- •Вопрос 8.1. Условные вероятности. Независимость событий. Формула полной вероятности. Формулы Байеса. Независимые случайные величины
- •Вопрос 15.1. Математическое ожидание случайной величины и его свойства. Вычисление математических ожиданий и дисперсий типовых распределений
- •Свойства математического ожидания
- •Моменты старших порядков, дисперсия
- •Математические ожидания и дисперсии стандартных распределений
- •Вопрос 22.1. Виды сходимости последовательностей случайных величин. Закон больших чисел. Теорема Чебышева Виды сходимости последовательностей случайных величин.
- •Закон больших чисел Чебышева
- •Теорема Чебышева
- •Вопрос 29.1. Центральная предельная теорема для независимых одинаково распределенных случайных величин
- •Вопрос 43.1. Точечные оценки неизвестных значений параметров распределений: несмещенные оценки, состоятельные оценки. Примеры.
- •Лемма Неймана-Пирсона
- •Плотность распределения x2n
- •Алгебра Вопрос 2.1. Определение группы, примеры. Циклические группы и их свойства.
- •Вопрос 9.1. Определение группы, примеры. Симметрическая группа подстановок. Теорема Кели. Системы образующих симметрической и знакопеременной групп.
- •Вопрос 16.1. Определение кольца, примеры. Кольцо многочленов над полемб нод и нок многочленов, алгоритм Евклида. Кольцо многочленов над полем как кольцо главных идеалов.
- •Вопрос 23.1. Определение кольца, примеры. Кольцо вычетов по модулю натурального числа, китайская теорема об остатках. Решение линейных сравнений.
- •Вопрос 30.1. Классификация простых полей. Простые расширения полей. Поле разложения многочлена.
- •Вопрос 37.1. Существование и единственность конечного поля заданной мощности. Свойства конечных полей Конечные поля.
- •Вопрос 44.1. Линейное пространство над полем базис и размерность линейного пространства. Решение систем линейных уравнений.
- •Рассмотрим методы решения систем линейных уравнений. Метод Крамера
- •Матричный метод
- •Метод Гаусса.
- •Вопрос 51.1. Евклидово пространство и его свойства. Ортонормированный базис.
- •Структура данных и алгоритмы Вопрос 3.1. Как реализуется сортировка методом "пузырька" и какова временная сложность этого метода сортировки
- •Вопрос 10.1. Как реализуется сортировка вставками и какова временная сложность этого метода сортировки
- •Вопрос 17.1. Как реализуется сортировка посредством выбора и какова временная сложность этого метода сортировки
- •Вопрос 24.1. Как реализуется сортировка Шелла и какова временная сложность этого метода сортировки
- •Вопрос 31.1. В чем состоит алгоритм "быстрой сортировки"
- •Вопрос 38.1. Как может быть повышена эффективность реализации "быстрой сортировки"
- •Вопрос 45.1. В чем состоит алгоритм внешней сортировки слиянием
- •Сортировка слиянием
- •Листинг 1. Сортировка слиянием
- •Вопрос 52.1. Как можно повысить эффективность внешней сортировки слиянием
- •Ускорение сортировки слиянием
- •Минимизация полного времени выполнения
- •Многоканальное слияние
- •Многофазная сортировка
- •Когда скорость ввода-вывода не является „узким местом"
- •Свойства энтропии
- •Вопрос 11.1. Математические модели каналов связи, их классификация. Помехоустойчивость передачи информации Математические модели каналов связи и их классификация
- •Помехоустойчивость передачи информации
- •Вопрос 18.1. Пропускная способность каналов связи. Теорема Шеннона для каналов без помех и с ними Характеристики процессов передачи информации
- •Пропускная способность каналов связи
- •Теорема Шеннона для каналов без помех и с ними Теорема Шеннона для канала без помех
- •Теорема Шеннона для дискретного канала с шумом
- •Вопрос 25.1. Типы сигналов, их дискретизация и восстановление. Частотное представление дискретных сигналов т ипы сигналов
- •Дискретизация и восстановление (интерполяция) сигналов
- •Спектральные характеристики непериодического сигналов
- •Частота Найквиста, теорема Котельникова
- •Вопрос 39.1. Ортогональное преобразование дискретных сигналов. Задачи интерполяции и прореживания сигналов Ортогональное преобразование дискретных сигналов
- •Задачи интерполяции и прореживания сигналов
- •Прореживание (децимация)
- •Интерполяция
- •Вопрос 46.1. Классификация кодов. Линейные коды. Оптимальное кодирование Основные определения
- •Классификация кодов
- •Линейные коды
- •Способы задания линейных кодов
- •Основные свойства линейных кодов
- •Оптимальное кодирование.
- •Вопрос 53.1. Помехоустойчивое кодирование. Корректирующие коды Общие понятия
- •Неравномерные коды Хэмминга
- •Циклические коды
- •Вопрос 14.1. Особенности и состав научно-методологического базиса решения задач защиты информации. Общеметодологические принципы формирования теории защиты информации
- •Вопрос 21.1. Основное содержание теории защиты информации. Модели систем и процессов защиты информации Основное содержание теории защиты информации
- •Системная классификация угроз информации
- •Показатели уязвимости информации
- •Модель уязвимости информации
- •Вопрос 35.1. Постановка задачи определения требований к защите информации
- •1. В терминалах пользователей:
- •2. В устройствах группового ввода/вывода (угвв):
- •3. В аппаратуре и линиях связи:
- •4. В центральном вычислителе:
- •6. В хранилище носителей:
- •7. В устройствах подготовки данных:
- •8. Требования к защите информации, обуславливаемые территориальной распределенностью асод, заключаются в следующем:
- •Вопрос 42.1. Методы оценки параметров защищаемой информации. Факторы, влияющие на требуемый уровень защиты информации Методы оценки параметров защищаемой информации.
