
- •Значение и роль иб в современном мире. Проблема иб
- •Понятие иб. Основные составляющие иб и их определение
- •3. Взаимосвязь между составляющими иб
- •4. Уровни иб. Основные задачи и положения, решаемые на каждом уровне
- •5. Российское законодательство в области защиты информации
- •6. Стандарты и спецификации в области защиты иб
- •7. Административный уровень иб (политика безопасности, распределение ролей и ответственности)
- •8.Понятие угрозы. Виды угроз информационным системам
- •9. Компьютерные вирусы. Определение, классификация, пути заражения
- •10. Виды вирусоподобных программ
- •11. Правила защиты от компьютерных вирусов: методы обнаружения, виды антивирусных программ
- •12. Сетевая безопасность: особенности обеспечения и основные цели иб компьютерных сетей
- •13. Понятие удаленная угроза: классификация и характеристика удаленных угроз.
- •14. Понятие удаленная атака. Классификация и характеристика удаленных атак.
- •15. Методы обнаружения атак. Механизмы реагирования
- •18. Протоколирование и аудит
- •19. Основные понятия криптографической защиты информации: криптология, криптоанализ, криптография
- •20. Основные процедуры цифровой подписи
- •21. Криптографические хэш-функции: понятие, область использования, криптографические алгоритмы
- •22. Разграничение доступа к объектам ос: основные понятия (объекта доступа, метода доступа, субъекта доступа) и модели разграничения доступа ( избирательное, полномочное ).
21. Криптографические хэш-функции: понятие, область использования, криптографические алгоритмы
Функция вида y = f(x) называется криптографической хэш-функцией, если она удовлетворяет следующим условиям:
На вход хэш-функции может поступать последовательность данных произвольной длины, результаты имеют фиксированную длину
Значение y по имеющемуся значению х вычисляется за определенное время , затем значение х по имеющемуся значению у почти во всех случаях вычислять невозможно
Вычислительно невозможно найти 2 входных значения хэш-функции дающие идентичные хэш
При вычислении хэш используется вся информация входной последовательности
Описание функций является открытым и общедоступным.
Область использования
Для хранения паролей
Для проверки подлинности сообщений
ЭЦП
Криптографические алгоритмы
ГОСТ Р 34.11-94 . функция вычисляет хэш 32 бита
МД
SHA в сетевых протоколах 160 бит
22. Разграничение доступа к объектам ос: основные понятия (объекта доступа, метода доступа, субъекта доступа) и модели разграничения доступа ( избирательное, полномочное ).
Объект доступа – это то, к чему осуществляется доступ.
Субъект доступа –это тот, кто осуществляет доступ.
Метод доступа – это то, как осуществляется доступ.
Разграничение доступа субъектов к субъектам является совокупность правил, определяющая для каждой тройки субъект-субъект-метод, разрешен ли доступ данного субъекта к данному объекту по данному методу.
Дискреционным (избирательным) - наз. разграничения доступом между поименованным субъектом и поименованным объектом.
Мандатное (полномочное) – разграничение доступа обычно реализуется , как разграничение доступа по уровням секретности.