- •Билет №1
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Частотные характеристики.
- •Критерии распознавания открытого текста.
- •Билет №2
- •Вопрос 1 - ??????????????????????????????????????????????????????
- •Билет №3
- •Классификация объектов интеллектуальной собственности.
- •Стойкость шифров.
- •Теоретическая стойкость шифров.
- •Практическая стойкость шифров.
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Билет №4
- •Помехостойкость шифров.
- •Шифры, не распространяющие искажений типа "замена знаков".
- •Шифры, не распространяющие искажений типа "пропуск-вставка знаков".
- •Билет №5
- •Билет №6
- •Методы архивации
- •Билет № 7
- •Основные функции средств защиты от копирования
- •Основные методы защиты от копирования Криптографические методы
- •Метод привязки к идентификатору
- •Манипуляции с кодом программы
- •Методы противодействия динамическим способам снятия защиты программ от копирования
- •Билет №8
- •Билет №9
- •Угрозы и уязвимости
- •Подбор критериев безопасности информации
- •Алгоритм гост 28147-89.
- •Алгоритм des.
- •Билет №10
- •Билет №11
- •Билет №12
- •Криптон ip
- •Билет №13
- •Расследование неправомерного доступа к компьютерной информации
- •Общая схема расследования неправомерного доступа к компьютерной информации.
- •Расследование создание, распространение и использование вредоносных программ для эвм
- •Расследование нарушения правил эксплуатации эвм, системы эвм или их сети
- •Свойства операций, определенных на некотором множестве а.
- •Билет №14
- •Шифры гаммирования.
- •Табличное гаммирование.
- •Билет №15
- •Классификация каналов проникновения в систему и утечки информации
- •Неформальная модель нарушителя асод.
- •Билет №16
- •Электромагнитные каналы утечки информации.
- •Электрические каналы утечки информации.
- •Каналы утечки видовой информации.
- •Каналы утечки акустической информации.
- •Билет №17
- •Вопрос №66. Методы резервного копирования. Схемы ротации при резервном копировании.
- •Билет №18
- •Методы защиты программ от исследования
- •Методы защиты программ от несанкционированных изменений
- •Билет №19
- •Билет №20
- •Требования к структуре системы
- •Функциональные требования
- •Общие требования
- •Билет №21
- •Способы и средства информационного скрытия речевой информации
- •Техническое закрытие
- •Шифрование
- •Имитостойкость шифров. Имитация и подмена сообщения.
- •Способы обеспечения имитостойкости.
- •Билет №22
- •Вопрос №3-????????????????????????????????????????????
- •Билет №23
- •Средства и способы наблюдения
- •Билет №24
- •Билет №25
- •Документообразующие признаки
- •Дифференциальный криптоанализ.
- •Линейный криптоанализ.
- •Математическое обоснование методов оценки эффективности системы защиты информации
- •Необходимость экономической оценки защиты информации
- •Методика оценки потенциально возможных угроз зи
- •Оценка эффективности мероприятий по защите информации
- •Рекомендации по выбору показателей эффективности сзи
- •Методика оценки уровня защищенности объекта информационной системы
- •Основной показатель эффективности
- •Билет №26
- •Билет №27
- •Основные принципы построения системы зи
- •Этапы создания ксзи
- •Билет №28
- •Методическое обеспечение зи
- •Билет №29
- •Вопрос №3-???????????????????????????????????????????????????? билет №30
Билет №12
Вопрос №40. Программно-аппаратные средства шифрования.
Криптон 8 (PCI)
Устройства криптографической защиты данных (УКЗД) серии КРИПТОН - это аппаратные шифраторы для IBM PC-cовместимых компьютеров. Устройства применяются в составе средств и систем криптографической защиты данных для обеспечения информационной безопасности (в том числе защиты с высоким уровнем секретности) в государственных и коммерческих структурах. Устройства КРИПТОН гарантируют защиту информации, обрабатываемой на персональном компьютере и/или передаваемой по открытым каналам связи.Устройства КРИПТОН выполнены в виде плат расширения ISA и PCI персонального компьютера с процессором i386 и выше.
