- •Содержание
- •1Современные методы защиты информации
- •1.1 Основные понятия обеспечения безопасности информации: конфиденциальность, целостность, доступность.
- •1.2 Виды мер обеспечения информационной безопасности: законодательные, морально-этические, организационные, технические, программно-математические. Правовые (законодательные)
- •Морально-этические
- •Технологические
- •Организационные
- •1.3 Основные защитные механизмы построения систем защиты информации: идентификация и аутентификация. Разграничение доступа. Контроль целостности.
- •1.4 Криптографические механизмы конфиденциальности, целостности и аутентичности информации. Электронная цифровая подпись.
- •1.5 Понятие компьютерного вируса, пути его распространения, проявление действия.
- •1.6 Классификация антивирусных программ. Программы-детекторы, программы-доктора, программы-ревизоры, программы-фильтры. Профилактика заражения вирусом.
- •5Зашифруйте строку со своей фамилией (заглавными буквами) с помощью таблицы Вижинера с использованием ключевого слова «Безопасность».
- •6Зашифруйте строку со своим именем и отчеством (заглавными буквами) с помощью таблицы Вижинера с использованием ключевого слова «экзамен». Указание: используйте таблицу Вижинера.
- •2Компьютерные технологии в науке и производстве
- •2.1 Пояснить в чем заключается суть статистической обработки данных эксперимента.
- •2.2 Пояснить какие функции статистической обработки используются для описательной статистики. Дать понятие доверительного интервала.
- •2.3 Дать понятие и характеристику видам аппроксимации.
- •2.4 Дать характеристику метода линейной регрессии: описание метода, реализация метода в MathCad.
- •2.5 Пояснить в чем сходство и различие между линейной регрессией и кусочно-линейной интерполяцией.
- •2.6 Дать понятия интерполяции и экстраполяции. Пояснить какие программные средства позволяют реализовать двумерную интерполяцию.
- •2.7 Пояснить, каким образом можно осуществить интерполяцию и экстраполяцию в Excel, MathCad.
1.3 Основные защитные механизмы построения систем защиты информации: идентификация и аутентификация. Разграничение доступа. Контроль целостности.
Идентификация(Identification) – Присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов. Пароль (Password) – Идентификатор субъекта доступа, который является его (субъекта) секретом.
Аутентификация(Authentication) – Проверка принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности. Идентификатор доступа (Accessidentifier) – Уникальный признак субъекта или объекта доступа (биометрические данные –тембр голоса, отпечатки пальцев, форма кисти рук и т.д.)
Система разграничения доступаСРД (Securitypolicyrealization) – Совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах. Разграничение доступа пользователей к массивам данных осуществляется на уровне директорий, доступ к которым может быть разрешен избирательно с помощью матрицы доступа (дискреционный контроль доступа), а также с помощью меток конфиденциальности, присваиваемых директориям, и уровням допуска, присваиваемых пользователям или процессам (мандатный контроль доступа). Механизм мандатного контроля доступа обеспечивает также управление потоками информации.
Контроль целостности критичных данных и используемого ПО производится до загрузки ОС (статический контроль), а для программных модулей также и перед их исполнением (динамический контроль). В первом случае контроль выполняется на основе программного кода, зашитого в аппаратную часть комплекса, во втором - на основе ключей пользователей, выработанных при регистрации и хранящихся вих персональных ТМ-идентификаторах.
Создание изолированной программной среды базируется на статическом и динамическом контроле целостности объектов ОС, а также на механизме контроля запуска только разрешенных задач. Доступ к тем или иным исполняемым программным модулям осуществляется также с использованием персональных ТМ-идентификаторов с ключами доступа пользователей.
Идентификация - это процесс удостоверения того, что объект действительно является тем, за кого/что он себя выдает. Здесь, помимо традиционных схем имя - пароль, все более и более активно используются системы сертификатов и специальных серверов для их проверки - CA (CertificationAuthorities). Кроме того, для идентификации могут быть использованы биометрия, неизменяемые характеристики оборудования (например, MAC-адреса) или специальные идентификационные комплексы (Tacacs, Radius).
Идентификация и аутентификация КСЗ (КСЗ (Trustedcomputingbase) – Совокупность программных и технических средств, создаваемая и поддерживаемая для обеспечения защиты средств вычислительной техники или автоматизированных систем от несанкционированного доступа к информации) должен требовать от пользователей идентифицировать себя при запросах на доступ.
1.4 Криптографические механизмы конфиденциальности, целостности и аутентичности информации. Электронная цифровая подпись.
Криптографический механизморганизации конфиденциальности информации: должно осуществляться шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, в каналах связи, а также на любые съемные носители данных (дискеты, микрокассеты и т.п.) долговременной внешней памяти для хранения за пределами сеансов работы санкционированных субъектов доступа. При этом должна выполняться автоматическая очистка областей внешней памяти, содержавших ранее незашифрованную информацию
Криптографический механизм аутентичности информации: должны использоваться разные криптографические ключи для шифрования информации, принадлежащей различным субъектам доступа (группам субъектов); доступ субъектов к операциям шифрования и к соответствующим криптографическим ключам должен дополнительно контролироваться посредством подсистемы управления доступом; должны использоваться сертифицированные средства криптографической защиты. Их сертификация проводится специальными сертификационными центрами или специализированными предприятиями, имеющими лицензию на проведение сертификации криптографических средств защиты.
Подсистема обеспечения целостности: должна быть обеспечена целостность программных средств, а также неизменность программной среды , при этом: целостность проверяется по имитовставкам алгоритма ГОСТ 28147–89 или по контрольным суммам другого аттестованного алгоритма всех компонент как в процессе загрузки, так и динамически в процессе функционирования, целостность программной среды обеспечивается качеством приемки любых программных средств.
Электро́ннаяцифрова́япо́дпись (ЭЦП)- реквизитэлектронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭЦП и проверить принадлежность подписи владельцу сертификата ключа ЭЦП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП.
