- •Основные понятия информационной безопасности. Классификация угроз
- •По природе возникновения:
- •По степени воздействия на ас:
- •2.Целостность и конфиденциальность . Классификация средств защиты информации.
- •3. Программные и программно-аппаратные методы и средства
- •Базовые понятия теории информации
- •5. Измерение дискретной информации. Энтропия Шеннона
- •6. Методы и средства организационно-правовой защиты информации.
- •Вопрос 7. Методы и средства инженерно-технической защиты
- •Вопрос 8. Формулы мультипликативных шифров. Аффинные шифры. Криптоанализ аффинного шифра
- •Вопрос 9. Модель сетевой безопасности. Классификация сетевых атак
- •Вопрос 10. Сервисы и механизмы безопасности.
- •11. Модель сетевого взаимодействия, Модель безопасности информационной системы.
- •Вопрос 12. Простые криптосистемы. Шифрование методом замены (подстановки). Одноалфавитная подстановка.
- •13. Простые криптосистемы. Шифрование методом замены (подстановки):Многоалфавитная одноконтурная обыкновенная.
- •14. Простые криптосистемы. Шифрование методом замены (подстановки): Многоалфавитная многоконтурная подстановка.
- •15. Простые криптосистемы. Шифрование методом замены (подстановки): Многоалфавитная многоконтурная подстановка.
- •16. Арифметика целых чисел. Нод и алгоритм Евклида Бинарные операции.
- •2.1. Арифметика целых чисел
- •17. Расширенный алгоритм Евклида . Линейные диофантовы уравнения.
- •18. Модульная арифметика. Операции по модулю. Система вычетов. Сравнения. Инверсии.
- •2.2. Модульная арифметика
- •25. Основные приема криптоанализа при симметричных ключах. Виды атак. Принцип Кергоффса.
- •26. Формулы аддитивных шифров. Криптоанализ.
- •27. Защита информации в локальных сетях. Основы построения локальной компьютерной сети. Уровни антивирусной защиты сети.
- •28. Принципы организации централизованного управления антивирусной защиты. Компоненты системы удаленного управления.
- •29. Брандмауэры. Определение типов Брандмауэров.
- •30.Конфигурация межсетевого экрана. Построения набора правил межсетевого экрана для различных типов архитектуры.
- •31. Одноразовый блокнот и роторные шрифты. Устройство и принцип работы шифровальной машины «Энигма».
- •32. Основные приемы криптоанализа при асимметричных ключах
- •33. Базовые методы и алгоритмы стеганографии
- •34. Правовое регулирование информационных отношений в информационном обществе
- •35. Право на информацию
- •36. Правовые основы информационной безопасности
- •40 Правовая охрана информации в режиме интеллектуальной собственности
- •49.Правовая охрана информации в режиме интеллектуальной собственности.
- •50.Особенности правового регулирования информационных отношений в сети Интернет.
- •51.Информационные правонарушения (правонарушения в информационной сфере) и ответственность за их совершение.
- •52.Задачи органов Государственной системы защиты информации.
- •53.Персональные данные, их классификация.
- •54.Система защиты сведений, составляющих государственную тайну.
- •55) Законодательство об электронной цифровой подписи.
- •56) Защита прав и законных интересов субъектов информационной сферы.
- •57) Повторяет вопрос 56!
- •58) Нормативно-методические документы по обеспечению безопасности информации.
- •59) Организация подготовки кадров и повышения квалификации в области обеспечения информационной безопасности.
Основные понятия информационной безопасности. Классификация угроз
АС-Автоматизированная система
Информационная безопасность в широком смысле – это совокупность средств защиты информации от случайного или преднамеренного воздействия, независимо от того, что лежит в основе воздействия: естественные факторы или причины искусственного характера
Информационная безопасность – защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от вредоносных воздействий.
Классификация всех возможных угроз ИБ может быть проведена по ряду базовых признаков.
По природе возникновения:
естественные угрозы – угрозы, вызванные воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека;
искусственные угрозы – угрозы, вызванные деятельностью человека.
По степени преднамеренности проявления:
2.1. Угрозы случайного действия и/или угрозы, вызванные ошибками или халатностью персонала:
проявление ошибок программно-аппаратных средств АС;
некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;
неумышленные действия, приводящие к частичному или полному отказу системы
неправомерное включение оборудования или изменение режимов работы устройств и программ;
неумышленная порча носителей информации;
пересылка данных по ошибочному адресу абонента (устройства);
ввод ошибочных данных;
неумышленное повреждение каналов связи;
2.2. Угрозы преднамеренного действия (например, угрозы действий злоумышленника для хищения информации);
По непосредственному источнику угроз:
3.1. Угрозы непосредственным источником которых является природная среда (стихийные бедствия, магнитные бури, радиоактивное излучение);
3.2. Угрозы непосредственным источником которых является человек:
внедрение агентов в число персонала системы
вербовка персонала или отдельных пользователей, имеющих определенные полномочия;
угроза несанкционированного копирования секретных данных пользователем АС;
разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков);
3.3. Угрозы непосредственным источником которых являются санкционированные программно-аппаратные средства:
запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы или необратимые изменения в системе (форматирование информации);
возникновение отказа в работе операционной системы;
3.4. Угрозы непосредственным источником, которых являются несанкционированные программно-аппаратные средства:
нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических, не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);
заражение компьютера вирусами с деструктивными функциями;
По положению источника угроз:
4.1. Угрозы, источник которых расположен вне контролируемой зоны территории (помещения), на которой находится АС:
перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания и отопления);
перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
дистанционная фото и видеосъемка;
4.2. Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится АС:
хищение производственных отходов (распечаток, записей, списанных носителей информации);
отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи);
применение подслушивающих устройств;
4.3. Угрозы, источник которых имеет доступ к периферийным устройствам АС;
4.4. Угрозы, источник которых расположен в АС:
проектирование архитектуры системы и технологии обработки данных, разработка прикладных программ, которые представляют опасность для работоспособности системы и безопасности информации;
некорректное использование ресурсов АС;
По степени зависимости от активности АС:
5.1. Угрозы, которые могут проявляться независимо от активности АС:
вскрытие шифров криптозащиты информации;
хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и компьютерных систем);
5.2. Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных (например, угрозы выполнения и распространения программных вирусов);