Преимущества: аппаратная реализация алгоритма криптографического преобразования гарантирует целостность алгоритма; шифрование производится и ключи шифрования хранятся в самой плате, а не в оперативной памяти компьютера; аппаратный датчик случайных чисел; загрузка ключей шифрования в устройство КРИПТОН со смарт-карт и идентификаторов Touch Memory (i-Button) производится напрямую, что исключает возможность перехвата ключей; применение специализированного шифрпроцессора для выполнения криптографических преобразований разгружает центральный процессор компьютера; использование парафазных шин в архитектуре шифрпроцессора исключает угрозу снятия ключевой информации по возникающим в ходе криптографических преобразований колебаниям электромагнитного излучения в цепях "земля - питание" микросхемы.
Устройства серии КРИПТОН имеют сертификаты соответствия требованиям ФАПСИ (в том числе в составе абонентских пунктов и автоматизированных рабочих мест для защиты информации, содержащей сведения, составляющие государственную тайну).
Программное обеспечение устройств КРИПТОН позволяет: шифровать компьютерную информацию (файлы, группы файлов и разделы дисков), обеспечивая их конфиденциальность; осуществлять электронную цифровую подпись файлов, проверяя их целостность и авторство; создавать прозрачно шифруемые логические диски, максимально облегчая и упрощая работу пользователя с конфиденциальной информацией; формировать криптографически защищенные виртуальные сети, шифровать IP-трафик и обеспечивать защищенный доступ к ресурсам сети мобильных и удаленных пользователей; создавать системы защиты информации от несанкционированного доступа и разграничения доступа к компьютеру.
Криптон ip
Криптографический маршрутизатор КРИПТОН-IP предназначен для построения защищенных виртуальных частных сетей (VPN), позволяющих объединять локальные компьютерные сети путем передачи данных через глобальные сети открытого доступа (например, Internet). КРИПТОН-IP обеспечивает маршрутизацию IP-пакетов в глобальных сетях и их конфиденциальность, а также защищает локальные сети от вторжения извне. Криптографическая защита данных реализована методом прозрачного шифрования IP-пакетов при обмене ими по открытым каналам связи. Для защиты от НСД локальных компьютерных сетей используются методы фильтрации IP-пакетов по определенным правилам с аутентификацией их источников и получателей, а также методы сокрытия IP-адресов.
КРИПТОН-IP позволяет также осуществлять криптографическую защиту файлов данных. Для контроля целостности и авторства файлов формируется их электронная цифровая подпись (ЭЦП).
Дополнительные функции: Загрузка ключей со смарт-карт, минуя шину данных системного блока КМ; Наличие энергонезависимой памяти для хранения уникальных данных (ключей шифрования); Мониторинг целостности системного и прикладного ПО до загрузки ОС и в процессе работы; Разграничение доступа к программным средствам и данным с регистрацией процесса доступа в электронном журнале.
Возможна работа комплекса с двумя типами ключевых систем: асимметричной (с использованием открытых ключей) или симметричной (на основе полной матрицы ключей). При использовании асимметричной ключевой системы ключевая информация генерируется и обрабатывается с помощью программ работы с ЭЦП. При работе с симметричной ключевой системой необходимо дополнительно использовать программно-аппаратный комплекс, предназначенный для генерации/конвертации ключевой информации и создания ключевых носителей для всех используемых в данной сети комплексов КРИПТОН-IP. ПО рекомендуется устанавливать на выделенном персональном компьютере.
Вопрос №57. Защита информации на наиболее уязвимых направлениях деятельности предприятия.
Совещания и переговоры, в процессе которых могут обсуждаться сведения, составляющие тайну фирмы или ее партнеров, именуются обычно конфиденциальными. Порядок проведения подобных совещаний и переговоров регламентируется специальными требованиями, обеспечивающими безопасность ценной, в том числе конфиденциальной, информации. Основной угрозой ценной информации является разглашение большего объема сведений о новой идее, продукции или технологии, чем это необходимо.
