- •Что такое информационное общество , основные положительные и отрицательные черты.
- •Национальные интересы рф в информационной сфере.
- •Интересы государства, общества и личности в информационной сфере.
- •Законы рф «Об авторском праве и смежных правах».
- •Законы рф «о правовой охране программ для эвм и баз данных».
- •Классификация видов иб жизнедеятельности государства.
- •Доктрина информационной безопасности.
- •10. Государственная и коммерческая тайны, конфиденциальная ин-ия.
- •11. Четыре основных принципа обеспечения информационной безопасности(отсутствует в конспекте)
- •12. Правовые аспекты информационной безопасности рф.
- •13. Источники угроз информационной безопасности рф.
- •14. Информация, основные свойства и характеристики(отсутствует в конспекте)
- •15. Основные методы определения объема информации(отсутствует в конспекте).
- •18. Доступность и ценность информации(отсутствует в конспекте).
- •19. История развития криптографии.
- •20. Классификация криптографических методов.
- •21. Криптографические методы с открытым ключом.
- •22. Классификация шифров замены
- •23. Блочные системы шифрования
- •24. Американский стандарт des
- •25. Стандарт шифровки гост 28147-89
- •26. Алгоритм обратимых методов(метод упаковки).
- •27. Алгоритм Хаффмана.
- •29. Методы сжатия с регулируемой потерей информации.
- •30. Криптосистемы с открытым ключом
- •31. Математическая основа криптографических систем с открытым ключом
- •34. Характерные свойства односторонних функций с секретом
- •35. Проблемы идентификации
- •36. Правила составления паролей
- •37. Электронная цифровая подпись
- •40. Личные идентификационные номера
- •42. Защита информации в пк
- •43. Защита информации в Windows
- •44. Компьютерные вирусы (способы заражения)
- •45. Антивирусы полифаги, программы-ревизоры
- •46. Защита информации в сетях эвм
- •50. Комплексный подход к обеспечению безопасности
- •51. Техническое обеспечение защиты процессов переработки информации
- •52. Автоматизированные системы контроля доступа
- •53. Системы оповещения
- •54. Системы опознования
- •55. Эффективность защиты и методология ее расчета
37. Электронная цифровая подпись
Электронная цифровая подпись – современное средство защиты конфиденциальности информации (Хеллман 1976 год). При передаче сообщения по линиям связи или его хранением должны обеспечиваться следующие требования
Конфиденциальность
Подлинность полученного сообщения
Идентификация отправителя
Целями применения цифровой подписи являются
Гарантия подлинности информации в конкретном документе
Возможность доказать третьей стороне (арбитр или судья), авторство документа
Для достижения этих целей автор должен использовать свой индивидуальный ключ и определенным образом выполнить процесс цифровой подписи документа.
При этом индивидуальный ключ свор. с содержимым документа. Полученное в результате такого свор. число (последующее определение длины цифровых разрядов) является цифровой подписью автора. Процедура подписи и проверки заранее известны. При этом обеспечивается гарантия невозможности восстановления ключа по ключу проверки.
Функцию подтверждения еще называют:
MAC – автом. код.сообщ
BCC – символ контроля блока
Иммитовставка
40. Личные идентификационные номера
Личные идентификационные номера - уникальное средство идентификации индивидов в административных реестрах и базах данных.
ЛИН могут быть средством доступа к большому объему услуг в частном секторе, например, номер банковского счета, членский номер в клубе, номер читателя в библиотеке или контрольный номер, предоставленный лицу для санкционированного доступа к системе обработки данных частного предприятия.
В некоторых странах личные идентификационные номера являются универсальным многоцелевым идентификатором. Это означает, что личные идентификационные номера могут использоваться как для административных целей, так и в интересах частного сектора. Один и тот же номер может быть налоговым кодом, номером социального обеспечения, номером паспорта, номером удостоверения водителя автотранспортного средства и в того же самое время кодом доступа к товарам и услугам в частном секторе. Такой личный идентификационный номер базируется на принципе административного объединения. С другой стороны, личный идентификационный номер может иметь ограниченное использование. Он может применяться лишь для одной административной цели: управления реестром налогоплательщиков , определения права на социальную помощь, установления лица собственника паспорта или другого удостоверения. В таком случае данные лица будут размещены в разных идентификационных средствах для разных административных целей.
42. Защита информации в пк
Угрозы информации в ПК:
хищение носителей информации (магнитных дисков и дискет, распечаток и т. д.);
чтение или фотографирование информации с экрана;
чтение или фотографирование информации с распечаток. В группе каналов, основным средством использования которых служит аппаратура, выделяют:
подключение к устройствам ПК специальной аппаратуры, с помощью которой можно уничтожать или регистрировать защищаемую информацию;
регистрацию с помощью специальных средств электромагнитных излучений устройств ПК в процессе обработки" защищаемой информации.
программный несанкционированный доступ к информации;
уничтожение (искажение) или регистрация защищаемой информации с помощью программных закладок или ловушек;
чтение остаточной информации из ОЗУ;
программное копирование информации с магнитных носителей.
Основные механизмы защиты ПК от НСД могут быть представлены следующим перечнем:
физическая защита ПК и носителей информации;
опознавание (аутентификация) пользователей и используемых компонентов обработки информации;
разграничение доступа к элементам защищаемой информации;
криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных);
криптографическое закрытие защищаемой информации в процессе непосредственной ее обработки;
регистрация всех обращений к защищаемой информации.
защита от угроз из глобальной сети (антивирусы)