
- •3.1. Методы защиты информации. Их достоинства и недостатки. Примеры применения различных методов защиты информации.
- •3.2. Поточные шрифты. Требования к гамме. Проблема генерации ключевой последовательности.
- •9.1. Вредноносные программы и способы защиты от них.
- •9.2 Криптографические методы защиты информации. Определение шифра. Виды шифров. Принцип Кергофса.
- •10.1 Классификация мер защиты автоматизированной системы обработки информации. Понятие политики безопасности.
- •10.2. Математические модели шифров. Расстояние единственности. Совершенные по Шеннону шифры.
- •11.1 Этапы жизненного цикла системы безопасности автоматизированной системы обработки информации.
- •11.2. Требования к шифрам.
- •12.1. Принципы построения системы безопасности автоматизированной системы обработки информации.
- •12.2. Криптоанализ шифра простой замены.
- •15.1. Административно-организационные меры защиты информации, их роль и место в построении системы защиты информации.
- •15.2. Виды криптоаналитических атак.
- •16.1. Преднамеренные и непреднамеренные (случайные) угрозы безопасности автоматизированной системы обработки информации.
- •16.2. Криптоанализ шифра вертикальной перестановки.
- •17.1. Основные методы нарушения конфиденциальности и целостности информации и работоспособности системы. Понятие ценности информации.
- •17.2. Метод протяжки вероятного слова.
- •18.1 Программно-технические методы защиты информации.
- •18.2. Требования к шифрам.
- •19.1 Применение паролей для защиты информации. Правила составления паролей.
- •19.2. Однонаправленные функции и их применение в криптографических системах с открытым ключом.
Список билетов.
Билет №1.
Общая проблема обеспечения информационной безопасности. Причины необходимости защиты информации.
Управление ключами.
Билет №2.
Определение автоматизированной системы обработки информации (АСОИ). Субъекты, объекты, состав АСОИ.
Блочные шифры. Режимы работы блочных шифров.
Билет №3.
. Методы защиты информации. Их достоинства и недостатки. Примеры применения различных методов защиты информации.
Поточные шифры. Требования к гамме. Проблема генерации ключевой последовательности.
Билет №4.
Основные угрозы безопасности автоматизированной системы обработки информации.
Криптосистемы с открытым ключом. Принцип действия, достоинства и недостатки.
Билет№5.
Причины, виды, каналы утечки и искажения информации.
Цифровая подпись. Основные понятия. Примеры систем ЭЦП.
Билет №6.
Фрагментарный и комплексный подходы к защите информации. Их достоинства и недостатки.
Американский стандарт шифрования DES.
Билет №7.
Проблема доступа к информации. Санкционированный и несанкционированный (НСД) доступ. Два подхода к управлению доступом.
Российский стандарт шифрования ГОСТ 28147-89.
Билет №8
Модель потенциального нарушителя.
Криптосистема RSA.
Билет №9.
Вредноносные программы и способы защиты от них.
Криптографические методы защиты информации. Определение шифра. Виды шифров. Принцип Кергофса.
Билет №10
Классификация мер защиты автоматизированной системы обработки информации. Понятие политики безопасности.
Математические модели шифров. Расстояние единственности. Совершенные по Шеннону шифры.
Билет №11
Этапы жизненного цикла системы безопасности автоматизированной системы обработки информации.
Требования к шифрам.
Билет №12
Принципы построения системы безопасности автоматизированной системы обработки информации.
Криптоанализ шифра простой замены.
Билет №13
Идентификация и аутентификация.
Симметричные криптосистемы. Достоинства и недостатки. Примеры.
Билет №14
Хэш-функции. Понятие хэш-функции, области применения.
Основные исторические этапы развития криптографии.
Билет №15
Административно-организационные меры защиты информации, их роль и место в построении системы защиты информации.
Виды криптоаналитических атак.
Билет №16
Преднамеренные и непреднамеренные (случайные) угрозы безопасности автоматизированной системы обработки информации.
Криптоанализ шифра вертикальной перестановки.
Билет №17
Основные методы нарушения конфиденциальности и целостности информации и работоспособности системы. Понятие ценности информации.
Метод протяжки вероятного слова.
Билет №18
Программно-технические методы защиты информации.
Требования к шифрам.
Билет №19
Применение паролей для защиты информации. Правила составления паролей.
Однонаправленные функции и их применение в криптографических системах с открытым ключом.
Билет №20
Криптографические протоколы. Протокол Диффи и Хэллмана.