- •1. Важность информации.
- •2. Полнота информации.
- •3. Адекватность информации.
- •4. Релевантность информации.
- •5. Толерантность информации.
- •Факторы, влияющие на требуемый уровень защиты информации.
- •Основы архитектурного построения систем защиты
- •Типизация и стандартизация систем защиты
- •Перспективы развития теории и практики защиты
- •Трансформация проблемы защиты информации в проблему обеспечения информационной безопасности.
- •Стандартизация в сфере обеспечения информационной безопасности автоматизированных систем Вопрос 1.2. Структура требований адекватности и уровня доверия
- •Класс acm: Управление конфигурацией
- •Класс agd: Руководства
- •Руководство администратора (agd_adm)
- •Руководство пользователя (agd_usr)
- •Класс alc: Поддержка жизненного цикла
- •Безопасность разработки (alc_dvs)
- •Устранение недостатков (alc_flr)
- •Определение жизненного цикла (alc_lcd)
- •Анализ уязвимостей (ava_vla)
- •Класс ama: Поддержка доверия
- •Вопрос 8.2 Структура и ранжирование функциональных требований
- •Операции на компонентах
- •Зависимости компонентов
- •Соглашение о наименовании компонентов
- •Цели таксономии
- •Функциональные компоненты
- •Расширяемость компонентов
- •Каталог компонентов
- •Вопрос 15.2. Структура профиля защиты и задания по безопасности Ключевые понятия
- •Уверенность в безопасности
- •Профиль защиты
- •Введение
- •Описание оо
- •Среда безопасности
- •Цели безопасности
- •Требования безопасности ит
- •Обоснование
- •Задание по безопасности
- •Введение
- •Подход к оценке
- •Примеры пз
- •Вопрос 22.2. Классы защищенности автоматизированных систем от нсд к информации
- •Документ. Автоматизированные системы. Защита от нсд к информации
- •1. Классификация ас
- •Классы защищенности ас от нсд к информации
- •2. Требования по защите информации от нсд для ас
- •Вопрос 29.2. Определение и классификация нарушителей правил разграничения доступа модель нарушителя в ас
- •Вопрос 36.2. Требования классов защищенности по tcsec
- •Основные положения
- •Классы безопасности
- •Требования к политике безопасности
- •Произвольное управление доступом:
- •Повторное использование объектов:
- •Метки безопасности:
- •Целостность меток безопасности:
- •Принудительное управление доступом:
- •Требования к подотчетности Идентификация и аутентификация:
- •Предоставление надежного пути:
- •Требования к гарантированности Архитектура системы:
- •Верификация спецификаций архитектуры:
- •Конфигурационное управление:
- •Тестовая документация:
- •Описание архитектуры:
- •Вопрос 43.2. Фундаментальные требования компьютерной безопасности
- •Основные положения
- •Основные элементы политики безопасности
- •Произвольное управление доступом
- •Безопасность повторного использования объектов
- •Метки безопасности
- •Принудительное управление доступом
- •Классы безопасности
- •Вопрос 50.2. Основные положения критериев tcsec ("Оранжевая книга"). Монитор обращений Основные положения
- •Монитор обращений
- •Основные элементы политики безопасности
- •Произвольное управление доступом
- •Безопасность повторного использования объектов
- •Метки безопасности
- •Принудительное управление доступом
- •Классы безопасности
- •Правовое обеспечение информационной безопасности Вопрос 2.2. Правовые основы функционирования электронных платежных систем
- •Отличия электронного документооборота от бумажного
- •Эцп. Удостоверяющие центры эцп. Их функции
- •Иок (pki) - инфраструктура с открытыми ключами. Структура, особенности.
- •Использование стандарта X.509.
- •Некоторые правовые аспекты использования эцп
- •Часть I. Глава 9. Статья 160. Письменная форма сделки
- •Часть I. Глава 28. Статья 434. Форма договора
- •Часть I. Глава 28. Статья 435. Оферта
- •Часть I. Глава 28. Статья 438. Акцепт
- •Вопрос 5.2. Органы, уполномоченные на ведение лицензионной деятельности, и их полномочия
- •Вопрос 9.2. Содержание сертификата эцп. Правовой статус и задачи удостоверяющих центров
- •Содержание сертификата эцп
- •Глава II. Условия использования электронной цифровой подписи. Статья 6. Сертификат ключа подписи
- •Правовой статус и задачи удостоверяющих центров
- •Глава III. Удостоверяющие центры Статья 8. Статус удостоверяющего центра
- •Правовые основы сертификации в области защиты информации
- •Структура системы сертификации средств защиты информации,составляющей государственную тайну
- •Порядок сертификации средств защиты информации, составляющей государственную тайну
- •Вопрос 16.2. Основные положения Федерального закона "Об электронной цифровой подписи" Основные положения закона рф "Об электронной цифровой подписи".
- •Особенности защиты государственной тайны на предприятиях, в организациях и учреждениях в условиях реализации международных договоров по сокращению вооружений и вооруженных сил
- •Особенности защиты государственной тайны в условиях создания совместных предприятий.
- •Особенности защиты государственной тайны в условиях научно-технического, военно-технического и экономического сотрудничества с другими странами.
