Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГосТайна.docx
Скачиваний:
27
Добавлен:
23.08.2019
Размер:
474.76 Кб
Скачать

Вопрос №3-????????????????????????????????????????????

Вопрос №82. Назначение, структура и функции службы информационной безопасности.

При создании службы защиты информации решаются 2 аспекта проблемы:

  1. Административный аспект, он включает: создание системы доступа в служебные помещения, организацию видео наблюдения и охраны территории и помещений.

  2. Технический аспект, он включает: применение электронных и других систем, приборов, устройств для повышения надежности технических каналов передачи информации; анализ и выявление технических КУИ, которые связаны с исследованием радиотехнических и электрических цепей, распространение радиоволн, устройств генерации и приема сигналов.

Служба ИБ на современных предприятиях должна отвечать за следующие вопросы:

  1. Разработка и внедрение правил по обеспечению безопасности в соответствии с общими правилами работы организации и требованиями к обработке информации;

  2. Внедрение программы обеспечения безопасности, включая классификацию степени секретности информации и оценку деятельности;

  3. Разработка и обеспечение выполнения программы обучения персонала и ознакомление его с особенностями ИБ в масштабах организации;

  4. Выбор и обоснование приобретения аппаратных и программных средств и методик обеспечения ИБ, применяемых для компьютерных систем;

  5. Участие в проектировании СЗИ;

  6. Распределение между пользователями необходимых регламентов и реквизитов защиты;

  7. Контроль за соблюдением пользователями и персоналом информационных систем установленных правил обращения с защищаемой информацией в процессе её обработки;

  8. Принятие мер при попытках НСД к информации и при нарушении правил функционирования СЗИ.

Структура службы ИБ.

Численность службы ИБ может быть различной, но достаточной для выполнения вышеперечисленных функций. Штатный состав службы ИБ не должен иметь других обязанностей, связанных с функционированием информационных систем.

В наиболее развитом виде структура включает в себя:

  • директора;

  • зама директора;

  • аналитика;

  • юриста;

  • сотрудников, выполняющих следующие функции ИБ:

  • администратор безопасности систем;

  • администратор безопасности БД;

  • сотрудники группы безопасности (специалисты, обеспечивающие контроль за защитой данных и программ, обеспечивающих управление ЗИ в подразделениях, обслуживающих программно-технические комплексы).

CISO – директор службы ИБ, который отвечает за разработку и реализацию политики безопасности компании, рассматриваемой как один из бизнес процессов компании.

BISO – менеджер службы ИБ, который занимается практической реализацией политики ИБ на уровне подразделения.

Билет №23

Вопрос №35. Генераторы случайных и псевдослучайных последовательностей.

Источниками по-настоящему случайных величин могут быть только внешние объекты, например, человек.

2 наиболее часто применяемых метода создания случайных последовательностей с помощью человека основаны на вводе с клавиатуры. В обоих случаях пользователя просят, не задумываясь, понабирать на клавиатуре бессмысленные сочетания букв.

По первому методу над самими введенными значениями производятся действия, повышающие случайность выходного потока. Так, например, обязательно удаляются верхние 3 бита введенного ASCII символа, часто удаляются еще один верхний и еще один нижний биты. Затем, объем полученной последовательности уменьшается еще в три раза наложением первого и второго бита на третий операцией XOR. Это, в принципе, генерирует достаточно случайную последовательность бит.

По второму методу на введенные символы алгоритм не обращает никакого внимания, зато конспектирует интервалы времени, через которые произошли нажатия. Запись моментов производится по отсчетам быстрого системного таймера (частота 1,2 МГц) или внутреннему счетчику процессора, появившемуся в процессорах, начиная с Intel Pentium (частота соответствует частоте процессора). Так как верхние и младшие биты имеют определенную корреляцию между символами (первые из-за физических характеристик человека, вторые из-за особенностей операционной системы), то они отбрасываются (обычно удаляются 0-8 старших бита и 4-10 младших).

Как более редко встречающиеся варианты можно встретить 1) комбинацию обоих клавиатурных методов и 2) метод, основанный на манипуляторе "мышь" - он выделяет случайную информацию из смещений пользователем указателя мыши.

В мощных криптосистемах военного применения используются действительно случайные генераторы чисел, основанные на физических процессах. Они представляют собой платы, либо внешние устройства, подключаемые к ЭВМ через порт ввода-вывода. Два основных источника белого Гауссовского шума – высокоточное измерение тепловых флуктуаций и запись радиоэфира на частоте, свободной от радиовещания

Псевдослучайные последовательности

Псевдослучайную последовательность (ПСП) создают, удовлетворяющую некоторой рекуррентной зависимости. В общем случае рекуррентная последовательность (на заданном множестве А) определяется формулой

x(i + m) = f(x(i), …, x(i + m - 1)), i  0,

в которой f : AmA – некоторая функция от m переменных.

Для получения рекуррентных последовательностей используются различные датчики псевдослучайных чисел, например линейные и степенные конгруэнтные генераторы.

В настоящее время большинство генераторов ПСП реализовано на основе регистров сдвига с линейными функциями обратной связи РСЛОС, т.е см. рисунок

Вопрос №96 Способы и средства противодействия наблюдению.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]