Причины, по которым информация может разглашаться на конфиденциальных совещаниях или переговорах, общеизвестны: слабое знание сотрудниками состава ценной информации и требований по ее защите, умышленное невыполнение этих требований, провоцированные и неспровоцированные ошибки сотрудников, отсутствие контроля за изданием рекламной и рекламно-выставочной продукции и др. Оглашение ценной информации в санкционированном режиме должно быть оправдано деловой необходимостью и целесообразностью для конкретных условий и характера обсуждаемых вопросов.
Основные этапы проведения конфиденциальных совещаний и переговоров: подготовка к проведению, процесс их ведения и документирования, анализ итогов и выполнения достигнутых договоренностей.
Разрешение на проведение конфиденциальных совещаний и переговоров с приглашением представителей других организаций и фирм дает исключительно первый руководитель фирмы. Решение первого руководителя о предстоящем конфиденциальном совещании доводится до сведения референта менеджера по безопасности информации, руководителя секретариата, секретаря-референта, менеджера по конфиденциальной документации, управляющего делами фирмы и начальника службы безопасности. В целях дальнейшего контроля за подготовкой и проведением такого совещания информация об этом решении фиксируется референтом в специальной учетной карточке. Доступ сотрудников фирмы на любые конфиденциальные совещания осуществляется на основе действующей в фирме разрешительной системы доступа персонала к конфиденциальной информации. Ответственность за обеспечение защиты ценной информации и сохранение тайны фирмы в ходе совещания несет руководитель, организующий данное совещание.
В процессе подготовки конфиденциального совещания составляются программа проведения совещания, повестка дня, информационные материалы, проекты решений и список участников совещания по каждому вопросу повестки дня. Все документы, составляемые в процессе подготовки конфиденциального совещания, должны иметь гриф «Конфиденциально». Документы, предназначенные для раздачи участникам совещания, не должны содержать конфиденциальные сведения. Список участников конфиденциального совещания составляется отдельно по каждому обсуждаемому вопросу.
Документы, составляемые при подготовке конфиденциального совещания, на котором предполагается присутствие представителей других фирм и организаций, согласовываются с референтом и руководителем службы безопасности.
Одновременно с визированием подготовленных документов референт, руководитель службы безопасности и ответственный организатор определяют место проведения совещания, порядок доступа участников совещания в это помещение, порядок документирования хода обсуждения вопросов и принимаемых решений, а также порядок рассылки (передачи) участникам совещания оформленных решений и подписанных документов.
Любое конфиденциальное совещание организуется в специальном (выделенном) помещении, имеющем лицензию на проведение подобного мероприятия и, следовательно, оборудованном средствами технической защиты информации. Доступ в такие помещения сотрудников фирмы и представителей других фирм и организаций разрешается руководителем службы безопасности.
Доступ участников конфиденциального совещания в помещение, в котором оно будет проводиться, осуществляет ответственный организатор совещания под контролем сотрудника службы безопасности в соответствии с утвержденным списком и предъявляемыми участниками персональными документами.
Ход конфиденциального совещания документируется одним из готовивших его сотрудников или секретарем-стенографисткой. Участникам конфиденциального совещания, независимо от занимаемой должности, не разрешается:
вносить в помещение фото-, кино- и видеоаппаратуру, компьютеры, магнитофоны, диктофоны;
делать выписки из документов, имеющих гриф ограничения доступа;
обсуждать вопросы, вынесенные на совещание, в местах общего пользования;
информировать о совещании любых лиц, не связанных с проведением данного совещания.
По окончании конфиденциального совещания сотрудник службы безопасности осматривает помещение, запирает, опечатывает и сдает под охрану. Документы, принятые на совещании, оформляются, подписываются, при необходимости размножаются и рассылаются участникам совещания Рассылать документы, содержащие строго конфиденциальную информацию, не разрешается.
Профессионализм персонала фирмы предполагает сочетание умения организовать эффективную и полезную для фирмы работу с посетителями и одновременно выполнить ее таким образом, чтобы была сохранена конфиденциальность и целостность ценной информации, достигнута безопасность деятельности фирмы.