- •Вопрос 23.2. Основные положения патентного закона Российской Федерации
- •Регулирование вопросов обеспечения сохранности государственной тайны в трудовых отношениях
- •Вопрос 30.2. Основные положения закона Российской Федерации "Об авторском праве и смежных правах".
- •Вопрос 33.2. Юридическая ответственность за противоправное распространение сведений, составляющих государственную тайну
- •Статья 26 закона о гостайне. Ответственность за нарушение законодательства Российской Федерации о государственной тайне
- •Раздел X. Преступления против государственной власти
- •Глава 29. Преступления против основ конституционного строя и безопасности государства
- •Глава III. Основы правового положения государственного служащего
- •Глава IV. Прохождение государственной службы
- •Вопрос 37.2. Модели структуры и основные задачи служб безопасности коммерческих организаций Основные задачи службы безопасности коммерческих предприятий.
- •Структура служб безопасности коммерческих предприятий.
- •Научная теория безопасности предприятия
- •Политика и стратегия безопасности
- •Средства и методы обеспечения безопасности
- •Концепция безопасности предприятия
- •Вопрос 40.2. Порядок доступа к государственной тайне физических лиц, порядок доступа к работам со сведениями, составляющими государственную тайну юридических лиц
- •Порядок доступа к государственной тайне физических и юридических лиц. Статья 21. Допуск должностных лиц и граждан к государственной тайне
- •Статья 21.1. Особый порядок допуска к государственной тайне
- •Статья 22. Основания для отказа должностному лицу или гражданину в допуске к государственной тайне
- •Статья 23. Условия прекращения допуска должностного лица или гражданина к государственной тайне
- •Статья 24. Ограничения прав должностного лица или гражданина, допущенных или ранее допускавшихся к государственной тайне
- •Статья 25. Организация доступа должностного лица или гражданина к сведениям, составляющим государственную тайну
- •Статья 10. Ограничение прав собственности предприятий, учреждений, организаций и граждан Российской Федерации на информацию в связи с ее засекречиванием
- •Статья 15. Исполнение запросов граждан, предприятий, учреждений, организаций и органов государственной власти Российской Федерации о рассекречивании сведений
- •Статья 16. Взаимная передача сведений, составляющих государственную тайну, органами государственной власти, предприятиями, учреждениями и организациями
- •Статья 17. Передача сведений, составляющих государственную тайну, в связи с выполнением совместных и других работ
- •Статья 18. Передача сведений, составляющих государственную тайну, другим государствам
- •Статья 19. Защита сведений, составляющих государственную тайну, при изменении функций субъектов правоотношений
- •Статья 27. Допуск предприятий, учреждений и организаций к проведению работ, связанных с использованием сведений, составляющих государственную тайну
- •Статья 2. Правовая основа частной детективной и охранной деятельности
- •Статья 3. Виды частной детективной и охранной деятельности
- •Вопрос 47.2. Порядок отнесения сведений к государственной тайне, их засекречивание и рассекречивание
- •Порядок отнесения сведений к государственной тайне, их засекречивание и рассекречивание. Статья 6. Принципы отнесения сведений к государственной тайне и засекречивания этих сведений
- •Статья 7. Сведения, не подлежащие отнесению к государственной тайне и засекречиванию
- •Статья 8. Степени секретности сведений и грифы секретности носителей этих сведений
- •Статья 9. Порядок отнесения сведений к государственной тайне
- •Статья 11. Порядок засекречивания сведений и их носителей
- •Статья 12. Реквизиты носителей сведений, составляющих государственную тайну
- •Статья 13. Порядок рассекречивания сведений
- •Статья 14. Порядок рассекречивания носителей сведений, составляющих государственную тайну
- •Вопрос 51.2. Краткая уголовно-правовая характеристика преступлений, связанных с компьютерной информацией Краткая уголовно-правовая характеристика преступлений, связанных с компьютерной информацией.
- •Противоправные действия в отношении компьютерной информации
- •Способы совершения преступлений
- •Вопрос 54.2. Общая характеристика правовых систем ограничения в доступе к информации
- •Право на доступ к информации в российском законодательстве Конституция рф
- •Закон рф «Об информации, информатизации и защите информации» от 20.02.1995 г. № 24-фз
- •Принципы информационной открытости
- •Правовые ограничения доступа к информации Закон рф «Об информации, информатизации и защите информации» от 20.02.1995 г. № 24-фз
- •Закон рф «Об оперативно-розыскной деятельности» от 05.07.1995 г. N 144-фз:
- •Государственная тайна
- •Коммерческая тайна
- •Криптографические методы защиты информации Вопрос 4.2. Стандарт цифровой подписи России (гост р 34.10).
- •Гост р. 34 10-01
- •Процедура подписи сообщения включает в себя следующие этапы:
- •Процедура проверки :
- •Понятие о криптографическом протоколе
- •Протоколы с посредником
- •Примеры протоколов Обмен ключами
- •Обмен ключами с помощью симметричной криптографии
- •Удостоверение подлинности
- •Удостоверение подлинности с помощью однонаправленных функций
- •Вскрытия с помощью словаря и "соль"
- •Вопрос 11.2. Стандарты цифровой подписи сша (dsa)
- •Стандарты цифровой подписи сша (dsa)
- •Генерация ключей dsa
- •Подпись сообщения
- •Проверка подписи
- •Доказательство корректности подписи
- •Активные и пассивные атаки на шифрсистемы.
- •Задачи криптоаналитика
- •Совершенно стойкие шифры.
