- •1) Методы и средства защиты компьютерной информации
- •2) Предмет защиты информации.
- •3) По уровню важности информация подразделяется на:
- •5) Машинное представление информации, как объекта защиты.
- •6) Информация, как объект права собственности
- •7) Информация, как коммерческая тайна.
- •9) Этапы эволюции систем обработки информации. Особенности данных систем.
- •10) Под системностью, как составной частью скп, понимается:
- •11) Требования к ксзи в вс
- •12) Эволюция информационно-вычислительных систем и технологии обработки информации:
- •13) Этапы движения и преобразования информации в ивс. Цикл обращения информации в ивс.
- •14) Объекты защиты информации. Классификация объектов защиты информации (ози).
- •15) Концептуальная модель безопасности информации (кмби)
- •16) Основные угрозы безопасности данных в кс.
- •17) Основные каналы утечки инф в вс
- •18) Классификация каналов нсд в зависимости от физической природы путей переноса информации.
- •19) Основные способы нсд к конфиденциальной информацией через техническое средство ивс. Способы подключения.
- •20) Возможные уязвимые места ивс и асод, построенных на их базе.
- •21) Методы и сзд или и. Классификация.
- •22) Организационные сзи в современных вс и асод.
- •23) Организационные мероприятия зи и их хар-ки в соврем вс и асод.
- •24) Физические средства защиты информации в вс и асод. Основные свойства и особенности применения.
- •25) Аппаратные сз. Осн особ-сти применения.
- •26) Программные сз. Осн особ-сти применения.
- •27) Криптографические сзи в вс и асод. Осн понятия и особ-сти.
- •28) Криптосистемы с секретными ключами. Общие принципы построения симметричных криптосистем.
- •29) Примеры станд ш-я д-х. Стандарт шифрования des. Подмн-во станд-тов, построенных на базе des.
- •33) Дискреционный метод д-па к инф в вс. Основные особ-сти, дост-ва и нед-ки.
- •34)Мандатный метод д-па к инф в вс. Основные особ-сти, дост-ва и нед-ки.
- •35) Разделение привилегий на доступ.
- •37) Идентификация и установление подлинности польз-лей в вс.
- •38) Идентификация и установление подлинности технических систем.
- •40) Структура алгоритма типич проц-ры идент-ции и аутен-ции польз-ля.
- •41) Идентификация и установление подлинности информации на средствах ее отображения и печати.
- •42) Модель кс и вс с безопасной обработкой информации.
- •43) Концептуальные основы построения защиты информации от нсд в вс.Возмож каналы нсд. Классиф-я.
- •61) Программно-аппаратный комплекс зд Менует 2000.Осн хар-ки.
- •66) Основные треб-я рд гдк, Предъявл-ые к ас по классам з-сти.
12) Эволюция информационно-вычислительных систем и технологии обработки информации:
1.
ГКДИР-группа коллективного доступа к инф. ресурсам.
П1…ПN-пакеты задач.
000-задачи, кот объед-ся в отдельн пакеты.
КП-конечн польз-ль.
Пакетная обработка информации. Задание от пользователей собираются в отдельные пакеты, которые обрабатываются в ЭВМ и результат возвращается пользователю. Оптимизация использования машинного времени.
С т.з. безоп-сти:
Дан сис-мы и дан технология ОД не позвол. понизить ур-нь безоп-сти, т.е. на этапе ур-нь безоп-ти будет достаточно высок.
2. Многотерминальные вычислительные системы и комплексы.
Этому способствовало появление терминалов, которые позволяли пользователю пользоваться удаленным доступом.
Система с разделением времени.
Метод доступа с разделением времени. Посредников здесь уже нет.
С т.з. безоп-сти:
*появились терминалы, подключ-е на удаленном расстоянии от сис-мы.
*первонач. удаленность была 10 м, потом неск. 100 м.
*работа с сис-мой ПО.
