- •Билет №1
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Частотные характеристики.
- •Критерии распознавания открытого текста.
- •Билет №2
- •Вопрос 1 - ??????????????????????????????????????????????????????
- •Билет №3
- •Классификация объектов интеллектуальной собственности.
- •Стойкость шифров.
- •Теоретическая стойкость шифров.
- •Практическая стойкость шифров.
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Билет №4
- •Помехостойкость шифров.
- •Шифры, не распространяющие искажений типа "замена знаков".
- •Шифры, не распространяющие искажений типа "пропуск-вставка знаков".
- •Билет №5
- •Билет №6
- •Методы архивации
- •Билет № 7
- •Основные функции средств защиты от копирования
- •Основные методы защиты от копирования Криптографические методы
- •Метод привязки к идентификатору
- •Манипуляции с кодом программы
- •Методы противодействия динамическим способам снятия защиты программ от копирования
- •Билет №8
- •Билет №9
- •Угрозы и уязвимости
- •Подбор критериев безопасности информации
- •Алгоритм гост 28147-89.
- •Алгоритм des.
- •Билет №10
- •Билет №11
- •Билет №12
- •Криптон ip
- •Билет №13
- •Расследование неправомерного доступа к компьютерной информации
- •Общая схема расследования неправомерного доступа к компьютерной информации.
- •Расследование создание, распространение и использование вредоносных программ для эвм
- •Расследование нарушения правил эксплуатации эвм, системы эвм или их сети
- •Свойства операций, определенных на некотором множестве а.
- •Билет №14
- •Шифры гаммирования.
- •Табличное гаммирование.
- •Билет №15
- •Классификация каналов проникновения в систему и утечки информации
- •Неформальная модель нарушителя асод.
- •Билет №16
- •Электромагнитные каналы утечки информации.
- •Электрические каналы утечки информации.
- •Каналы утечки видовой информации.
- •Каналы утечки акустической информации.
- •Билет №17
- •Вопрос №66. Методы резервного копирования. Схемы ротации при резервном копировании.
- •Билет №18
- •Методы защиты программ от исследования
- •Методы защиты программ от несанкционированных изменений
- •Билет №19
- •Билет №20
- •Требования к структуре системы
- •Функциональные требования
- •Общие требования
- •Билет №21
- •Способы и средства информационного скрытия речевой информации
- •Техническое закрытие
- •Шифрование
- •Имитостойкость шифров. Имитация и подмена сообщения.
- •Способы обеспечения имитостойкости.
- •Билет №22
- •Вопрос №3-????????????????????????????????????????????
- •Билет №23
- •Средства и способы наблюдения
- •Билет №24
- •Билет №25
- •Документообразующие признаки
- •Дифференциальный криптоанализ.
- •Линейный криптоанализ.
- •Математическое обоснование методов оценки эффективности системы защиты информации
- •Необходимость экономической оценки защиты информации
- •Методика оценки потенциально возможных угроз зи
- •Оценка эффективности мероприятий по защите информации
- •Рекомендации по выбору показателей эффективности сзи
- •Методика оценки уровня защищенности объекта информационной системы
- •Основной показатель эффективности
- •Билет №26
- •Билет №27
- •Основные принципы построения системы зи
- •Этапы создания ксзи
- •Билет №28
- •Методическое обеспечение зи
- •Билет №29
- •Вопрос №3-???????????????????????????????????????????????????? билет №30
Вопрос №3-????????????????????????????????????????????
Вопрос №82. Назначение, структура и функции службы информационной безопасности.
При создании службы защиты информации решаются 2 аспекта проблемы:
Административный аспект, он включает: создание системы доступа в служебные помещения, организацию видео наблюдения и охраны территории и помещений.
Технический аспект, он включает: применение электронных и других систем, приборов, устройств для повышения надежности технических каналов передачи информации; анализ и выявление технических КУИ, которые связаны с исследованием радиотехнических и электрических цепей, распространение радиоволн, устройств генерации и приема сигналов.