- •Практическая стойкость шифров и ее основные характеристики (трудоемкость и надежность дешифрования, количество необходимого материала).
- •Сложность дешифрования.
- •Безопасность криптосистемы
- •Расстояние уникальности
- •Вопрос 18.2. Открытое распределение ключей. Схема Меркля, Диффи - Хеллмана, Месси - Омуры Открытое распределение ключей в схемах Диффи-Хеллмана
- •Криптосистема Месси-Омуры
- •Сложность
- •Особенности
- •Особенности
- •Требования к гамме, вырабатываемой генератором синхронной поточной системы (периоды, линейная сложность, статистические свойства)
- •Статистические свойства последовательностей. Постулаты Голомба
- •Вопрос 25.2 Схемы шифрования и цифровой подписи Эль Гамаля и их модификации Схемы шифрования с открытым ключом и цифровой подписи. Основные принципы
- •Схемы открытого шифрования Эль Гамаля
- •Схемы цифровой подписи с использованием дискретных логарифмов
- •Схемы цифровой подписи с использованием дискретных логарифмов
- •Вопрос 27.1. Итерационные системы блочного шифрования. Особенности строения и ключевой системы шифров des, gost. Режимы шифрования. Аутентификация сообщений с использованием блочного шифра
- •Сети Фейстеля
- •Начальная перестановка
- •Преобразования ключа
- •Перестановка с расширением
- •Подстановка с помощью s-блоков
- •Перестановка с помощью p-блоков
- •Заключительная перестановка
- •Расшифрирование des
- •Режимы des
- •Безопасность des Слабые ключи
- •Описание гост
- •Криптоанализ гост
- •Режимы гост
- •Криптографические режимы
- •Режим электронной шифровальной книги (ecb)
- •Свойства
- •Режим сцепления блоков шифра (cbc)
- •Вектор инициализации
- •Свойства
- •Вопросы безопасности
- •Режим обратной связи по шифру (cfb)
- •Вектор инициализации
- •Свойства
- •Режим выходной обратной связи или гаммирования (ofb)
- •Ofb и проблемы безопасности
- •Режим счетчика
- •Аутентификация сообщений
- •Вопрос 34.1. Итерационные системы блочного шифрования. Особенности строения и ключевой системы шифров idea. Режимы шифрования. Аутентификация сообщений с использованием блочного шифра
- •Сети Фейстеля
- •Обзор idea
- •Описание idea
- •Скорость idea
- •Криптоанализ idea
- •Криптографические режимы
- •Режим электронной шифровальной книги (ecb)
- •Свойства
- •Режим сцепления блоков шифра (cbc)
- •Вектор инициализации
- •Свойства
- •Вопросы безопасности
- •Режим обратной связи по шифру (cfb)
- •Вектор инициализации
- •Свойства
- •Режим выходной обратной связи или гаммирования (ofb)
- •Ofb и проблемы безопасности
- •Режим счетчика
- •Аутентификация сообщений
- •Вопрос 41.1. Итерационные системы блочного шифрования. Особенности строения и ключевой системы шифров Rijndael. Режимы шифрования. Аутентификация сообщений с использованием блочного шифра
- •Сети Фейстеля
- •Победитель aes – шифр Rijndael
- •Криптографические режимы
- •Режим электронной шифровальной книги (ecb)
- •Свойства
- •Режим сцепления блоков шифра (cbc)
- •Вектор инициализации
- •Свойства
- •Вопросы безопасности
- •Режим обратной связи по шифру (cfb)
- •Вектор инициализации
- •Свойства
- •Режим выходной обратной связи или гаммирования (ofb)
- •Ofb и проблемы безопасности
- •Режим счетчика
- •Аутентификация сообщений
- •Теперь рассмотрим несколько примеров применения цифровой подписи вслепую Электронные платежные системы
- •Электронное тайное голосование.
- •Вопрос 39.2 Схемы шифрования и цифровой подписи Рабина
- •Вопрос 46.2. Схемы шифрования и цифровой подписи rsa. Схемы шифрования с открытым ключом и цифровой подписи. Основные принципы
- •Схемы шифрования и подписи rsa
- •Вопрос 53.2 Однонаправленные функции и однонаправленные функции с секретом, их применение
- •Фильтрующие генераторы
- •Комбинирующий генератор
- •Схемы с неравномерным движением регистров
- •Генераторы «стоп-вперед»
- •Генераторы с «перемежающимся шагом»
- •Каскадный генератор
- •Сжимающий генератор
- •Архитектура ос Unix (ядро, файловая структура, устройства, интерпретатор команд, утилиты)
- •Эволюция операционных систем. Поколения операционных систем. Первый период (1945 -1955)
- •Второй период (1955 - 1965)
- •Третий период (1965 - 1980)
- •Четвертый период (1980 - настоящее время)
- •Специальные символы shell-операторов
- •Специальные символы shell-переменных
- •Команды System V Bourne Shell
- •Определение ос
- •Стратегии проектирования ос.
- •Основные задачи, решаемые ос
- •Порождение процессов
- •Планирование процессов
- •Атрибуты процесса
- •Сигналы
- •Команды управления процессами
- •Определение процесса
- •Дескриптор процесса. Контекст процесса
- •(Более подробно о контексте)
- •Состояния процесса
- •/Etc/passwd - файл паролей
- •/Etc/shadow - зашифрованный файл паролей
- •/Etc/group - файл групп пользователей
- •Переключение между пользователями
- •Системы пакетной обработки данных
- •Тупиковые ситуации
- •Предотвращение тупиковых ситуаций
- •Линейное упорядочение ресурсов
- •Иерархическое упорядочение ресурсов
- •Алгоритм банкира
- •Вопрос 33.1. Уровни выполнения в ос Unix. Процесс init (/etc/inittab). Переходы между уровнями Уровни выполнения
- •Процесс Init.
