- •Билет №1
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Частотные характеристики.
- •Критерии распознавания открытого текста.
- •Билет №2
- •Вопрос 1 - ??????????????????????????????????????????????????????
- •Билет №3
- •Классификация объектов интеллектуальной собственности.
- •Стойкость шифров.
- •Теоретическая стойкость шифров.
- •Практическая стойкость шифров.
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Билет №4
- •Помехостойкость шифров.
- •Шифры, не распространяющие искажений типа "замена знаков".
- •Шифры, не распространяющие искажений типа "пропуск-вставка знаков".
- •Билет №5
- •Билет №6
- •Методы архивации
- •Билет № 7
- •Основные функции средств защиты от копирования
- •Основные методы защиты от копирования Криптографические методы
- •Метод привязки к идентификатору
- •Манипуляции с кодом программы
- •Методы противодействия динамическим способам снятия защиты программ от копирования
- •Билет №8
- •Билет №9
- •Угрозы и уязвимости
- •Подбор критериев безопасности информации
- •Алгоритм гост 28147-89.
- •Алгоритм des.
- •Билет №10
- •Билет №11
- •Билет №12
- •Криптон ip
- •Билет №13
- •Расследование неправомерного доступа к компьютерной информации
- •Общая схема расследования неправомерного доступа к компьютерной информации.
- •Расследование создание, распространение и использование вредоносных программ для эвм
- •Расследование нарушения правил эксплуатации эвм, системы эвм или их сети
- •Свойства операций, определенных на некотором множестве а.
- •Билет №14
- •Шифры гаммирования.
- •Табличное гаммирование.
- •Билет №15
- •Классификация каналов проникновения в систему и утечки информации
- •Неформальная модель нарушителя асод.
- •Билет №16
- •Электромагнитные каналы утечки информации.
- •Электрические каналы утечки информации.
- •Каналы утечки видовой информации.
- •Каналы утечки акустической информации.
- •Билет №17
- •Вопрос №66. Методы резервного копирования. Схемы ротации при резервном копировании.
- •Билет №18
- •Методы защиты программ от исследования
- •Методы защиты программ от несанкционированных изменений
- •Билет №19
- •Билет №20
- •Требования к структуре системы
- •Функциональные требования
- •Общие требования
- •Билет №21
- •Способы и средства информационного скрытия речевой информации
- •Техническое закрытие
- •Шифрование
- •Имитостойкость шифров. Имитация и подмена сообщения.
- •Способы обеспечения имитостойкости.
- •Билет №22
- •Вопрос №3-????????????????????????????????????????????
- •Билет №23
- •Средства и способы наблюдения
- •Билет №24
- •Билет №25
- •Документообразующие признаки
- •Дифференциальный криптоанализ.
- •Линейный криптоанализ.
- •Математическое обоснование методов оценки эффективности системы защиты информации
- •Необходимость экономической оценки защиты информации
- •Методика оценки потенциально возможных угроз зи
- •Оценка эффективности мероприятий по защите информации
- •Рекомендации по выбору показателей эффективности сзи
- •Методика оценки уровня защищенности объекта информационной системы
- •Основной показатель эффективности
- •Билет №26
- •Билет №27
- •Основные принципы построения системы зи
- •Этапы создания ксзи
- •Билет №28
- •Методическое обеспечение зи
- •Билет №29
- •Вопрос №3-???????????????????????????????????????????????????? билет №30
Классификация каналов проникновения в систему и утечки информации
а) общая классификация: прямые и косвенные;
Косвенные – каналы, не требующие проникновения в помещение с элементами системы.
Прямые – необходимо проникновение.
б) по типу основного средства делится: человеческий; программная среда; аппаратура;
в) по способу получения информации: физический; перехват излучения (электромагнитный); программный (информационный).
Физический и программный – контактный способ НСД.
Электромагнитный – бесконтактный.
Неформальная модель нарушителя асод.
Нарушитель – лицо, предпринимающее попытку выполнить запрещенную операцию по ошибке, неосознанно или осознанно, со злым умыслом или без такого и использующие для этого все имеющиеся возможности, методы, средства.
Злоумышленник – нарушитель, действующий со злым умыслом.
Модель нарушителя определяется из конкретной технической обработки информации в данной автоматизированной системе. При разработке модели нарушителя определяется:
Предположение о категориях лиц, к которым может принадлежать нарушитель;
Предположение о мотивах деятельности пользователя, целей пользователя;
Предположение о квалификации пользователя, его технического оснащения, методы и средства пользователя;
Ограничение и предположение о характере возможных действий нарушителя.
Классификация нарушителей:
Внутренние: пользователи (операторы) системы; персонал, обслуживающий технические средства; программисты,
Внешние: клиенты; посетители; представители конкурирующих организаций (иностранных служб) или лица, действующего по их заданию; лица, нарушившего пропускной режим; все лица за пределами контрольной зоны.
Мотивы нарушения: безответственность; самоутверждение; корыстный интерес.
Безответственность – целенаправленные или случайно произведенные действия или бездействие, приведшее в результате к разрушению информации. Возникшие в результате некомпетентного или небрежного пользования.
Самоутверждение – разрушительные действия пользователя с целью повысить свой авторитет.
Даже если автоматизированная система имеет средства, делающие проникновение чрезвычайно сложным, полностью защитить ее от проникновения практически невозможно.
Классификация злоумышленников:
По уровню знания АС: плохо знают; знают функциональные особенности АС, умеет пользоваться штатными средствами; обладает высоким уровнем знаний и опытом работы по обслуживанию АС; обладает высоким уровнем знаний в программировании и проектирование, эксплуатации АС; знает структуру, функции, механизм действия и защиты, их сильные и слабые стороны.
По уровню возможности: агентурные методы; пассивные технические средства; использование штатных средств; применяющиеся методы и средства активного воздействия.
По времени действия: в процессе функционирования АС; в период неактивности АС; в любое время.
По месту действия: без доступа на контрольную территорию; с контролируемой территории, но без доступа к АС;
внутри помещения, но без доступа к техническим АС; с рабочих мест пользования; с доступом в зону данных; с доступом в зону управления.
Возможные ограничения при проектировании модели: работа по подбору кадров; благонадежность других сотрудников; недостаток системы.