- •1.Конфиденциальность информации и средства ее обеспечения.
- •2.Целостность информации и средства ее обеспечения.
- •3. Доступность информации и средства ее обеспечения
- •4.Служебная информация и личные данные. Особенности их защиты.
- •5. Государственные структуры, отвечающие за защиту данных.
- •6. Законодательство рф в области информационной безопасности
- •7. Информационная безопасность коммерческой структуры
- •11. Классификация угроз информационной безопасности
- •15. Уязвимость программных приложений и борьба с ней
- •16. . Компьютерные вирусы. Пути распространения и методы борьбы с ними
- •17. Троянские программы. Пути распространения и методы борьбы с ними.
- •Методы удаления
- •18. Сетевые черви. Пути распространения и методы борьбы с ними.
- •19. Базовая политика безопасности
- •20. Специализированные политики безопасности.
- •23. Роль руководителей подразделений в политике безопасности.
- •24. Роль администраторов сетей в политике безопасности.
- •25. Роль администраторов сервисов в политике безопасности:
- •26. Роль пользователя информационной системы в политике безопасности.
- •27. Классификация криптографических алгоритмов.
- •28. Простые методы шифрования.
- •29.Атаки на криптографические алгоритмы
- •30. Симметричные криптоалгоритмы
- •32. Асимметричные криптоалгоритмы
- •33. Аутентификация, авторизация и администрирование действий пользователей
- •34. Технологии межсетевых экранов
- •35. Списки доступа.
- •36. Основные схемы применения межсетевых экранов.
- •37. Системы обнаружения вторжений (ids).
- •38. Системы предотвращения вторжений (ips).
- •40. Использование vpn.
26. Роль пользователя информационной системы в политике безопасности.
Пользователи обязаны работать с локальной сетью в соответствии с политикой безопасности, подчиняться распоряжениям лиц, отвечающих за отдельные аспекты безопасности, ставить в известность руководство обо всех подозрительных ситуациях.
Пользователи обязаны :
-Знать и соблюдать законы, правила, политику безопасности, процедуры безопасности.
-Использовать доступные защитные механизмы для обеспечения конфиденциальности и целостности своей информации.
-Использовать механизм защиты файлов и должным образом задавать права доступа.
-Правильно выбирать пароли, регулярно менять их. Не записывать пароли на бумаге, не сообщать их другим лицам.;
-Помогать другим пользователям соблюдать меры безопасности. Указывать им на упущения.
-Информировать администраторов или руководство о нарушениях безопасности и иных подозрительных 5 ситуациях.
-Не использовать слабости в защите сервисов и локальной сети в целом.
-Не совершать неавторизованной работы с данными, не создавать помех другим пользователям.
-Не пытаться работать от имени других пользователей. Обеспечивать резервное копирование информации с жесткого диска своего компьютера.
-Знать принципы работы зловредного программного обеспечения, пути его проникновения и распространения, слабости, которые при этом могут быть использованы.
-Знать и выполнять процедуры для предупреждения проникновения зловредного кода, для его обнаружения и уничтожения.
-Знать слабости, которые используются для неавторизованного доступа, а также способы выявления нештатного поведения конкретных систем, последовательность дальнейших действий, точки контакта с ответственными лицами.
-Соблюдать правила поведения в экстренных ситуациях, последовательность действий при ликвидации последствий аварий.
27. Классификация криптографических алгоритмов.
В настоящее время общепризнанным является подразделение криптографических алгоритмов на следующие основные категории:
• алгоритмы шифрования с секретным ключом (симметричные)
o блочные шифры
o поточные шифры
• алгоритмы шифрования с открытым ключом (асимметричные)
Пото́чный шифр — это симметричный шифр, в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа, но и от его расположения в потоке открытого текста. Поточный шифр реализует другой подход к симметричному шифрованию, нежели блочные шифры.
Практически во всех каналах передачи данных для поточных систем шифрования присутствуют помехи. Поэтому для предотвращения потери информации решают проблему синхронизации шифрования и расшифрования текста. По способу решения этой проблемы шифрсистемы подразделяются на синхронные и системы с самосинхронизацией.
Блочный шифр — разновидность симметричного шифра. В отличие от поточного, блоковый шифр обрабатывает открытый текст блоками по несколько (как правило 8 или 16) байт за одну итерацию. Если исходный текст (или его остаток) меньше размера блока, перед шифрованием его дополняют.
Простейшим режимом работы блочного шифра является ECB (Electronic CodeBook (англ.) — режим простой замены или электронной кодовой книги), где все блоки открытого текста зашифровываются независимо друг от друга. Однако, при использовании этого режима статистические свойства открытых данных частично сохраняются, так как каждому одинаковому блоку данных однозначно соответствует зашифрованный блок данных. При большом количестве данных (например, видео или звук) это может привести к утечке информации о их содержании и дать больший простор для криптоанализа. Удаление статистических зависимостей в открытом тексте возможно с помощью предварительного архивирования, но оно не решает задачу полностью, так как в файле остается служебная информация архиватора, что не всегда допустимо.
Асимметричное шифрование(с открытым ключом)- система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS)
Применение алгоритмов шифрования с открытым ключом позволяет:
• избавиться от необходимости секретных каналов связи для предварительного обмена ключами;
• свести проблему взлома шифра к решению трудной математической задачи, т.е., в конечном счете, принципиально по-другому подойти к обоснованию стойкости криптосистемы;
• решать средствами криптографии задачи, отличные от шифрования, например, задачу обеспечения юридической значимости электронных документов.