- •Описание файла /etc/inittab.
- •Вопрос 40.1. Права доступа на файлы и директории в ос Unix. Команды смен прав доступа
- •Вопрос 47.1. Расширенные атрибуты файлов и директорий (setuid, setguid, sticky). Списки прав доступа на файлы (acl). Алгоритмы планирования процессов
- •Алгоритмы планирования процессов
- •Алгоритмы планирования процессов
- •Вопрос 54.1. Файловая система ufs. Монтирование файловых систем в ос Unix (/etc/vfstab). Команды монтирования. Классификация операционных систем
- •Поддержка многозадачности
- •Поддержка многопользовательского режима.
- •Вытесняющая и невытесняющая многозадачность.
- •Поддержка многонитевости
- •Многопроцессорная обработка
- •Особенности аппаратных платформ
- •Особенности областей использования
- •Особенности методов построения
- •Мониторы
- •Ревизоры
- •Методика применения средств борьбы с вирусами
- •Методы обнаружения и удаления компьютерных вирусов
- •Обнаружение вирусов. Обнаружение загрузочного вируса.
- •Обнаружение файлового вируса.
- •Обнаружение макровируса.
- •Обнаружение резидентного вируса.
- •Вопрос 13.2. Возможные воздействия вредоносных компьютерных программ на вычислительную систему и их последствия
- •Деструктивные возможности вирусов
- •1. По среде обитания вирусы можно разделить на:
- •2. По способу заражения среды обитания можно выделить:
- •3. По деструктивным возможностям можно выделить:
- •4. По особенностям алгоритма работы можно выделить:
- •Вопрос 27.2. Разновидности вредоносных компьютерных программ и их особенности
- •Базы данных Вопрос 34.2. Идентификация и аутентификация объектов баз данных, языковые средства разграничения доступа, концепция и реализация механизма ролей
- •1. Введение
- •2. Идентификация и проверка подлинности пользователей
- •3. Управление доступом
- •3.1. Основные понятия
- •3.2. Основные категории пользователей
- •3.3. Виды привилегий
- •3.3.1. Привилегии безопасности
- •3.3.2. Привилегии доступа
- •3.3.3. Получение информации о привилегиях
- •3.4. Использование представлений для управления доступом
- •3.5. Иерархия прав доступа
- •3.7. Метки безопасности и принудительный контроль доступа
- •Вопрос 41.2. Организация аудита событий в системах управления базами данных, средства контроля целостности информации
- •1. Введение
- •2. Поддержание целостности данных в субд
- •2.1. Ограничения
- •2.2. Правила
- •3. Аудит
- •Вопрос 48.2 задачи и средства администратора безопасности баз данных
- •Задачи абд
- •Средства администратора безопасности баз данных
- •Вопрос 55.2. Системы управления базами данных: классификация, принципы организации, достоинства и недостатки. Принципы обеспечения безопасности баз данных различного типа Классификация субд
- •Система безопасности Идентификация пользователя
- •Управление доступом
- •Привилегии доступа
- •Сети Вопрос 7.2. Угрозы и защита архитектуры клиент/сервер. Угрозы, уязвимости и защита хостов сети Защита архитектуры клиент/сервер
- •Защита хостов интрасети
- •Модели доверия
- •Вопрос 21.2. Удаленные атаки на сети, их классификация и принципы реализации. Классические и современные методы взлома интрасетей Удаленные атаки
- •Классификация атак
- •Типовые атаки
- •Классические методы взлома интрасетей Подбор пароля обычным методом.
- •Подбор пароля методом «грубой силы».
- •Подбор пароля методом «зашифровать и сравнить».
- •Социальная инженерия.
- •Современные методы взлома интрасетей
- •Перехват данных Перехват данных при их перемещении по каналам связи
- •Перехват ввода с клавиатуры
- •Мониторинг в системе
- •Подмена системных утилит
- •Нападения с использованием сетевых протоколов
- •"Летучая смерть"
- •Спуффинг
- •Нападения на основе протокола iсмр
- •Другие примеры современных атак злоумышленников
- •Вопрос 28.2. Понятие интрасети как примера открытой системы и задачи ее защиты. Причины уязвимости интрасетей. Информационные и сетевые ресурсы открытых систем как объекты атак Понятие интрасети
- •Защита интрасети
- •Уязвимости
- •Информационные и сетевые ресурсы открытых систем как объекты атак
- •Вопрос 35.2 Структура кадра Frame relay. Интерфейс доступа в сеть Frame Relay. Структура кадра Frame relay
- •Интерфейс доступа в сеть Frame Relay
- •Вопрос 56.2. Особенности протокола х.25. Механизмы обеспечения безошибочной передачи данных Особенности протокола х.25
- •Механизмы обеспечения безошибочной передачи данных
- •Пакет «запрос вызова»
- •Вопрос 49.2 Структура информационного кадра hdlc
- •Технические средства и методы защиты информации Вопрос 3.2. Основные методы и средства инженерной защиты и технической охраны объектов: подсистемы охраны и их интеграция в единую систему
- •Подсистема инженерной защиты
- •Подсистема оповещения
- •Подсистема наблюдения
- •Подсистема нейтрализации угроз
- •Подсистема управления
- •Подсистема инженерной защиты
- •Подсистема оповещения
- •Подсистема наблюдения
- •Подсистема нейтрализации угроз
- •Подсистема управления
- •Вопрос 24.2. Основные методы и средства защиты информации в каналах связи.