Способы защиты речевого сигнала.
3.1. Методы защиты информации. Их достоинства и недостатки. Примеры применения различных методов защиты информации.
Физические методы ЗИ.
Физический доступ к носителю информации, как правило, дает возможность получить доступ и к самой информации. Воспрепятствовать в таком случае может лишь криптография, да и то не всегда. Если злоумышленник получил физический доступ к компьютеру, на котором хранятся секретные данные в зашифрованном виде, он может считать свою задачу выполненной. Он устанавливает на компьютер резидентную программу, которая перехватывает информацию в процессе ее зашифровки или расшифровки. Прежде всего следует позаботиться о физической сохранности компьютерной техники и носителей. Наиболее сложно осуществить физическую защиту линий связи. Если провода проходят вне охраняемого объекта, то все передаваемые по ним данные должны считаться известными противнику.
Криптографические методы ЗИ – изменение определённым образом формы сообщения, которое может быть прочитано специальным образом (могут быть вскрыты при помощи криптоаналитических алгоритмов).
Стеганография – скрытие факта передачи информации.
Защитные аппаратно-программные. Предоставляются устройствами, встраиваемыми непосредственно в аппаратуру АИС, или устройствами, сопряженными с аппаратурой АИС по стандартному интерфейсу и предназначенными для реализации конкретных функций защиты. Они реализуют логическую оболочку АИС, ориентированную на обеспечение безопасности.
Административно-организационные.
Активная защита ‑ самая эффективная, когда точно известен источник угрозы для информации. Предпринимаются активные мероприятия против попыток получить доступ к информации:
1) поиск и выведение из строя устройств для скрытого съёма информации;
2) выявление и задержание лиц, устанавливающих такие устройства или совершающих иные незаконные действия по доступу к информации;
3) выявление возможных каналов утечки или несанкционированного доступа к информации и направление по таким каналам дезинформации;
4) создание ложных потоков информации с целью маскировки истинных потоков и отвлечения сил противника на их дешифровку;
5) демонстрации противнику возможностей защиты (не обязательно истинных) для создания у него впечатления бесперспективности преодолеть защиту;
6) контрразведывательные мероприятия с целью получить сведения о том, как именно противник получает доступ к информации и соответствующего противодействия.
Абстрактные модели защиты информации
Одной из первых моделей была опубликованная в 1977 модель Биба (Biba). Согласно ей все субъекты и объекты предварительно разделяются по нескольким уровням доступа, а затем на их взаимодействия накладываются следующие ограничения: 1) субъект не может вызывать на исполнение субъекты с более низким уровнем доступа; 2) субъект не может модифицировать объекты с более высоким уровнем доступа. Эта модель напоминает ограничения, введенные в защищенном режиме микропроцессоров Intel 80386+ относительно уровней привилегий.
Модель Гогена-Мезигера (Goguen-Meseguer), представленная ими в 1982 году, основана на теории автоматов. Система может при каждом действии переходить из одного разрешенного состояния только в несколько других. Субъекты и объекты в данной модели защиты разбиваются на группы – домены, и переход системы из одного состояния в другое выполняется только в соответствии с так называемой таблицей разрешений, в которой указано какие операции может выполнять субъект, скажем, из домена C над объектом из домена D. В данной модели при переходе системы из одного разрешенного состояния в другое используются транзакции, что обеспечивает общую целостность системы.
Сазерлендская (от англ. Sutherland) модель защиты, опубликованная в 1986 году, делает акцент на взаимодействии субъектов и потоков информации. Используется машина состояний со множеством разрешенных комбинаций состояний и некоторым набором начальных позиций. В данной модели исследуется поведение множественных композиций функций перехода из одного состояния в другое.
Модель защиты Кларка-Вильсона (Clark-Wilson), опубликована в 1987 году и модифицирована в 1989; . считается одной из самых совершенных в отношении поддержания целостности информационных систем. Основана на повсеместном использовании транзакций и тщательном оформлении прав доступа субъектов к объектам. В данной модели впервые исследована защищенность третьей стороны в данной проблеме – стороны, поддерживающей всю систему безопасности. Эту роль в информационных системах обычно играет программа-супервизор. В модели Кларка-Вильсона транзакции впервые были построены по методу верификации, то есть идентификация субъекта производилась не только перед выполнением команды от него, но и повторно после выполнения. Это позволило снять проблему подмены автора в момент между его идентификацией и собственно командой