Под посетителем понимается, во-первых, лицо, которому необходимо решить определенный круг деловых или личных вопросов с руководителями и менеджерами фирмы, и, во-вторых, лицо, совместно с которым полномочные лица вырабатывают определенные решения по направлениям деятельности фирмы, организацию приема посетителей и контроль за работой с ними целесообразно централизовать на уровне референта или секретаря-референта первого руководителя фирмы.
Процесс защиты информации при приеме посетителей предполагает проведение четкой их классификации, на базе которой формируется система ограничительных, технологических, контрольных и аналитических мер, призванных не допустить несанкционированный доступ к ним посетителей. Эти меры позволяют также в определенной степени гарантировать физическую безопасность сотрудников, работающих с посетителями. На уровне руководителей фирмы посетителей можно разделить на две категории: сотрудники фирмы и посетители, не являющиеся ее сотрудниками.
Состав угроз может быть самым разнообразным: от кражи документов со стола руководителя до выведывания нужной информации с помощью хорошо подготовленного перечня, на первый взгляд, безобидных вопросов.
Утрата информации может идти по организационным или техническим каналам или в сочетании того и другого.
При приеме руководителем фирмы любой из указанных категорий и групп следует соблюдать следующие основные правила:
руководитель не должен принимать посетителей во время, выделенное для творческой работы;
руководитель должен выделить время для ежедневного приема посетителей;
посетители не должны входить в кабинет руководителя в пальто, шубе или иметь при себе объемные кейсы, чемоданы;
не допускается оставлять посетителя одного при выходе руководителя из кабинета.
Все перемещения посетителей в здании осуществляются в присутствии референта или сотрудника СБ
Вопрос №73. Национальные интересы РФ в информационной сфере и их обеспечение.
Современный этап развития общества характеризуется постоянно возрастающей ролью информационной сферы, одной из проблем которой является необходимость обеспечения её безопасности. В целях решения проблемы на государственном уровне 09.09.2000 г. Путиным была утверждена Доктрина информационной безопасности РФ.
Под информационной безопасностью на уровне государства понимается состояние защищенности его национальных интересов в информационной сфере, определяющее совокупность сбалансированных интересов личности, общества и государства.
При этом выделяют 4 основных составляющих национальных интересов в информационной сфере:
Соблюдение конституционных прав и свобод человека на получение определенных видов информации и пользование ею.
Информационное обеспечение граждан внутри страны и международной общественности достоверной информацией о государственной политике, в том числе, обеспечение доступа граждан к открытым государственным информационным ресурсам.
Развитие современных информационных технологий, отечественной индустрии информатизации, в том числе индустрии средств информатизации, телекоммуникации и связи, обеспечение потребностей внутреннего рынка ее продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов.
Защиту информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории РФ.
Виды угроз в РФ:
Угрозы информационному обеспечению государственной политики РФ включают следующие факторы:
монополизация информационного рынка России, его отдельных секторов;
блокирование деятельности государственных СМИ;
низкая эффективность информационного обеспечения государственной политики.
Угрозы развитию отечественной индустрии информации связаны со следующими факторами:
противодействие доступу РФ к новейшим информационным технологиям и равноправному участию российских производителей в мировом развитии труда, средств информатизации, техники и связи;
закупка органами власти иностранной техники связи и др. при наличие отечественных аналогов, не уступающих зарубежным образцам;
увеличение оттока за рубеж специалистов и правообладателей интеллектуальной собственности.
Угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России:
противодействие сбору и использованию информации;
нарушение технологии обработки информации;
внедрение в аппаратные элементы компонентов, реализующих функции, не предусмотренные документацией на эти изделия;
разработка и использование программ, нарушающих нормальное действие информационных и телекоммуникационных систем;
уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи;
воздействие на парольно-ключевые системы защиты автоматизированных систем;
компрометация ключей и средств криптографической защиты информации;
утечка информации по техническим каналам;
уничтожение, повреждение, разрушение или хищение машинных и других носителей информации;
перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации;
использование несертифицированных отечественных и зарубежных информационных технологий и средств защиты информации;
несанкционированный доступ к информации, находящейся в банках и базах данных.