- •Основные подходы к определению понятия информация.
- •6. Информационные технологии, базы данных
- •9. Примеры оснований классификации информации
- •Ограничение доступа/распространение информации Статья 9. Ограничение доступа к информации
- •11. Конфиденциальность информации
- •12. Классификация информации по критериям доступа
- •13. Информация, предоставление которой ограничено
- •14. Информация, доступ к которой не может быть ограничен
- •15. Государственная тайна (фз о Государственной тайне)
- •16. Коммерческая тайна (фз о Коммерческой Тайне)
- •17. Персональные данные (фз о персональных данных)
- •18. Профессиональная тайна (фз о профессиональной тайне)
- •19. Информационная система
- •20. Правовая информация
- •22. Концепция правовой информации России
- •23. Официальное опубликование, источники официального опубликования нпа. Государственный текст нпа
- •24. Государственная регистрация нпа.
- •25. Классификация нпа.
- •Виды нпа, принимаемых органами исполнительной власти
- •27.Отказ в регистрации нпа (основания и последствия).
- •30. Обеспечение информационной безопасности в итс
- •31. Вредоносные программы
- •33. Ассиметричные алгоритмы шифрования, эцп (криптографическое определение)
- •39. Легальное определение эцп
- •40. Виды электронной подписи
- •41. Признание эд, подписанного эп, равнозначным документу, подписанному собственноручной подписью.
- •42. Удостоверяющий центр
- •44. Сертификат ключа проверки эп
30. Обеспечение информационной безопасности в итс
Обеспечение безопасности информационных систем представляет собой ряд мероприятий, направленных на предотвращение несанкционированных и непреднамеренных воздействий на защищаемую информацию, а также её утечки.
А учитывая тотальную компьютеризацию нашей жизни, именно защита компьютерной информации должна быть решена на профессиональном уровне. Обеспечение информационной безопасности - основа безопасной деятельности предприятия.
Основными направлениями, обеспечивающими безопасность информационной системы, являются : защита периметра информационной системы, защищённый доступ в Интернет, защита персональных данных, защищённый доступ к информационным ресурсам, защищённый информационный портал, автоматизированные системы в защищённом исполнении, защита от действий инсайдера, защита от вредоносного мобильного кода, фильтрация контента, системы анализа защищённости информационных ресурсов, высокопроизводительные системы защиты каналов (VPN), инфраструктура управления открытыми ключами (PKI) и удостоверяющие центры.
Информационная безопасность предприятия – это состояние защищённости корпоративных данных, при которой обеспечивается их конфиденциальность, целостность, аутентичность и доступность.
31. Вредоносные программы
Компьютерный вирус – специально написанная небольшая по размеру программа, которая может предписывать себя другим программам, заражая эти программы и выполняя нежелательные для пользователя функции. Общее условие вируса: возможность создавать свои дубликаты, внедрять их в компьютерные сети, файлы и прочие объекты, причем, дубликаты сохраняют возможность к дальнейшему распространению.
Правила защиты:
необходимо осторожно относиться к документам, которые получены из интернета
защита локальных сетей
покупка лицензионного по и программ
не запускать непроверенные файлы
использовать программы проверки целостности информации
периодически сохранять важные данные на внешних накопителях
антивирусы
Классификация:
по поражаемым объектам
- файловые - загрузочные
- поражающие исходный код
по поражаемым системам
- Windows
- Linux
по технологиям
- stels
- полиморфные
по языку написания
- асемблер
- на скриптах
5) по поражающему действию
безвредные
вредоносные
32. СКЗИ СКЗИ — это программа (служба), которая обеспечивает шифрование и цифровую
подпись на вашем компьютере. В частности, для отправки контрагентам или получении от них важных документов.
Основные функции программы:
проверка секретных ключей пользователя при отправке электронных документов по каналам связи;
шифрование документов (счетов-фактур, накладных, отчетов и прочих важных документов);
расшифровка полученных ответов от контрагентов и протоколов от Инспекции (ИФНС, ПФР, Росстат).
33. Ассиметричные алгоритмы шифрования, эцп (криптографическое определение)
Электронная цифровая подпись (ЭЦП) - вид электронной подписи, полученый в результате криптографического преобразования набора электронных данных, который присоединяется к этому набору или логически с ним объединяется и дает возможность подтвердить его целостность и идентифицировать подписавшегося. Электронная цифровая подпись накладывается с помощью личного ключа и проверяется с помощью открытого ключа.
Асимметричные алгоритмы используются в асимметричных криптосистемах для шифрования симметричных сеансовых ключей (которые используются для шифрования самих данных). Используется два разных ключа - один известен всем, а другой держится в тайне. Обычно для шифрования и расшифровки используется оба этих ключа. Но данные, зашифрованные одним ключом, можно расшифровать только с помощью другого ключа.
Ассиметричные алгоритмы - это такие алгоритмы, для которых используются разные ключи В асимметричных алгоритмах шифрования (или криптографии с открытым ключом) для зашифровывания информации используют один ключ (открытый), а для расшифровывания - другой (секретный). Эти ключи различны и не могут быть получены один из другого.
34. Хэш-функция, схема ЭЦП с использованием хэш-функции
Хэш-функцией называется алгоритм, конвертирующий строку произвольной длины (сообщение) в битовую строку фиксированной длины, называемой хэш-кодом, проверочной суммой или цифровым отпечатком.
Использование хеш-функций даёт следующие преимущества:
Вычислительная сложность. Обычно хеш цифрового документа делается во много раз меньшего объёма, чем объём исходного документа, и алгоритмы вычисления хеша являются более быстрыми, чем алгоритмы ЭП. Поэтому формировать хэш документа и подписывать его получается намного быстрее, чем подписывать сам документ.
Совместимость. Большинство алгоритмов оперирует со строками бит данных, но некоторые используют другие представления. Хеш-функцию можно использовать для преобразования произвольного входного текста в подходящий формат.
Целостность. Без использования хеш-функции большой электронный документ в некоторых схемах нужно разделять на достаточно малые блоки для применения ЭП. При верификации невозможно определить, все ли блоки получены и в правильном ли они порядке.