- •Основные понятия информационной безопасности. Классификация угроз
- •По природе возникновения:
- •По степени воздействия на ас:
- •2.Целостность и конфиденциальность . Классификация средств защиты информации.
- •3. Программные и программно-аппаратные методы и средства
- •Базовые понятия теории информации
- •5. Измерение дискретной информации. Энтропия Шеннона
- •6. Методы и средства организационно-правовой защиты информации.
- •Вопрос 7. Методы и средства инженерно-технической защиты
- •Вопрос 8. Формулы мультипликативных шифров. Аффинные шифры. Криптоанализ аффинного шифра
- •Вопрос 9. Модель сетевой безопасности. Классификация сетевых атак
- •Вопрос 10. Сервисы и механизмы безопасности.
- •11. Модель сетевого взаимодействия, Модель безопасности информационной системы.
- •Вопрос 12. Простые криптосистемы. Шифрование методом замены (подстановки). Одноалфавитная подстановка.
- •13. Простые криптосистемы. Шифрование методом замены (подстановки):Многоалфавитная одноконтурная обыкновенная.
- •14. Простые криптосистемы. Шифрование методом замены (подстановки): Многоалфавитная многоконтурная подстановка.
- •15. Простые криптосистемы. Шифрование методом замены (подстановки): Многоалфавитная многоконтурная подстановка.
- •16. Арифметика целых чисел. Нод и алгоритм Евклида Бинарные операции.
- •2.1. Арифметика целых чисел
- •17. Расширенный алгоритм Евклида . Линейные диофантовы уравнения.
- •18. Модульная арифметика. Операции по модулю. Система вычетов. Сравнения. Инверсии.
- •2.2. Модульная арифметика
- •25. Основные приема криптоанализа при симметричных ключах. Виды атак. Принцип Кергоффса.
- •26. Формулы аддитивных шифров. Криптоанализ.
- •27. Защита информации в локальных сетях. Основы построения локальной компьютерной сети. Уровни антивирусной защиты сети.
- •28. Принципы организации централизованного управления антивирусной защиты. Компоненты системы удаленного управления.
- •29. Брандмауэры. Определение типов Брандмауэров.
- •30.Конфигурация межсетевого экрана. Построения набора правил межсетевого экрана для различных типов архитектуры.
- •31. Одноразовый блокнот и роторные шрифты. Устройство и принцип работы шифровальной машины «Энигма».
- •32. Основные приемы криптоанализа при асимметричных ключах
- •33. Базовые методы и алгоритмы стеганографии
- •34. Правовое регулирование информационных отношений в информационном обществе
- •35. Право на информацию
- •36. Правовые основы информационной безопасности
- •40 Правовая охрана информации в режиме интеллектуальной собственности
- •49.Правовая охрана информации в режиме интеллектуальной собственности.
- •50.Особенности правового регулирования информационных отношений в сети Интернет.
- •51.Информационные правонарушения (правонарушения в информационной сфере) и ответственность за их совершение.
- •52.Задачи органов Государственной системы защиты информации.
- •53.Персональные данные, их классификация.
- •54.Система защиты сведений, составляющих государственную тайну.
- •55) Законодательство об электронной цифровой подписи.
- •56) Защита прав и законных интересов субъектов информационной сферы.
- •57) Повторяет вопрос 56!
- •58) Нормативно-методические документы по обеспечению безопасности информации.
- •59) Организация подготовки кадров и повышения квалификации в области обеспечения информационной безопасности.
26. Формулы аддитивных шифров. Криптоанализ.
В аддитивных шифрах используется сложение по модулю (mod) исходного сообщения с гаммой, представленных в числовом виде. Напомним, что результатом сложения двух целых чисел по модулю является остаток от деления (например, 5+10 mod 4 = 15 mod 4 = 3).
В литературе шифры этого класса часто называют потоковыми. Стойкость закрытия этими шифрами определяется, главным образом, качеством гаммы, которое зависит от длины периода и случайности распределения по периоду.
Длиною периода гаммы называется минимальное количество символов, после которого последовательность цифр в гамме начинает повторяться. Случайность распределения символов по периоду означает отсутствие закономерностей между появлением различных символов в пределах периода.
По длине периода различаются гаммы с конечным и бесконечным периодом. Если длина периода гаммы превышает длину шифруемого текста, гамма является истинно случайной и не используется для шифрования других сообщений, то такое преобразование является абсолютно стойким (совершенный шифр). Такой шифр нельзя вскрыть на основе статистической обработки шифрограммы
В аддитивных шифрах символы исходного сообщения заменяются числами, которые складываются по модулю с числами гаммы. Ключом шифра является гамма, символы которой последовательно повторяются.
Перед шифрованием символы сообщения и гаммы заменяются их номерами в алфавите и само кодирование выполняется по формуле
Ci = (Ti+Gi) mod N
Криптоанализ — наука о методах расшифровки зашифрованной информации без предназначенного для такой расшифровки ключа. Термин появился в 1920 году. Неформально криптоанализ называют также взломом шифра. В большинстве случаев под криптоанализом понимается выяснение ключа шифрования. Криптоанализ может заключаться и в анализе криптосистемы, а не только зашифрованного ею открытого сообщения, и включает также методы выявления уязвимости криптографических алгоритмов или протоколов.
Попытку раскрытия конкретного шифра с применением методов криптоанализа называют криптографической атакой на этот шифр. Криптографическую атаку, в ходе которой раскрыть шифр (и, соответственно, вызвать отклонения в атакуемой защищенной системе) удалось, называют взломом или вскрытием. Человека, который занимается криптоанализом, называют криптоаналитиком.
