- •Билет №1
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Частотные характеристики.
- •Критерии распознавания открытого текста.
- •Билет №2
- •Вопрос 1 - ??????????????????????????????????????????????????????
- •Билет №3
- •Классификация объектов интеллектуальной собственности.
- •Стойкость шифров.
- •Теоретическая стойкость шифров.
- •Практическая стойкость шифров.
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Билет №4
- •Помехостойкость шифров.
- •Шифры, не распространяющие искажений типа "замена знаков".
- •Шифры, не распространяющие искажений типа "пропуск-вставка знаков".
- •Билет №5
- •Билет №6
- •Методы архивации
- •Билет № 7
- •Основные функции средств защиты от копирования
- •Основные методы защиты от копирования Криптографические методы
- •Метод привязки к идентификатору
- •Манипуляции с кодом программы
- •Методы противодействия динамическим способам снятия защиты программ от копирования
- •Билет №8
- •Билет №9
- •Угрозы и уязвимости
- •Подбор критериев безопасности информации
- •Алгоритм гост 28147-89.
- •Алгоритм des.
- •Билет №10
- •Билет №11
- •Билет №12
- •Криптон ip
- •Билет №13
- •Расследование неправомерного доступа к компьютерной информации
- •Общая схема расследования неправомерного доступа к компьютерной информации.
- •Расследование создание, распространение и использование вредоносных программ для эвм
- •Расследование нарушения правил эксплуатации эвм, системы эвм или их сети
- •Свойства операций, определенных на некотором множестве а.
- •Билет №14
- •Шифры гаммирования.
- •Табличное гаммирование.
- •Билет №15
- •Классификация каналов проникновения в систему и утечки информации
- •Неформальная модель нарушителя асод.
- •Билет №16
- •Электромагнитные каналы утечки информации.
- •Электрические каналы утечки информации.
- •Каналы утечки видовой информации.
- •Каналы утечки акустической информации.
- •Билет №17
- •Вопрос №66. Методы резервного копирования. Схемы ротации при резервном копировании.
- •Билет №18
- •Методы защиты программ от исследования
- •Методы защиты программ от несанкционированных изменений
- •Билет №19
- •Билет №20
- •Требования к структуре системы
- •Функциональные требования
- •Общие требования
- •Билет №21
- •Способы и средства информационного скрытия речевой информации
- •Техническое закрытие
- •Шифрование
- •Имитостойкость шифров. Имитация и подмена сообщения.
- •Способы обеспечения имитостойкости.
- •Билет №22
- •Вопрос №3-????????????????????????????????????????????
- •Билет №23
- •Средства и способы наблюдения
- •Билет №24
- •Билет №25
- •Документообразующие признаки
- •Дифференциальный криптоанализ.
- •Линейный криптоанализ.
- •Математическое обоснование методов оценки эффективности системы защиты информации
- •Необходимость экономической оценки защиты информации
- •Методика оценки потенциально возможных угроз зи
- •Оценка эффективности мероприятий по защите информации
- •Рекомендации по выбору показателей эффективности сзи
- •Методика оценки уровня защищенности объекта информационной системы
- •Основной показатель эффективности
- •Билет №26
- •Билет №27
- •Основные принципы построения системы зи
- •Этапы создания ксзи
- •Билет №28
- •Методическое обеспечение зи
- •Билет №29
- •Вопрос №3-???????????????????????????????????????????????????? билет №30
Билет №28
Причины, обстоятельства и условия, вызывающие дестабилизирующее воздействие на защищаемую информацию.
Причины нарушения целостности информации – это дестабилизирующие факторы, следствие проявление которых может быть нарушением физической целостности информации, т.е. её искажения или уничтожения.
Канал несанкционированного получения информации (КНПИ) – дестабилизирующие факторы, следствием которых может быть получение защищаемой информации лицами или процессами не имеющими на это законных полномочий.
Каналы несанкционированного получения информации классифицируются:
А) КНПИ 1-ого класса – каналы, проявляющиеся без относительно к обработке информации и без доступа ЗУ к элементам ЭВТ:
1) Хищение носителей информации.
2) Подслушивание разговоров лиц, имеющих отношение к АСОД.
3) Провоцирование на разговор лиц, имеющих отношение к АСОД.
4) Использование злоумышленником визуальных, оптических, акустических средств.
Б) КНПИ 2-ого класса – каналы, проявляющиеся в процессе обработки информации без доступа ЗУ к элементам (АСОД):
1) Электромагнитные излучения устройств наглядного отображения, процессоров, внешних запоминающих устройств, аппаратуры связи, линии связи, вспомогательной аппаратуры, групповых устройств ввода-вывода информации, устройств подготовки данных.
2) Паразитные наводки в коммуникациях водоснабжения, в системах канализации, теплоснабжения, вентиляции, в шинах заземления, в цепях газификации, в системах телефонизации, в сетях питания по цепи 50 Герц, 400 Герц.
3) Подключение генераторов помех, регистрирующей аппаратуры.
4) Осмотр отходов производств, попадающих за пределы контролируемой зоны.
В) КНПИ 3-ого класса – это каналы, проявляющиеся без относительно к обработке информации с доступом ЗУ к элементам АСОД, но без изменения последних:
1) Копирование бланков с исходными данными, перфоносителей, магнитных носителей.
2) Копирование с устройств отображения, выходных документов, других документов.
3) Хищение производственных отходов.
Г) КНПИ 4-ого класса – это каналы, проявляющиеся в процессе обработки информации с доступом ЗУ к элементам АСОД, но без изменения последних:
1) Запоминание информации на бланках с исходными данными, с устройств наглядного отображения, на выходных документах.
2) Запоминание служебных данных.
3) Копирование или фотографирование информации в процессе обработки.
4) Изготовление дубликатов массивов и выходных документов.
5) Копирование распечаток массивов.
6) Использование программ закладок.
7) Маскировка под зарегистрированного пользователя.
8) Использование недостатков операционных систем, языков программирования.
9) Использование поражённости программного обеспечения вредоносными закладками.
Д) КНПИ 5-ого класса – это каналы, проявляющиеся без относительно к обработке информации с доступом ЗУ к элементам ЭВТ с изменением последних:
1) Подмена или хищение бланков, перфоносителей, магнитных носителей, выходных документов.
2) Подмена аппаратуры, элементов программ, элементов баз данных.
3) Хищение других документов.
4) Включение в программы блоков типа «троянский конь», «бомба», тому подобного.
5) Чтение остаточной информации в ОЗУ после выполнения санкционированных запросов.
Е) КНПИ 6-ого класса – это каналы, проявляющиеся в процессе обработки информации с доступом ЗУ к элементам ЭВТ с изменением последних:
1) Незаконное подключение к аппаратуре, к линиям связи.
2) Снятие информации на шинах питания устройств наглядного отображения, аппаратуры связи, процессора, линий связи, печатающих устройств, внешних запоминающих устройств, вспомогательной аппаратуры.
. Вопрос №15. Нормативно-методическое обеспечение функционирования КСЗИ
Структура нормативно – методической литературы: