное данному человеку.
2) личность можно по параметрам голоса (тембр)
3) Отпечатки пальцев, очертания ладони руки.
4) внешний вид радужной оболочки глаза.
5) личная подпись.
Отпечатки пальцев, очертания ладоней руки и тембр голоса, личная подпись и внешние признаки носят индивидуальный характер и сохраняются относительно постоянными на протяжении всей жизни человека. Следовательно, они могут быть взяты за основу при технической реализации распознавания личности.
Для выполнения процедуры установления подлинности необходимо совпадение образа, снимаемого с личности пользователя, с образом, хранящимся в памяти ВС. Для отказа в доступе система должна обладать способностью, отличать похожие образы.
Возникают 2 задачи, которые не сводимы для одновременного решения:
1. для выполнения 1-ой задачи не требуется дополнительного объема информации об образе (получение доступа)
«Чем меньше, тем лучше»
2. для выполнения 2-ой задачи (отказ в доступе) информацию об образе необходимо увеличивать на максимально возможную величину.
На ранних стадиях развития ВС и первых этапах развития систем информационной безопасности, когда возможности вычислительной техники были ограничены по производительности и объему памяти, системы распознавания могли хранить ограниченный объем об образе.
Следствие: преобладали случаи допуска лиц, не предусмотренные регламентов вследствие сбоя системы.
С развитием техники, т.е. увеличением производительности, увеличением памяти, а также увеличением объема информации об образе с целью наиболее точной проверки личности и наибольшего количества ее параметров увеличивается вероятность их изменения во времени и несовпадения с параметрами образа, хранимого в системе доступа или проверки.
Следовательно, возрастает объем памяти, производительность.
Величина множества потенциальных образов практически приближается в бесконечности, поэтому здесь возникают следующие проблемы:
1) какова должна быть точность воспроизведения образа
2) какова должна быть разница между образом пользователя, имеющим доступ, и образом нарушителя.
3) какова вероятность появления нарушителя, образ которого приближается к образу в памяти ВС.
Вывод:
Работы по системах распознавания образов для широкого применения в области защиты информации в ВС нецелесообразно.
Системы идентификации и аутентификации, основанные на антропологических (внешних) и физиологических признаков не отвечают самому важному требованию – конфиденциальности, т.к. эти данные, записанные на физические носителя хранятся постоянно и фактически являются ключом к информации, подлежащей защите.
Постоянный ключ рано или поздно становится известным.
Наибольшей типичной системой аунтефикации является система «Ключ-Замок». Владелец ключа является объектом установления подлинности.
- : ключ может быть утерян или воспроизведен , т.к. идентификатор личности физически от нее отделен
Следовательно система «Ключ-Замок» имеют локальное применение. В настоящее время они применяются в сочетании с системами аунтефикации.
Распространенный метод аунтефикации – присвоение лицу или другому объекту уникального имени или числа (пароль), который хранится в данной ВС. При входе в ВС пользователь вводит через терминал или рабочую станцию код пароля и система после сравнения либо открывает доступ, либо отказывает в доступе данному пользователю.
