
- •1. Понятие информации. Информация как объект защиты. Качество информации.
- •2. Методы обеспечения информационной безопасности. Базовый и повышенный уровень безопасности.
- •3. Защита данных средствами операционных систем. Контроль доступа к данным.
- •4. Обеспечение контроля передачи данных. Кратные ошибки.
- •5. Поперечный контроль при передачи блока данных.
- •6. Понятие сообщения, формат кадра сообщения, контрольной суммы.
- •7. Поблочный контроль при передаче блока данных.
- •8. Контроль данных циклически избыточным кодом, понятие crc.
- •9. Правила выполнения арифметических действий в crc– арифметике.
- •10. Понятия: полином-сообщение, порождающий полином, полином частное, полином-остаток, взаимосвязь между полиномами.
- •11. Представление полинома в виде суммы в двоичной и 16-ричной системе счислений.
- •12. Прямой алгоритм вычисления crc: применение и недостатки.
- •14. Прямой табличный алгоритм вычисления сrc32.
- •15. Зеркальный табличный алгоритм crc32.
- •16. Программные средства защиты информации
- •Разграничение доступа
- •17. Криптографические средства защиты данных.
- •Требования к криптосистемам
- •Симметричные криптосистемы
- •Системы с открытым ключом
- •Электронная подпись
- •Управление ключами
- •Генерация ключей
- •Распределение ключей
- •Реализация криптографических методов
- •Идентификация и аутентификация
- •Управление доступом
- •Протоколирование и аудит
- •18/21. Аппаратные средства защиты информации.
- •19/20.Защита информации: физические методы защиты
- •19/20. Физические средства защиты информации
Управление доступом
Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты - пользователи и процессы могут выполнять над объектами - информацией и другими компьютерными ресурсами. Речь идет о логическом управлении доступом, который реализуется программными средствами. Логическое управление доступом - это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность путем запрещения обслуживания неавторизованных пользователей. Задача логического управления доступом состоит в том, чтобы для каждой пары (субъект, объект) определить множество допустимых операций, зависящее от некоторых дополнительных условий, и контролировать выполнение установленного порядка. Простой пример реализации таких прав доступа – какой-то пользователь (субъект) вошедший в информационную систему получил право доступа на чтение информации с какого-то диска(объект), право доступа на модификацию данных в каком-то каталоге(объект) и отсутствие всяких прав доступа к остальным ресурсам информационной системы.
Контроль прав доступа производится разными компонентами программной среды - ядром операционной системы, дополнительными средствами безопасности, системой управления базами данных, посредническим программным обеспечением (таким как монитор транзакций) и т.д.
Протоколирование и аудит
Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе. Например - кто и когда пытался входить в систему, чем завершилась эта попытка, кто и какими информациоными ресурсами пользовался, какие и кем модифицировались информационные ресурсы и много других.
Аудит - это анализ накопленной информации, проводимый оперативно, почти в реальном времени, или периодически.
Реализация протоколирования и аудита преследует следующие главные цели:
обеспечение подотчетности пользователей и администраторов;
обеспечение возможности реконструкции последовательности событий;
обнаружение попыток нарушений информационной безопасности;
предоставление информации для выявления и анализа проблем.
18/21. Аппаратные средства защиты информации.
Аппаратные средства защиты информации
— различные электронные, электронно-механические и.т.п. устройства, встраиваемые в аппаратуру системы обработки данных или сопрягаемые с ней специально для решения задач защиты информации [1]
— специальные средства, непосредственно входящие в состав технического обеспечения средств вычислительной техники и выполняющие функции защиты как самостоятельно, так и в комплексе с другими средствами [2]
— электронные и электронно-механические устройства, включаемые в состав технических средств компьютерной системы и выполняющие (самостоятельно или в едином комплексе с программными средствами) некоторые функции обеспечения информационной безопасности. Критерием отнесения устройства к аппаратным, а не к инженерно-техническим средствам защиты является обязательное включение в состав технических средств компьютерной системы[3]
Сложно выделить отдельно аппаратные средства, т.к. включают в себя программные.
К аппаратным средствам относятся:
специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;
генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства;
устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;
специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в запоминаемом устройстве, которой принадлежат данные биты;
схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных;
устройства для шифрования информации (криптографические методы) [4]
Аппаратные средства защиты данных можно разбить на группы согласно типам аппаратуры, в которых они используются:
средства защиты процессора;
средства защиты памяти;
средства защиты устройств ввода-вывода;
средства защиты каналов связи.
Аппаратные средства защиты включают и вспомогательные устройства, которые обеспечивают функционирование автоматизированной системы. Такими устройствами являются, например, устройства уничтожения информации на машинных носителях, устройства сигнализации о нарушении регистров границ памяти и т.п.
Задачи, решаемые аппаратными СЗИ |
|
Введение избыточности элементов системы |
|
Резервирование элементов системы |
|
Регулирование доступа к элементам системы |
|
Регулирование использования элементов системы |
|
Защитное преобразование данных |
|
Контроль элементов системы |
|
Регистрация сведений |
|
Уничтожение информации |
|
Сигнализация |
|
Реагирование |
|