- •1) Методы и средства защиты компьютерной информации
- •2) Предмет защиты информации.
- •3) По уровню важности информация подразделяется на:
- •5) Машинное представление информации, как объекта защиты.
- •6) Информация, как объект права собственности
- •7) Информация, как коммерческая тайна.
- •9) Этапы эволюции систем обработки информации. Особенности данных систем.
- •10) Под системностью, как составной частью скп, понимается:
- •11) Требования к ксзи в вс
- •12) Эволюция информационно-вычислительных систем и технологии обработки информации:
- •13) Этапы движения и преобразования информации в ивс. Цикл обращения информации в ивс.
- •14) Объекты защиты информации. Классификация объектов защиты информации (ози).
- •15) Концептуальная модель безопасности информации (кмби)
- •16) Основные угрозы безопасности данных в кс.
- •17) Основные каналы утечки инф в вс
- •18) Классификация каналов нсд в зависимости от физической природы путей переноса информации.
- •19) Основные способы нсд к конфиденциальной информацией через техническое средство ивс. Способы подключения.
- •20) Возможные уязвимые места ивс и асод, построенных на их базе.
- •21) Методы и сзд или и. Классификация.
- •22) Организационные сзи в современных вс и асод.
- •23) Организационные мероприятия зи и их хар-ки в соврем вс и асод.
- •24) Физические средства защиты информации в вс и асод. Основные свойства и особенности применения.
- •25) Аппаратные сз. Осн особ-сти применения.
- •26) Программные сз. Осн особ-сти применения.
- •27) Криптографические сзи в вс и асод. Осн понятия и особ-сти.
- •28) Криптосистемы с секретными ключами. Общие принципы построения симметричных криптосистем.
- •29) Примеры станд ш-я д-х. Стандарт шифрования des. Подмн-во станд-тов, построенных на базе des.
- •33) Дискреционный метод д-па к инф в вс. Основные особ-сти, дост-ва и нед-ки.
- •34)Мандатный метод д-па к инф в вс. Основные особ-сти, дост-ва и нед-ки.
- •35) Разделение привилегий на доступ.
- •37) Идентификация и установление подлинности польз-лей в вс.
- •38) Идентификация и установление подлинности технических систем.
- •40) Структура алгоритма типич проц-ры идент-ции и аутен-ции польз-ля.
- •41) Идентификация и установление подлинности информации на средствах ее отображения и печати.
- •42) Модель кс и вс с безопасной обработкой информации.
- •43) Концептуальные основы построения защиты информации от нсд в вс.Возмож каналы нсд. Классиф-я.
- •61) Программно-аппаратный комплекс зд Менует 2000.Осн хар-ки.
- •66) Основные треб-я рд гдк, Предъявл-ые к ас по классам з-сти.
41) Идентификация и установление подлинности информации на средствах ее отображения и печати.
В АИС с централизованной обработкой информации и относительно невысокими требованиями к защите установлении ее подлинности на технических средствах устройств отображение информации (УОИ) и печати гарантируется наличием системы защиты данной ИВС.
**дисплей(терминалы и PC)
**устр-ва коллект отображ-я инф(табло)
Установление подлинности полученной информации, включая отображения на табло и терминалах, заключается в контроле положительных результатов обеспечения достоверности информации и результатов дешифрования полученной информации до отображения ее на экране. Подлинность информации, на устройствах отображения тесно связана с подлинностью документов.
Достоверность информации на устройства отображения или средствах отображение и печати в случае применения средств защиты зависит от надежности функционирования средств, доставляющих информацию в поле отображения после окончания процедур проверки ее достоверности.
42) Модель кс и вс с безопасной обработкой информации.
Особенность современного развития ИВС и АСОД заключаются в следующем:
1) ИВС может выступать в качестве объекта исследования с точки зрения ЗИ как самостоятельный объект.
2) может вступать в качестве элемента территориально – распределенной АСОД. Применительно к реализации модели ИВС с безопасной обработкой информации, она может быть представлена как нечто целое, подлежащее защите. Так как физически информация размещается с использованием аппаратных и программных средств, то данные средства могут быть представлены как внешние объекты по отношению к информации.
С позиции входа в сис-му и выхода из нее сущ-ют типовые или штатные ср-ва ввода-вывода и хранения информации для большинства ИВС.
К этим штатным средствам относятся:
1) терминалы пользователей или рабочие станции;
2) средства отображения и документирования информации;
3) средства загрузки ПО в систему;
4) носители информации (ОЗУ, долговременные запоминающие устройства, распечатки);
5) внешние каналы связи.
Следовательно, данные средства относятся к штатным каналам. По ним им. Санкционированный доступ к информации, подлежащей защите, законные зарегистрированные пользователи.
Точка приложения ПВ (преднамеренных воздействий) связаны с входами в систему и выходами из нее (граница КТС). Эти входы/выходы могут быть законными и незаконными, т.е. возможными каналами НСД в ИВС могут быть:
1) Все перечисленные штатные средства при их незаконном использовании;
2) технологические пункты и органы управления
3) внутренний монтаж КТС или аппаратуры
4) линии связи между аппаратными средствами ИВС
5) побочное электромагнитное излучение
6) побочные наводки в сетях электропитания и заземления аппаратуры, в вспомогательных и посторонних коммуникациях
7) внешние каналы связи
Для удовлетворения требованиям модели ИВС с безопасной обработкой информации необходимо, чтобы в системе присутствовали
1) наличие системы вывода аппаратуры (КТС) из рабочего контура обмена информацией
2) наличие границы контролируемой зоны объекта защиты
3) КПП (контроль пропускной пункт)
4) системы контроля доступа в помещения объекта защиты
5) система контроля вскрытия аппаратуры.
6) система опознавания и разграничения доступа
7) шифрование данных
8) средства регистрации и учета документов.
9) наличие средств уничтожения
Необходимо чтобы отсутствовало или что могло предотвращать:
1) НСД к внешним каналам связи;
2) НСД к носителям ПО;
3) НСД к самой информации
4) отсутствовал доступ к мусорной корзине
5) НСД к электромагнитному излучению информации
6) НСД к наводкам информации по цепям электропитания и заземления аппаратуры
7) НСД к виду линиям связи и монтажу КТС
8) НСД к терминалам, средствам отображения информации и документирования
10) НСД к средствам загрузки ПО
11) НСД к информации со стороны терминалов
12) НСД к информации при выводе аппаратуры на ремонт
Следовательно, при условии удовлетворения заданным требованиям на наличие соответствующих средств информации одной стороне, и отсутствие несанкционированных действия с другой стороны можно говорить о построение ИВС, удовлетворяющей модели с безопасной обработкой информации.