27. Защита информации в локальных сетях. Основы построения локальной компьютерной сети. Уровни антивирусной защиты сети.
Получение доступа к ресурсам информационной системы предусматривает выполнение сразу трех процедур: авторизация, идентификация и аутентификация.
Авторизация - проверка полномочий или проверка права пользователя на доступ к конкретным ресурсам и выполнение определенных операций над ними. Авторизация проводится с целью разграничения прав доступа к сетевым и компьютерным ресурсам.
Идентификация - присвоение пользователю (объекту или субъекту ресурсов) уникальных имен и кодов (идентификаторов).
Аутентификация - установление подлинности пользователя, представившего идентификатор или проверка того, что лицо или устройство, сообщившее идентификатор является действительно тем, за кого оно себя выдает. Наиболее распространенным способом аутентификации является присвоение пользователю пароля и хранение его в компьютере.
1.3 Защита информации в компьютерных сетях
Локальные сети предприятий очень часто подключаются к сети Интернет. Для защиты локальных сетей компаний, как правило, применяются межсетевые экраны - брандмауэры (firewalls). Экран (firewall) - это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.
1.4 Криптографическая защита информации
Для обеспечения секретности информации применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство, которое реализует определенный алгоритм. Управление шифрованием осуществляется с помощью изменяющегося кода ключа.
Извлечь зашифрованную информацию можно только с помощью ключа. Криптография - это очень эффективный метод, который повышает безопасность передачи данных в компьютерных сетях и при обмене информацией между удаленными компьютерами.
1.5 Защита информации от компьютерных вирусов
Компьютерный вирус - это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных и распространяться по каналам связи.
В зависимости от среды обитания основными типами компьютерных вирусов являются:
- программные (поражают файлы с расширением .СОМ и .ЕХЕ) вирусы
- загрузочные вирусы
- макровирусы
- сетевые вирусы
Основы построения компьютерных сетей
Создание компьютерной сети для обработки одних и тех же данных на нескольких ЭВМ является наиболее перспективным решением, так как обеспечивает «прозрачное соединение» между компьютерами, не требующее от пользователя никаких дополнительных действий для обмена данными. Помимо компьютеров в сеть могут включаться и другие устройства (элементы сети), обеспечивающие обработку или отражение данных.
По принципу территориального расположения элементов сети компьютерные сети делятся на несколько видов:
1) локальные вычислительные сети — предназначены для объединения компьютеров на территориально ограниченном пространстве;
2) глобальные компьютерные сети — не накладывают ограничений на местоположение объединяемых компьютеров;
3) беспроводные компьютерные сети — позволяют свободно изменять положение элементов в сети — в зависимости от дальности расположения элементов в сети они могут быть реализованы в рамках локальной или глобальной технологии.
Локальные вычислительные сети
Локальные вычислительные сети (ЛВС) — это коммуникационная система, поддерживающая в пределах ограниченной территории высокоскоростные каналы передачи цифровой информации между подключенными устройствами для кратковременного монопольного использования.
Работа компьютерной сети основана на многоуровневой схеме передачи данных. Аналогией для такой схемы может служить организация телефонных переговоров между двумя лицами, говорящими на разных языках
Обработка данных на каждом уровне определяется сетевым протоколом. Сетевой протокол — это стандартизированный набор правил и соглашений, используемых при передаче данных. Именно сетевой протокол позволяет компьютерам понять друг друга. Общим для всех сетевых протоколов является то, что компьютеры посылают и принимают блоки данных — пакеты (или кадры), содержащие адреса отправителя и получателя, передаваемые данные и контрольную сумму кадра. Для разных протоколов размеры пакетов, их заголовки и способы формирования адреса получателя могут отличаться.
Наиболее распространенные сетевые протоколы:
• Novell IPX (InterPacket Exchange — обмен пакетами данных) — основной протокол в сетях с сетевой операционной системой «Novell NetWare»;
• TCP/IP (Transport Control Protocol/Internet Protocol — протокол управления транспортировкой/протокол Internet) — набор взаимодополняющих тесно связанных друг с другом протоколов, предназначенных для передачи данных в сетях UNIX и глобальной сети Internet, но могут использоваться и в сетях Windows;
• «NetBEUI» (Network BIOS Extended User Interface — расширенный сетевой пользовательский интерфейс) — основной протокол сетей под управлением операционной системы Windows.
Все современные сетевые протоколы основаны на модели OSI (Open System Interconnection), которая предусматривает семь уровней трансформации данных, обеспечивающих работу прикладных программ в сети (табл. 3.3). Самый высокий, седьмой, уровень описывает правила взаимодействия с прикладной программой, а самый низкий, первый, — взаимодействие с передающей средой.
Уровни антивирусной защиты
Для удобства настройки параметров антивирусной защиты в программе существуют три уровня с предопределенными настройками:
Максимальная защита - уровень защиты компьютера, соответствующий максимально возможной защите при некотором снижении производительности системы.
Рекомендуемый - уровень антивирусной защиты, базирующийся на настройках, рекомендованных экспертами Лаборатории Касперского и обеспечивающих оптимальную защиту вашего компьютера.
Максимальная скорость - уровень защиты компьютера, при котором обеспечивается максимальная скорость работы при некотором снижении защиты.
При изменении параметров любого из уровней значение меняется на Пользовательские настройки. Это четвертый уровень антивирусной защиты с индивидуальными настройками пользователя.