*удал-сть повыш угрозу ИБ
3. Появление глобальных вычислительных систем (ГВС)
Развитие систем, с разделением времени в ГВС. Этому послужило развитие телекоммуникационного оборудования. Первой сетью была ArpoNet (сначала она носила чисто исследовательский характер, но со временем она разделилась на ArpoNet и MilNet (ограниченная сеть) (MilNet – в военных ведомствах).
С т.з. безоп-сти:
*резко возраст. кол-во польз-лей, кот получают д-п к ИВР
*усложнение конкретной целостности из-за протяженности линий связи
4.Появление многотерминальных вычислительных комплексов на базе мини-ЭВМ и создание локальных вычислительных сетей на их базе отдельных предприятий.
В результате появились локальные вычислительные сети предприятий.
5. Появление стандартов на локальной вычислительной сети и организация на базе этих сетей более широкомасштабных, (т.е. появление сетей корпоративных, появление стандарта EtherNet, стандарт ArcNet, стандарт TokenRing, стандарт FDDI, стандарт ATM).
Наличие стандарта позволяло создавать локальную сеть лаборатории, подразделения, предприятия…., что способствовало развитию
13) Этапы движения и преобразования информации в ивс. Цикл обращения информации в ивс.
ЦОИ имеет структуру и состоит из отдельных этапов или фаз.
ОУ – объект управления
ОК – объект контроля
ОН – объект наблюдения
Это может быть самолет, в котором содержится информация; необходимо контролировать состояние объекта.
И должна быть получена.
Фаза 1. Фаза генерации информации.
Сгенерировать информацию можно с помощью датчиков. Т.е. с ОУ мы извлекли информации, и на этой фазе представляется: в виде определенных сигналов, как правило, низкочастотных.
В фазе генерации и применительно к различным процессам. Для злоумышленника представляет интерес перехвата данных сигналов.
Фаза 2. Фаза восприятия информации.
Получили первичный сигнал, который должен воспринять какое то устройство. Здесь решаются задачи восприятия самого сигнала, предварительной обработки, сокращения избыточности, модуляции, кодирования (в частности помехоустойчивое). Т.е. информация как бы готовится в фазе 2 для дальнейшей обработки. Информация подготовлена к передаче.
Фаза 3. Фаза передачи информации.
Т.е есть объект, информация сгенерирована, воспринята и теперь информацию передаем. 2 вида передачи информации на расстоянии и во времени. Передача информации осуществляется по линиям передачи или радиоканалам (беспроводные средства), т.е. по физическим средам. Злоумышленник может перехватить информацию или внести искажения. Это критическая фаза, т.е. поле деятельности для злоумышленника очень широкое. Здесь необходима операция вторичного восприятия (фаза 2)
Фаза 4. Фаза обработки информации.
Т.е. предварительная запись, обработка СPU, дальнейшая пересылка.
Информация в процессе обработки может быть искажена или даже потеряна вследствие действий злоумышленника. Здесь так же необходима фаза 2.
Фаза 5. Фаза представления информации.
Информация представляется КП (конечному пользователю)в виде текстов, таблиц, графиков, соотношений. Для злоумышленника это «золотая жила», т.к. и здесь конечная «готовая» для восприятия. Здесь особенно пристальное внимание надо обращать на защиту информации.
Фаза 6. Фаза воздействия (управляющего)
Либо это прямое воздействие, либо опосредованное воздействие на ОУ. Здесь также может быть искажена информация. Следовательно, потеря контроля над ОУ.
Схема:
ЦОИ
представляет собой модели движения
информации в информационно-вычислительных
и автоматизированных системах обработки
данных.
В большинстве систем информационно-вычислительных и системах обработки данных, которые строятся на базе информационно-вычислительных систем, ЦОИ, как правило, представлен в виде совокупности 6 фаз, однако, существуют системы, в которых для представления движения информации достаточно неполной структуры этого ЦОИ. Например, в АСУ и АИС может отсутствовать фаза Ф6, которая называется фаза воздействия.
В системах, реализуется автоматическое или полуавтоматическое управление может отсутствовать фаза Ф5 (фаза представления информации)
