- •Билет №1
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Частотные характеристики.
- •Критерии распознавания открытого текста.
- •Билет №2
- •Вопрос 1 - ??????????????????????????????????????????????????????
- •Билет №3
- •Классификация объектов интеллектуальной собственности.
- •Стойкость шифров.
- •Теоретическая стойкость шифров.
- •Практическая стойкость шифров.
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Билет №4
- •Помехостойкость шифров.
- •Шифры, не распространяющие искажений типа "замена знаков".
- •Шифры, не распространяющие искажений типа "пропуск-вставка знаков".
- •Билет №5
- •Билет №6
- •Методы архивации
- •Билет № 7
- •Основные функции средств защиты от копирования
- •Основные методы защиты от копирования Криптографические методы
- •Метод привязки к идентификатору
- •Манипуляции с кодом программы
- •Методы противодействия динамическим способам снятия защиты программ от копирования
- •Билет №8
- •Билет №9
- •Угрозы и уязвимости
- •Подбор критериев безопасности информации
- •Алгоритм гост 28147-89.
- •Алгоритм des.
- •Билет №10
- •Билет №11
- •Билет №12
- •Криптон ip
- •Билет №13
- •Расследование неправомерного доступа к компьютерной информации
- •Общая схема расследования неправомерного доступа к компьютерной информации.
- •Расследование создание, распространение и использование вредоносных программ для эвм
- •Расследование нарушения правил эксплуатации эвм, системы эвм или их сети
- •Свойства операций, определенных на некотором множестве а.
- •Билет №14
- •Шифры гаммирования.
- •Табличное гаммирование.
- •Билет №15
- •Классификация каналов проникновения в систему и утечки информации
- •Неформальная модель нарушителя асод.
- •Билет №16
- •Электромагнитные каналы утечки информации.
- •Электрические каналы утечки информации.
- •Каналы утечки видовой информации.
- •Каналы утечки акустической информации.
- •Билет №17
- •Вопрос №66. Методы резервного копирования. Схемы ротации при резервном копировании.
- •Билет №18
- •Методы защиты программ от исследования
- •Методы защиты программ от несанкционированных изменений
- •Билет №19
- •Билет №20
- •Требования к структуре системы
- •Функциональные требования
- •Общие требования
- •Билет №21
- •Способы и средства информационного скрытия речевой информации
- •Техническое закрытие
- •Шифрование
- •Имитостойкость шифров. Имитация и подмена сообщения.
- •Способы обеспечения имитостойкости.
- •Билет №22
- •Вопрос №3-????????????????????????????????????????????
- •Билет №23
- •Средства и способы наблюдения
- •Билет №24
- •Билет №25
- •Документообразующие признаки
- •Дифференциальный криптоанализ.
- •Линейный криптоанализ.
- •Математическое обоснование методов оценки эффективности системы защиты информации
- •Необходимость экономической оценки защиты информации
- •Методика оценки потенциально возможных угроз зи
- •Оценка эффективности мероприятий по защите информации
- •Рекомендации по выбору показателей эффективности сзи
- •Методика оценки уровня защищенности объекта информационной системы
- •Основной показатель эффективности
- •Билет №26
- •Билет №27
- •Основные принципы построения системы зи
- •Этапы создания ксзи
- •Билет №28
- •Методическое обеспечение зи
- •Билет №29
- •Вопрос №3-???????????????????????????????????????????????????? билет №30
Вопрос №3-???????????????????????????????????????????????????? билет №30
№3. Методы обеспечения ИБ РФ.
Общие методы делятся на 3 вида: правовые, организационно-технические и экономические.
К правовым методам обеспечения ИБ РФ относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения ИБ РФ. Наиболее важными направлениями этой деятельности являются:
внесение изменений и дополнений в законодательство РФ, регулирующее отношения в области обеспечения ИБ, устранения противоречий в законодательстве;
законодательное разграничение полномочий в области обеспечения ИБ РФ между федеральными органами государственной власти и органами государственной власти субъектов РФ.
разработка и принятие нормативных правовых актов РФ, устанавливающих ответственность юридических и физических лиц за преступления в сфере ИБ;
законодательное закрепление приоритета развития национальных сетей связи и отечественного производства космических спутников связи;
Организационно - техническими методами обеспечения ИБ РФ являются:
создание и совершенствование системы обеспечения ИБ РФ;
усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов РФ, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;
разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств
выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно - телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;
сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации + совершенствование имеющихся систем;
контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения ИБ РФ;
формирование системы мониторинга показателей и характеристик ИБ РФ в наиболее важных сферах жизни и деятельности общества и государства.
Экономические методы обеспечения ИБ РФ включают в себя:
разработку программ обеспечения ИБ РФ и определение порядка их финансирования;
совершенствование системы финансирования работ, связанных с реализацией правовых и организационно - технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц.
Вопрос №56. Защита государственной тайны. Организация допуска лиц к секретным сведениям.
Государственная тайна – защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности государства.
Государственная тайна включает в себя служебную и военные тайны.
Служебная тайна - это сведения, утрата которых наносит ущерб интересам государства или одного из его ведомств. Военная тайна – это сведения, охраняемые государством, чисто военного характера.
