- •Билет №1
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Частотные характеристики.
- •Критерии распознавания открытого текста.
- •Билет №2
- •Вопрос 1 - ??????????????????????????????????????????????????????
- •Билет №3
- •Классификация объектов интеллектуальной собственности.
- •Стойкость шифров.
- •Теоретическая стойкость шифров.
- •Практическая стойкость шифров.
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Билет №4
- •Помехостойкость шифров.
- •Шифры, не распространяющие искажений типа "замена знаков".
- •Шифры, не распространяющие искажений типа "пропуск-вставка знаков".
- •Билет №5
- •Билет №6
- •Методы архивации
- •Билет № 7
- •Основные функции средств защиты от копирования
- •Основные методы защиты от копирования Криптографические методы
- •Метод привязки к идентификатору
- •Манипуляции с кодом программы
- •Методы противодействия динамическим способам снятия защиты программ от копирования
- •Билет №8
- •Билет №9
- •Угрозы и уязвимости
- •Подбор критериев безопасности информации
- •Алгоритм гост 28147-89.
- •Алгоритм des.
- •Билет №10
- •Билет №11
- •Билет №12
- •Криптон ip
- •Билет №13
- •Расследование неправомерного доступа к компьютерной информации
- •Общая схема расследования неправомерного доступа к компьютерной информации.
- •Расследование создание, распространение и использование вредоносных программ для эвм
- •Расследование нарушения правил эксплуатации эвм, системы эвм или их сети
- •Свойства операций, определенных на некотором множестве а.
- •Билет №14
- •Шифры гаммирования.
- •Табличное гаммирование.
- •Билет №15
- •Классификация каналов проникновения в систему и утечки информации
- •Неформальная модель нарушителя асод.
- •Билет №16
- •Электромагнитные каналы утечки информации.
- •Электрические каналы утечки информации.
- •Каналы утечки видовой информации.
- •Каналы утечки акустической информации.
- •Билет №17
- •Вопрос №66. Методы резервного копирования. Схемы ротации при резервном копировании.
- •Билет №18
- •Методы защиты программ от исследования
- •Методы защиты программ от несанкционированных изменений
- •Билет №19
- •Билет №20
- •Требования к структуре системы
- •Функциональные требования
- •Общие требования
- •Билет №21
- •Способы и средства информационного скрытия речевой информации
- •Техническое закрытие
- •Шифрование
- •Имитостойкость шифров. Имитация и подмена сообщения.
- •Способы обеспечения имитостойкости.
- •Билет №22
- •Вопрос №3-????????????????????????????????????????????
- •Билет №23
- •Средства и способы наблюдения
- •Билет №24
- •Билет №25
- •Документообразующие признаки
- •Дифференциальный криптоанализ.
- •Линейный криптоанализ.
- •Математическое обоснование методов оценки эффективности системы защиты информации
- •Необходимость экономической оценки защиты информации
- •Методика оценки потенциально возможных угроз зи
- •Оценка эффективности мероприятий по защите информации
- •Рекомендации по выбору показателей эффективности сзи
- •Методика оценки уровня защищенности объекта информационной системы
- •Основной показатель эффективности
- •Билет №26
- •Билет №27
- •Основные принципы построения системы зи
- •Этапы создания ксзи
- •Билет №28
- •Методическое обеспечение зи
- •Билет №29
- •Вопрос №3-???????????????????????????????????????????????????? билет №30
Билет №27
. Структура угроз защищаемой информации
Угроза информации – это возможность возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которых могут быть нежелательные воздействия на информацию, то есть нарушение физической целостности, логической структуры, несанкционированной модификации информации, несанкционированное получение и размножение информации.
Системная классификация угроз информации.
1) Виды угроз:
а) угрозы физической целостности, которые определяются критериями уничтожения и искажения;
б) угрозы логической структуры, определяющиеся искажениями структуры;
в) угрозы конфиденциальности, определяющиеся параметром несанкционированного получения информации.
2) Природа происхождения угроз:
Случайные угрозы:
а) отказы;
б) сбои;
в) ошибки;
г) стихийные бедствия;
д) побочные явления.
Преднамеренные угрозы определяются злоумышленными действиями людей.
3) Предпосылки появления угроз:
Объективные предпосылки определяются количественным недостатком элементов защиты информации.
Субъективные предпосылки определяются деятельностью
а)разведывательных органов иностранных государств:
б) промышленным шпионажем;
в) уголовными элементами;
г) недобросовестными сотрудниками.
4) Источники угроз:
Люди:
а) посторонние лица;
б) пользователи;
в) персонал.
Технические устройства:
а) регистрации;
б) передачи;
в) хранения;
г) переработки;
д) выдачи информации.
Модели, алгоритмы программ общего назначения, прикладные, вспомогательные.
Технологические схемы обработки информации:
а) ручные;
б) интерактивные;
в) внутримашинные;
г) сетевые.
Вопрос №12. Принципы организации и этапы разработки КСЗИ
Комплексная система защиты информации (КСЗИ) – это совокупность организационно-технических мероприятий, направленных на поддержание заданного уровня безопасности информации.
Этапы проектирования КСЗИ:
Оценка исходной информации.
Моделирование угроз безопасности информации.
Разработка организационно-технических мероприятий и подбор технических средств.
Контроль эффективности созданной КСЗИ.
1-й этап делится на подэтапы:
1) Анализ информации циркулирующей на предприятии;
2) Выявление источников и носителей информации;
3) Анализ технологии обработки информации (анализ документооборота);
4) Анализ информационных ресурсов.
Результат этого этапа: - перечень информации подлежащей защите;
- структура конфиденциальности информации.
Основные принципы построения системы зи
Системности. Комплектности. Непрерывности. Разумной достаточности. Гибкости управления и применения. Открытый алгоритм и механизм защиты. Простоты применения защитных мер и средств.
Принцип системности: учет всех взаимосвязей, а также факторов и условий, взаимодействующих и изменяющихся во времени. Система должна строится с учетом ее развития.
Принцип комплексности: согласованное применение разнородных средств, перекрывающие все существующие каналы реализации угроз информации и не содержащие слабых мест. Защита должна строится этоганированно.
Непрерывность: проведение не разовых мероприятий, и даже не совокупности мероприятий и установки средств защиты, а непрерывный целенаправленный процесс. Перерывы в работе систем защиты могут привести к ее нецелесообразности.
Гибкость системы: создать абсолютно защищенную систему нельзя, т.к. появляются все новые методы ее разрушения, поэтому система должна иметь средства для эффективной обороны от новых (принципиально новых).
Открытый алгоритм и механизм защиты. Знание алгоритма работы системы защиты не должно давать возможности ее преодоления, даже ее автору.
Простота применения: механизмы защиты должны быть интуитивно понятны и проекты в исполнении.