- •Вопрос 31.2. Основные методы и средства защиты информации от утечки по техническим каналам.
- •Вопрос 38.2. Классификация технических каналов утечки информации (определение ткуи, виды ткуи их сравнительные характеристики).
- •Вопрос 45.2. Концепция инженерно-технической защиты информации (итзи): базовые принципы и основные направления итзи.
Вопрос 45.2. Концепция инженерно-технической защиты информации (итзи): базовые принципы и основные направления итзи.
КОНЦЕПЦИЯ - система взглядов на что-либо, основная мысль.
ИТЗИ – одна из основных компонент комплекса мер по защите информации, составляющей государственную, служебную, коммерческую и личную тайну. Этот комплекс включает нормативно-прововые документы, организационные и технические меры, направленные на обеспечение безопасности секретной и конфиденциальной информации. С возрастанием роли информации в обществе повышаются требования и к ИТЗИ.
Замкнутость информационного обмена, существовавшего в “дорыночный период”, замедляла научно-технический прогресс. Многие достижения, полученные в ходе закрытых разработок, были недоступны не только для потенциальных противников, но и отечественной промышленности, выпускающей товары широкого потребления.
В условиях рынка проблему защиты информации нельзя решить тотальным закрытием информации, так как без информации о новой продукции, которая распространяется, прежде всего, через рекламу, невозможно завоевать рынок. Более того, задачи по защите информации в условиях рынка усложняются, так как она интересует не только разведку других государств, но и многочисленных конкурентов или просто криминальные элементы.
В переходный период становления рыночной экономики проблемы защиты информации усугубляются еще и несовершенством законодательной базы по сохранению государственной и коммерческой тайн.
Инженерно-техническая защита информации включает комплекс организационных и технических мер по обеспечению безопасности информации техническими средствами. Она решает следующие задачи:
Предотвращение проникновения злоумышленника к источникам информации с целью ее уничтожения, хищения или изменения.
Защита носителей информации от уничтожения в результате воздействия стихийных сил и прежде всего, пожара и воды (пены) при его тушении.
Предотвращение утечки информации по различным техническим каналам.
(Возможна альтернативная схема выделения направлений ИТЗИ)
защита информации в каналах связи.
защита от утечек через поля и среды за счет утечек через э/м излучение утечки по упругим каналам (акустические)
защита от наблодения и фотографирования
защита от хищения по материально-вещественным каналам
Способы и средства решения первых двух задач не отличаются от способов и средств защиты любых материальных ценностей, третья задача решается исключительно способами и средствами инженерно-технической защиты информации.
Инженерно-техническая защиты информации представляет собой достаточно быстро развивающуюся область науки и техники на стыке теории систем, физики, оптики, акустики, радиоэлектроники, радиотехники, электро- и радиоизмерений и других дисциплин. Круг вопросов, которыми вынуждена инженерно-техническая защита, широк и обусловлен многообразием источников и носителей информации, способов и средств ее добывания, а следовательно и защиты. Для обеспечения эффективной ИТЗИ необходимо определить:
Что защищать техническимим средствами в конкретной организации, здании, помещении;
Каким угрозам подвергается защищаемая информация со стороны злоумышленников и их технических средств;
Какие способы и средства целесообразно применять для обеспечения безопасности информации с учетом как величины угрозы, так и затрат на ее предотвращение;
В основу защиты должны быть положены следующие принципы:
- непрерывность защиты информации, характеризующая постоянную готовность системы защиты к отражению угроз безопасности информации в любое время;
- активность, предусматривающая прогнозирование действий злоумышленника, разработку и реализацию опережающих мер по защите;
- скрытность, исключающая ознакомление посторонних лиц со средствами и технологией защиты информации:
- целеустремленность, предполагающая сосредоточение усилий по предотвращению угроз наиболее ценной информации;
- комплексное использование различных способов и средств защиты информации, позволяющая компенсировать недостатки одних достоинствами других.
Эти принципы хотя и не содержат конкретных рекомендаций, однако определяют общие требования к способам и средствам защиты информации.
Следующая группа принципов характеризует основные профессиональные подходы к организации защиты информации, обеспечивает рациональный уровень ее защиты и позволяет сократить затраты. Эта группа включает следующие принципы:
- соответствие уровня защиты ценности информации;
- гибкость защиты:
- многозональность защиты, предусматривающая размещение источников информации в зонах с контролируемым уровнем ее безопасности;
- многорубежность защиты информации на пути движения злоумышленника или распространения носителя.
Первый принцип определяет экономическую целесообразность применения тех или иных мер защиты. Он заключается в том, что затраты на защиту не должны превышать цену защищаемой информации. В противном случае защита нерентабельна.
Так как цена информации - величина переменная, зависящая как от источника информации, так и времени, то во избежание неоправданных расходов защита должна быть гибкой. Гибкость защиты проявляется в возможности изменении степени защищенности в соответствии с изменившимися требованиями к безопасности информации. Степень защищенности информации определяет уровень безопасности информации.
Требуемый уровень безопасности информации достигается многозональностью и многорубежностью защиты. Принципы многозональности и многорубежности иллюстрируются на рисунке.
