- •Билет №1
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Частотные характеристики.
- •Критерии распознавания открытого текста.
- •Билет №2
- •Вопрос 1 - ??????????????????????????????????????????????????????
- •Билет №3
- •Классификация объектов интеллектуальной собственности.
- •Стойкость шифров.
- •Теоретическая стойкость шифров.
- •Практическая стойкость шифров.
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Билет №4
- •Помехостойкость шифров.
- •Шифры, не распространяющие искажений типа "замена знаков".
- •Шифры, не распространяющие искажений типа "пропуск-вставка знаков".
- •Билет №5
- •Билет №6
- •Методы архивации
- •Билет № 7
- •Основные функции средств защиты от копирования
- •Основные методы защиты от копирования Криптографические методы
- •Метод привязки к идентификатору
- •Манипуляции с кодом программы
- •Методы противодействия динамическим способам снятия защиты программ от копирования
- •Билет №8
- •Билет №9
- •Угрозы и уязвимости
- •Подбор критериев безопасности информации
- •Алгоритм гост 28147-89.
- •Алгоритм des.
- •Билет №10
- •Билет №11
- •Билет №12
- •Криптон ip
- •Билет №13
- •Расследование неправомерного доступа к компьютерной информации
- •Общая схема расследования неправомерного доступа к компьютерной информации.
- •Расследование создание, распространение и использование вредоносных программ для эвм
- •Расследование нарушения правил эксплуатации эвм, системы эвм или их сети
- •Свойства операций, определенных на некотором множестве а.
- •Билет №14
- •Шифры гаммирования.
- •Табличное гаммирование.
- •Билет №15
- •Классификация каналов проникновения в систему и утечки информации
- •Неформальная модель нарушителя асод.
- •Билет №16
- •Электромагнитные каналы утечки информации.
- •Электрические каналы утечки информации.
- •Каналы утечки видовой информации.
- •Каналы утечки акустической информации.
- •Билет №17
- •Вопрос №66. Методы резервного копирования. Схемы ротации при резервном копировании.
- •Билет №18
- •Методы защиты программ от исследования
- •Методы защиты программ от несанкционированных изменений
- •Билет №19
- •Билет №20
- •Требования к структуре системы
- •Функциональные требования
- •Общие требования
- •Билет №21
- •Способы и средства информационного скрытия речевой информации
- •Техническое закрытие
- •Шифрование
- •Имитостойкость шифров. Имитация и подмена сообщения.
- •Способы обеспечения имитостойкости.
- •Билет №22
- •Вопрос №3-????????????????????????????????????????????
- •Билет №23
- •Средства и способы наблюдения
- •Билет №24
- •Билет №25
- •Документообразующие признаки
- •Дифференциальный криптоанализ.
- •Линейный криптоанализ.
- •Математическое обоснование методов оценки эффективности системы защиты информации
- •Необходимость экономической оценки защиты информации
- •Методика оценки потенциально возможных угроз зи
- •Оценка эффективности мероприятий по защите информации
- •Рекомендации по выбору показателей эффективности сзи
- •Методика оценки уровня защищенности объекта информационной системы
- •Основной показатель эффективности
- •Билет №26
- •Билет №27
- •Основные принципы построения системы зи
- •Этапы создания ксзи
- •Билет №28
- •Методическое обеспечение зи
- •Билет №29
- •Вопрос №3-???????????????????????????????????????????????????? билет №30
Математическое обоснование методов оценки эффективности системы защиты информации
Формы формирования проблемы защиты:
Прямая формулировка проблем.
Задан какой-то уровень затрат: З=Здоп , при котором необходимо обеспечить максимально возможный результат векторного показателя эффективности W: W(u)→W(u)max
Обратная формулировка проблемы.
Обеспечить заданный результат вектора эффективности W(u)=W(u)доп, заданный уровню при затратах З→Зmin, где:
U-множество стратегий ЗИ (или применение методов и средств ЗИ)
W –множество частых показателей эффективности.
W(u) – состояние этих показателей при заданной стратегии.
После проектирования системы ЗИ можем получить множество показателей характерных КУИ и соответственно значение этих показателей, при которых информация будет защищена на заданном уровне. Затем разрабатывается множество мероприятий (организационная защита) и производится подбор средств (техническая защита). Это и формирует систему ЗИ. Множество мероприятий и порядок применения каждого из средств формирует множество стратегий, при выборе определенных стратегий могут меняться параметры защиты, таким образом ЗИ сводится к выбору стратегии, которая поддерживала системы на заданном уровне при min затратах, либо поддерживала max уровень защиты при заданном уровне затрат.
Необходимость экономической оценки защиты информации
Поскольку любая СЗИ не дает гарантии полной ЗИ, то необходимость обеспечить ЗИ на уровне, при котором добыть её незаконными методами было бы дороже, чем получить из легальных источников.
Этапы экономической оценки: оценка стоимости информации; оценка ущерба; оценка стоимости мер по ЗИ.
Трудности при оценке информации: недостаточное знание процессов (природных) СЗИ;ограниченные возможности техники
Основной метод оценки информации- метод экспертных оценок.
Оценка ущерба - всегда вероятностные показатели, которые фактически сводятся к оценке рисков безопасности информации.
Рекомендуется выделить 3 типа рисков: организационный; технический; риски обусловленные несовершенной инфраструктурой.
Оценка стоимости мер по ЗИ является наиболее простым и необходимом этапом. Он сводится к оценке затрат на организацию мер по ЗИ.
Методика оценки потенциально возможных угроз зи
Методики оценки по методологии IBM.
В общем случае эта методика сводится к оценке двух взаимосвязанных показателей: вероятность возникновения угрозы; величина ущерба от реализации этой угрозы Ri = 10∙(S+V-4), где
R-ущерб от i-ой угрозы
S-оценка вероятности появления угроз
V- показатель ущерба
Целью оценки является выработка необходимых мероприятий по борьбе с угрозами безопасности информации. Теоретическое исследование и практический опыт показывает, что определение точных количественных оценок возможного ущерба, как правило невозможна.
Оценка эффективности мероприятий по защите информации
Модель представляет собой множество показателей. W i(i=1;n)
Техническими показателями могут быть: вероятность преодоления системы защиты pn , за время tn; вероятность доставки единой информации Pg за время Tg