Служба ИБ на современных предприятиях должна отвечать за следующие вопросы:
Разработка и внедрение правил по обеспечению безопасности в соответствии с общими правилами работы организации и требованиями к обработке информации;
Внедрение программы обеспечения безопасности, включая классификацию степени секретности информации и оценку деятельности;
Разработка и обеспечение выполнения программы обучения персонала и ознакомление его с особенностями ИБ в масштабах организации;
Выбор и обоснование приобретения аппаратных и программных средств и методик обеспечения ИБ, применяемых для компьютерных систем;
Участие в проектировании СЗИ;
Распределение между пользователями необходимых регламентов и реквизитов защиты;
Контроль за соблюдением пользователями и персоналом информационных систем установленных правил обращения с защищаемой информацией в процессе её обработки;
Принятие мер при попытках НСД к информации и при нарушении правил функционирования СЗИ.
Структура службы ИБ.
Численность службы ИБ может быть различной, но достаточной для выполнения вышеперечисленных функций. Штатный состав службы ИБ не должен иметь других обязанностей, связанных с функционированием информационных систем.
В наиболее развитом виде структура включает в себя:
директора;
зама директора;
аналитика;
юриста;
сотрудников, выполняющих следующие функции ИБ:
администратор безопасности систем;
администратор безопасности БД;
сотрудники группы безопасности (специалисты, обеспечивающие контроль за защитой данных и программ, обеспечивающих управление ЗИ в подразделениях, обслуживающих программно-технические комплексы).
CISO – директор службы ИБ, который отвечает за разработку и реализацию политики безопасности компании, рассматриваемой как один из бизнес процессов компании.
BISO – менеджер службы ИБ, который занимается практической реализацией политики ИБ на уровне подразделения.
Билет №23
Вопрос №35. Генераторы случайных и псевдослучайных последовательностей.
Источниками по-настоящему случайных величин могут быть только внешние объекты, например, человек.
2 наиболее часто применяемых метода создания случайных последовательностей с помощью человека основаны на вводе с клавиатуры. В обоих случаях пользователя просят, не задумываясь, понабирать на клавиатуре бессмысленные сочетания букв.
По первому методу над самими введенными значениями производятся действия, повышающие случайность выходного потока. Так, например, обязательно удаляются верхние 3 бита введенного ASCII символа, часто удаляются еще один верхний и еще один нижний биты. Затем, объем полученной последовательности уменьшается еще в три раза наложением первого и второго бита на третий операцией XOR. Это, в принципе, генерирует достаточно случайную последовательность бит.
По второму методу на введенные символы алгоритм не обращает никакого внимания, зато конспектирует интервалы времени, через которые произошли нажатия. Запись моментов производится по отсчетам быстрого системного таймера (частота 1,2 МГц) или внутреннему счетчику процессора, появившемуся в процессорах, начиная с Intel Pentium (частота соответствует частоте процессора). Так как верхние и младшие биты имеют определенную корреляцию между символами (первые из-за физических характеристик человека, вторые из-за особенностей операционной системы), то они отбрасываются (обычно удаляются 0-8 старших бита и 4-10 младших).
Как более редко встречающиеся варианты можно встретить 1) комбинацию обоих клавиатурных методов и 2) метод, основанный на манипуляторе "мышь" - он выделяет случайную информацию из смещений пользователем указателя мыши.
В мощных криптосистемах военного применения используются действительно случайные генераторы чисел, основанные на физических процессах. Они представляют собой платы, либо внешние устройства, подключаемые к ЭВМ через порт ввода-вывода. Два основных источника белого Гауссовского шума – высокоточное измерение тепловых флуктуаций и запись радиоэфира на частоте, свободной от радиовещания
Псевдослучайные последовательности
Псевдослучайную последовательность (ПСП) создают, удовлетворяющую некоторой рекуррентной зависимости. В общем случае рекуррентная последовательность (на заданном множестве А) определяется формулой
x(i + m) = f(x(i), …, x(i + m - 1)), i 0,
в которой f : Am A – некоторая функция от m переменных.
Для получения рекуррентных последовательностей используются различные датчики псевдослучайных чисел, например линейные и степенные конгруэнтные генераторы.
В настоящее время большинство генераторов ПСП реализовано на основе регистров сдвига с линейными функциями обратной связи РСЛОС, т.е см. рисунок
Вопрос №96 Способы и средства противодействия наблюдению.