Многозональность обеспечивает дифференцированный санкционированный доступ различных категорий сотрудников и посетителей к источникам информации и реализуется путем разделения пространства, занимаемого объектом защиты (организацией, предприятием, фирмой или любой другой государственной и коммерческой структурой) на так как называемые контролируемые зоны. Типовыми зонами являются:
- территория, занимаемая организацией и ограничиваемая забором или условной внешней границей;
- здание на территории;
- коридор или его часть;
- помещение (служебное, кабинет, комната, зал, техническое помещение, склад и др.):
- шкаф. сейф, хранилище.
Зоны могут быть независимыми (здания организации, помещения зданий), пересекающимися и вложенными (сейф внутри комнаты, комнаты внутри здания, здания на территории организации).
С целью воспрепятствования проникновению злоумышленника в зону на ее границе создаются, как правило, один или несколько рубежей защиты. Особенностью защиты границы зоны является требование равной прочности рубежей на границе и наличие контрольно-пропускных пунктов или постов, обеспечивающих управление доступом в зону людей и автотранспорта.
Рубежи защиты создаются и внутри зоны на пути возможного движения злоумышленника или распространения иных носителей, прежде всего, электромагнитных и акустических полей. Например, для защиты акустической информации от подслушивания в помещении может быть установлен рубеж защиты в виде акустического экрана.
Каждая зона характеризуется уровнем безопасности находящейся в ней информации. Безопасность информации в зоне зависит от:
- расстояния от источника информации (сигнала) до злоумышленника или его средства добывания информации;
- количества и уровня защиты рубежей на пути движения злоумышленника или распространения иного носителя информации (например, поля);
- эффективности способов и средств управления допуском людей и автотранспорта в зону;
- мер по защите информации внутри зоны.
Рассмотренные выше принципы относятся к защите в целом. При построении системы защиты целесообразно учитывать также следующие принципы:
- минимизация дополнительных задач и требований к сотрудникам организации, вызванных мерами по защите информации;
- надежность в работе технических средств системы, исключающая как не реагирование на угрозы безопасности (пропуски угроз) информации, так и ложные реакции при их отсутствии;
- ограниченный и контролируемый доступ к элементам системы обеспечения безопасности информации;
- непрерывность работы системы в любых условиях функционирования объекта защиты, в том числе при, например, кратковременном выключении электроэнергии;
- адаптируемость (приспособляемость) системы к изменениям окружающей среды:
Смысл указанных принципов очевиден, но следует остановиться подробнее на последнем. Дело в том, что закрытая информация о способах и средствах ее защиты в конкретной организации со временем становится известной все большему количеству людей, в результате чего увеличивается вероятность попадания этой информации к злоумышленнику. Поэтому целесообразно производить изменения в структуре системы защиты периодически или при появлении достаточно реальной возможности утечки информации о системе защиты, например, при внезапном увольнении информированного сотрудника службы безопасности.
Реализация указанных принципов в системе защиты позволит приблизить ее к абсолютной, которая может быть определена как система, обладающая всеми возможными способами защиты и способная в любой момент своего существования прогнозировать наступление угрожающего события за время, достаточное для приведения в действие адекватных мер.
Вопрос 52.2. Концепция инженерно-технической защиты информации (ИТЗИ): характеристика ИТЗИ как области информационной безопасности; основные задачи, показатели эффективности и факторы, влияющие на эффективность ИТЗИ.
ИТЗИ – одна из основных компонент комплекса мер по защите информации, составляющей государственную, служебную, коммерческую и личную тайну. Этот комплекс включает нормативно-прововые документы, организационные и технические меры, направленные на обеспечение безопасности секретной и конфиденциальной информации. С возрастанием роли информации в обществе повышаются требования и к ИТЗИ.
Замкнутость информационного обмена, существовавшего в “дорыночный период”, замедляла научно-технический прогресс. Многие достижения, полученные в ходе закрытых разработок, были недоступны не только для потенциальных противников, но и отечественной промышленности, выпускающей товары широкого потребления.
В условиях рынка проблему защиты информации нельзя решить тотальным закрытием информации, так как без информации о новой продукции, которая распространяется, прежде всего, через рекламу, невозможно завоевать рынок. Более того, задачи по защите информации в условиях рынка усложняются, так как она интересует не только разведку других государств, но и многочисленных конкурентов или просто криминальные элементы.
В переходный период становления рыночной экономики проблемы защиты информации усугубляются еще и несовершенством законодательной базы по сохранению государственной и коммерческой тайн.
Инженерно-техническая защита информации включает комплекс организационных и технических мер по обеспечению безопасности информации техническими средствами. Она решает следующие задачи:
Предотвращение проникновения злоумышленника к источникам информации с целью ее уничтожения, хищения или изменения.
Защита носителей информации от уничтожения в результате воздействия стихийных сил и прежде всего, пожара и воды (пены) при его тушении.
Предотвращение утечки информации по различным техническим каналам.
Способы и средства решения первых двух задач не отличаются от способов и средств защиты любых материальных ценностей, третья задача решается исключительно способами и средствами инженерно-технической защиты информации.