Органы государственной власти, предприятия, учреждения и организации обеспечивают защиту сведений, составляющих государственную тайну, в соответствии с возложенными на них задачами и в пределах своей компетенции. Ответственность за организацию защиты сведений, составляющих государственную тайну, в органах государственной власти, на предприятиях, в учреждениях и организациях возлагается на их руководителей.
В зависимости от объема работ с использованием сведений, составляющих государственную тайну, руководителями органов государственной власти, предприятий и учреждений создаются структурные подразделения по защите государственной тайны (ПЗГТ) функции которых определяются в соответствии с нормативными документами и с учетом специфики проводимых ими работ. Защита государственной тайны является видом основной деятельности органа государственной власти, предприятия, учреждения или организации.
Органы государственной власти, предприятия, учреждения и организации обеспечивают защиту сведений, составляющих государственную тайну, в соответствии с возложенными на них задачами и в пределах своей компетенции. Ответственность за организацию защиты сведений, составляющих государственную тайну, в органах государственной власти, на предприятиях, в учреждениях и организациях возлагается на их руководителей.
Допуск должностных лиц и граждан к государственной тайне осуществляется в добровольном порядке и предусматривает:
принятие на себя обязательств перед государством по нераспространению доверенных им сведений, составляющих государственную тайну;
согласие на частичные временные ограничения их в соответствии с законом;
письменное согласие на проведение в отношении их полномочными органами проверочных мероприятий;
определение видов, объемов и порядка предоставления льгот, предусмотренных законом;
ознакомление с нормами законодательства о государственной тайне, предусматривающими ответственность за его нарушение;
принятие решения руководителем органа государственной власти, предприятия, учреждения или организации о допуске оформляемого лица к сведениям, составляющим государственную тайну.
Существует три формы допуска к секретным сведениям:
1. Первая форма допуска – имеют право на ознакомление со сведениями особой важности, совершенно секретными и секретными.
2. вторая форма допуска – имеют право на ознакомление со сведениями совершенно секретными и секретными.
3. третья форма допуска – имеют право на ознакомление с секретными сведениями.
Наличие у должностных лиц и граждан допуска к сведениям более высокой степени секретности является основанием для доступа их к сведениям более низкой степени секретности.
Граждане, допущенные к государственной тайне, могут быть временно ограничены в своих правах. Ограничения могут касаться:
права выезда за границу на срок, оговоренный в трудовом договоре (контракте) при оформлении допуска гражданина к государственной тайне;
права на распространение сведений, составляющих государственную тайну, и на использование открытий и изобретений, содержащих такие сведения;
права на неприкосновенность частной жизни при проведении проверочных мероприятий в период оформления допуска к государственной тайне.
34. Криптографические стандарты. (Блочный алгоритм шифрования, криптографическая хэш-функция, алгоритмы цифровой подписи на основе мультипликативной группы конечного поля и группы точек эллиптической кривой).
ГОСТ 28147-89 — блочный шифр с 256-битным ключом и 32 циклами преобразования, оперирующий 64-битными блоками. Основа алгоритма шифра — Сеть Фейстеля. Базовым режимом шифрования по ГОСТ 28147-89 является режим простой замены (определены также более сложные режимы гаммирование, гаммирование с обратной связью и режим имитовставки (16 циклов)).
DES (Data Encryption Standard) — Симметричный алгоритм шифрования, в котором один ключ используется как для шифрования, так и для расшифрования данных. DES имеет блоки по 64 бит и 16 цикловую структуру сети Фейстеля, для шифрования использует ключ с длиной 56 бит. Алгоритм использует комбинацию нелинейных (S-блоки) и линейных (перестановки E, IP, IP-1) преобразований. Для DES рекомендовано несколько режимов: режим электронной кодовой книги (ECB — Electronic Code Book) , режим сцепления блоков (СВС — Cipher Block Chaining), режим обратной связи по шифротексту (CFB — Cipher Feed Back), режим обратной связи по выходу (OFB — Output Feed Back).
В основе AES лежит алгоритм шифрования Rijndael. Для AES длина блока входных данных и State(состояния) постоянна и равна 128 бит, а длина шифроключа K составляет 128, 192, или 256 бит. Алгоритм AES производит операции над двумерными массивами байт, называемыми state.
DEA является блочным алгоритмом шифрования данных. IDEA использует 128-битный ключ и 64-битный размер блока, открытый текст разбивается на блоки по 64 бит. В IDEA применяются 52 субключа, каждый длиной 16 бит. Исходный блок в IDEA делится на четыре группы по 16 бит.
ГОСТ Р34.11-94 — российский криптографический стандарт вычисления хэш-функции. Размер хэша: 256 бит. Размер блока входных данных: 256 бит. Использован метод последовательного (итерационного) сжатия (по существу модифицированной схемы Фейстеля).
MD5 (англ. Message Digest 5) — 128-битный алгоритм хеширования. Использован метод параллельного сжатия.
ГОСТ Р 34.10-2001 основан на эллиптических кривых. Его стойкость основывается на сложности вычисления дискретного логарифма в группе точек эллиптической кривой, а также на стойкости хэш-функции. После подписания сообщения М к нему дописывается цифровая подпись размером 512 бит и текстовое поле. Простое число p — модуль эллиптической кривой такой, что p > 2255
ГОСТ Р 34.10-94 основан на мультипликативной группы конечного поля. Простое число р - модуль конечного поля, 2509 < р < 2512 либо 21020 < р <21024.