- •1) Методы и средства защиты компьютерной информации
- •2) Предмет защиты информации.
- •3) По уровню важности информация подразделяется на:
- •5) Машинное представление информации, как объекта защиты.
- •6) Информация, как объект права собственности
- •7) Информация, как коммерческая тайна.
- •9) Этапы эволюции систем обработки информации. Особенности данных систем.
- •10) Под системностью, как составной частью скп, понимается:
- •11) Требования к ксзи в вс
- •12) Эволюция информационно-вычислительных систем и технологии обработки информации:
- •13) Этапы движения и преобразования информации в ивс. Цикл обращения информации в ивс.
- •14) Объекты защиты информации. Классификация объектов защиты информации (ози).
- •15) Концептуальная модель безопасности информации (кмби)
- •16) Основные угрозы безопасности данных в кс.
- •17) Основные каналы утечки инф в вс
- •18) Классификация каналов нсд в зависимости от физической природы путей переноса информации.
- •19) Основные способы нсд к конфиденциальной информацией через техническое средство ивс. Способы подключения.
- •20) Возможные уязвимые места ивс и асод, построенных на их базе.
- •21) Методы и сзд или и. Классификация.
- •22) Организационные сзи в современных вс и асод.
- •23) Организационные мероприятия зи и их хар-ки в соврем вс и асод.
- •24) Физические средства защиты информации в вс и асод. Основные свойства и особенности применения.
- •25) Аппаратные сз. Осн особ-сти применения.
- •26) Программные сз. Осн особ-сти применения.
- •27) Криптографические сзи в вс и асод. Осн понятия и особ-сти.
- •28) Криптосистемы с секретными ключами. Общие принципы построения симметричных криптосистем.
- •29) Примеры станд ш-я д-х. Стандарт шифрования des. Подмн-во станд-тов, построенных на базе des.
- •33) Дискреционный метод д-па к инф в вс. Основные особ-сти, дост-ва и нед-ки.
- •34)Мандатный метод д-па к инф в вс. Основные особ-сти, дост-ва и нед-ки.
- •35) Разделение привилегий на доступ.
- •37) Идентификация и установление подлинности польз-лей в вс.
- •38) Идентификация и установление подлинности технических систем.
- •40) Структура алгоритма типич проц-ры идент-ции и аутен-ции польз-ля.
- •41) Идентификация и установление подлинности информации на средствах ее отображения и печати.
- •42) Модель кс и вс с безопасной обработкой информации.
- •43) Концептуальные основы построения защиты информации от нсд в вс.Возмож каналы нсд. Классиф-я.
- •61) Программно-аппаратный комплекс зд Менует 2000.Осн хар-ки.
- •66) Основные треб-я рд гдк, Предъявл-ые к ас по классам з-сти.
38) Идентификация и установление подлинности технических систем.
Идентификация и аунтефикация КТС - следующая ступень в организации системы защиты информации в ВС.
Пример: любой терминал, рабочая станция.
Данная процедура чаще всего осуществляется с помощью паролей.
Пароль может использоваться не только для аунтефикации пользователя и терминала по отношению в ВС, но и обратное установление подлинности ЭВМ по отношению к пользователю.
Примечание: Это является важным в территориально распределенных ИВС и сетях.
39) Идентификация и установление подлинности документов.
В качестве документов: распечатки с печатающих устройств, листинги, перфоленты, а также магнитные носители, предназначены для долговременного хранения информации.
Подлинность документов рассматривается с 2-х позиций:
1. получение документа, сформированного непосредственно данной вычислительной системой на аппаратуре ее документирования.
2. получение готового документа с удаленных объектов ВС, сети или к.-н. АСУ.
В 1-ом случае подлинность документа гарантируется самой ВС, т.к. она имеет встроенные средства защиты от НСД; физическими характеристиками печатающих устройств свойственных только им.
Примечание: В ответственных случаях этого может оказаться недостаточно. Следовательно, использующее криптографическое преобразование информации как наиболее эффективное средство повышения степени защиты.
Вывод: Информация, закрытая кодом пароля, известным отправителю и получателю, не вызывает, как правило, сомнения.
Если код пароля вводится лицом отправителем лично, то можно утверждать, что данный пароль является его личной подписью.
Во 2-м случае при обмене док-ми необх исп-ть электрон цифров подпись.
Участники обмена документами нуждаются в защите от следующих преднамеренных несанкционированных действий:
1) отказа отправителем от переданного сообщения.
2) фальсификация или подделка получателем полученного сообщения.
3) от изменения получателем полученного сообщения
4) маскировки отправителя под др. абонента.
Обеспечение защиты каждой стороной, наступившей в обмен, осуществляется с помощью ведения специальных протоколов.
40) Структура алгоритма типич проц-ры идент-ции и аутен-ции польз-ля.
Базовый алгоритм идентификации и аунтефикации пользователя:
1. Ввод обращения пользователя в систему.
2. Запрос учетного номера и идентификатора
3. Проверка учетного номера и идентификатора
4. Вызов процедуры установления подлинности пользователя.
5. Проверка подлинности пользователя.
6. Уведомление пользователя об удовлетворительном входе в систему.
7. Уведомление пользователя о неудовлетворительном обращении
8. Не превысило ли число попыток максимального количества.
9. Отключение терминала (если происходит превышение) на некоторый период времени.
10. Уведомление администратора систему о факте НСД.
Из современных методов доступа наиболее высокий уровень безопасности достигается разделением кода пароля на 2 части:
*часть, которая запоминается пользователю и вводится вручную.
*размещается на специальном носителе, устанавливаемая пользователей специальное считывающее устройство, связанное с терминалом или рабочей станцией.
+ В случае потери или хищения у пользователя будет время для замены карточки и соответственно для запоминания той части пароля, который будет принадлежать ему.
В случае защиты запоминаемой части пароля от получения ее нарушителем путем физического принуждения пользователей в ВС предусматривают режим тревожной сигнализации, основанный на применении ложного пароля. Ложный пароль известен пользователю одновременно с действительным и предназначен для злоумышленников.
В случае опасности в ВС одновременно со скрытой сигнализацией необходимо предусматривать механизм обязательного выполнения требований. Злоумышленник, который воспользовался средствами аунтефикации этого пользователя.
В ВС в качестве средств аунтефикации применяется метод «запрос - ответ», «рукопожатие».