Инженерно-техническая защиты информации представляет собой достаточно быстро развивающуюся область науки и техники на стыке теории систем, физики, оптики, акустики, радиоэлектроники, радиотехники, электро- и радиоизмерений и других дисциплин. Круг вопросов, которыми вынуждена инженерно-техническая защита, широк и обусловлен многообразием источников и носителей информации, способов и средств ее добывания, а следовательно и защиты. Для обеспечения эффективной ИТЗИ необходимо определить:
Что защищать техническимим средствами в конкретной организации, здании, помещении;
Каким угрозам подвергается защищаемая информация со стороны злоумышленников и их технических средств;
Какие способы и средства целесообразно применять для обеспечения безопасности информации с учетом как величины угрозы, так и затрат на ее предотвращение;
Вариантов систем защиты, удовлетворяющих поставленным целям и задачам, может быть много. Сравнение вариантов производится по количественной мере, называемой критерием эффективности системы. Критерий может быть в виде одного показателя, учитывающего основные характеристики системы или представлять собой набор частных показателей. Единый общий критерий эффективности называется глобальным.
В качестве частных показателей критерия эффективности системы защиты информации используются, в основном, те же, что и при оценке эффективности разведки. Это возможно потому, что цели и задачи, а, следовательно, значения показателей эффективности разведки и защиты информации близки по содержанию, но противоположны по результатам. То, что хорошо для безопасности информации, плохо для разведки, и наоборот.
Частными показателями эффективности системы защиты информации являются:
- вероятность обнаружения и распознавания органами разведки объектов
- погрешности измерения признаков объектов защиты;
- качество (разборчивость) речи на выходе приемника злоумышленника;
- достоверность (вероятность ошибки) дискретного элемента информации (буквы, цифры, элемента изображения).
Очевидно, что система защиты тем эффективнее, чем меньше вероятность обнаружения и распознавания объекта защиты органом разведки (злоумышленником), чем ниже точность измерения им признаков объектов защиты, ниже разборчивость речи, выше вероятность ошибки приема органом разведки дискретных сообщений.
Однако при сравнении вариантов построения системы по нескольким частным показателям возникают проблемы, обусловленные возможным противоположным характером изменения значений разных показателей: одни показатели эффективности одного варианта могут превышать значения аналогичных показателей второго варианта, другие наоборот - имеют меньшие значения. Какой вариант предпочтительнее? Кроме того, важным показателем системы защиты являются затраты на обеспечение требуемых значений оперативных показателей. Поэтому результаты оценки эффективности защиты по совокупности частных показателей, как правило, неоднозначные.
Для выбора рационального
(обеспечивающего достижение целей,
решающего поставленные задачи при
полном наборе входных воздействий с
учетом ограничений) варианта путем
сравнения показателей нескольких
вариантов используется глобальный
критерий в виде отношения
эффективность/стоимость. Под
эффективностью понимается степень
выполнения системой задач, под стоимостью
- затраты на защиту. В качестве меры
эффективности
применяются
различные композиции частных показателей,
чаще их «взвешенная» сумма:
,
где
- «вес» частного показателя эффективности
.
«Вес» частного показателя определяется экспертами (руководством, специалистами организации, сотрудниками службы безопасности) в зависимости от характера защищаемой информации. Если защищается в основном семантическая информация, то больший «вес» имеют показатели оценки разборчивости речи и вероятности ошибки приема дискретных сообщений. В случае защиты объектов наблюдения выше «вес» показателей, характеризующих вероятности обнаружения и распознавания этих объектов.
Для оценки эффективности системы защиты информации по указанной формуле частные показатели должны иметь одинаковую направленность влияния на эффективность - при увеличении их значений повышается значение эффективности. С учетом этого требования в качестве меры обнаружения и распознавания объекта надо использовать вероятность не обнаружения и не распознания, а вместо меры качества подслушиваемой речи - ее неразборчивость. Остальные частные показатели соответствуют приведенным выше.Выбор лучшего варианта производится по максимуму глобального критерия, так как он имеет в этом случае лучшее соотношение эффективности и стоимости.
Проектирование требуемой системы защиты проводится путем системного анализа существующей и разработки вариантов требуемой. Алгоритм этого процесса включает следующие этапы:
- определение перечня защищаемой информации, целей, задач, ограничений и показателей эффективности системы зашиты:
- моделирование существующей системы и выявление ее недостатков с позиции поставленных целей и задач;
- определение п моделирование угроз безопасности информации:
- разработка вариантов (алгоритмов функционирования) проектируемой системы:
- сравнение вариантов по глобальному критерию и частным показателям, выбор наилучших вариантов;
- обоснование выбранных вариантов системы в докладной записке пли в проекте для руководства организации;
- доработка вариантов или проекта с учетом замечаний руководства.
Так как отсутствуют формальные способы синтеза системы защиты, то ее оптимизация при проектировании возможна путем постепенного приближения к рациональному варианту в результате нескольких итераций.
Факторы, влияющие на структуру и функционирование системы, называются системообразующими. К ним относятся:
- перечни защищаемых сведений, составляющих государственную (по тематике гос. заказа, если он выполняется организацией) и комм-ую тайну;
- требуемые уровни безопасности информации, обеспечение которых не приведет к превышению ущерба над затратами на защиту информации;
- угрозы безопасности информации;
- ограничения, которые надо учитывать при создании или модернизации системы защиты информации;
- показатели, по которым будет оцениваться эффективность системы защиты.
1 Функция называется кусочно-непрерывной на всей числовой оси, если она на любом сегменте или непрерывна, или имеет конечное число точек разрыва 1 рода.
2Авторы здесь для простоты изложения материала одинаково обозначают записи и ключи этих записей. Но обратите внимание: в листинге предполагается, что записи имеют отдельное поле key (ключ).
3Авторы здесь для простоты изложения материала одинаково обозначают записи и ключи этих записей. Но обратите внимание: в листинге предполагается, что записи имеют отдельное поле key (ключ).
