- •6. Доктрина информационной безопасности рф. Политика сбалансированного обеспечения безопасного развития личности, общества и государства в информационной сфере.
- •7. Общедоступная инфо и инфо с ограниченным доступом.Классификация инфо с огранич доступом по видам тайн . Государственная, коммерческая, профессиональная, личная и другие виды тайны.
- •9. Методологические принципы и организационные мероприятия, реализуемые в процессе защиты информации.
- •10. Обобщенные модели систем защиты информации. Одноуровневые, многоуровневые и многозвенные модели. Общая характеристика средств, методов и мероприятий, применяемых для защиты информации.
- •11 Компьютерная система (кс) как объект защиты информации. Эволюция концептуальных основ реализации ее защиты. Общая характеристика случайных и преднамеренных угроз в кс.
- •12.Реализация информационных угроз компьютерным системам пу¬тем несанкционированного доступа (нсд). Классификация кана¬лов нсд. Собирательный образ потенциального нарушителя.
- •13 Основные противодействия случайным угрозам в компьютерных системах. Помехоустойчивое кодирование. Дублирование информации и резервирование технических средств.
- •16 Общие понятия и классификация криптографических средств. Методы шифрования (?)
- •17 Общая характеристика и классификация компьютерных вирусов. Антивирусные средства, методы и мероприятияого способа взлома, кроме как полным перебором всех возможных ключей шифрования.
- •18. Отечественные нормативные документы и зарубежные стандарты в области защиты информации и безопасности информационных технологий
- •20.Общетеоретическая постановка задачи оптимизации ксзи на основе выбранного критерия эффективности защиты.
- •21 . Виды информации по категориям доступа. Общедоступная информация и информация ограниченного доступа. Конфиденциальная информация
- •23 Организационно-правовая структура правового обеспечения защиты информации в России.(уточнить)
- •24 Порядок лицензирования деятельности по технической защите конфиденциальных сведений.
- •25. Коммерческая тайна. Правовой порядок установления режима коммерческой тайны.
- •26 Особенности правовой защиты интеллектуальной собственности. Виды интеллектуальной собственности. Право авторства и авторские (исключительные) права на интеллектуальную собственность.
- •27 Особенности правовой защиты персональных данных.(уточнить (дописать))
- •28 Принципы и порядок отнесения сведений к гос. Тайне. Грифы секретности носителей этих сведений.
- •29 Порядок допуска и доступа должностных лиц и граждан к сведениям, составляющим государственную тайну.
- •30 Правовое регулирование отношений по защите информации в информационных и телекоммуникационных сетях, а также в сети Интернет.
- •31. Правовой порядок установления соответствия параметров объектов информатизации и средств защиты информации требованиям нормативных документов
- •32Специфика технологии защищенного документооборота
- •33 Стадии обработки и защиты конфиденциальных документов входного потока.
- •34 Стадии обработки и защиты конфиденциальных документов выходного потока.
- •35. Систематизация и оперативное хранение конфиденциальных до¬кументов и дел.
- •36 Проверка наличия конфиденциальных документов, дел и носите¬лей информации.
- •37 .Политика информационной безопасности предприятия как сово¬купность нормативно-правовых и распорядительных документов по защите информации
- •38 Угрозы безопасности информации. Каналы утечки информации от информационных и телекоммуникационных систем и направление организационной защиты информации в этих системах.(дописать каналы)
- •39 Особенности поиска, оформления и приема на работу сотрудни¬ков, допущенных к конфиденциальной информации
- •40 Текущая работа с персоналом, допущенным к конфиденциальной информации. Меры поощрения и взыскивания, используемые для поддержания дисциплины
- •42 Принципы и задачи ограничения и разграничения доступа к кон¬фиденциальной информации
- •43 Организация внутриобъектового и пропускного режимов на предприятии. Организация охраны объектов информатизации.
- •44 Организация защиты информации при чрезвычайных обстоятельствах.
- •45 Организация служебного расследования по фактам утраты информации и инцидентам в информационных и телекоммуникационных сетях
- •46 Порядок аттестации объектов информатизации
- •47 Способы и средства добывания информации техническими средствами.(так же см 49)
- •48 Технические каналы утечки инфо
- •5. Радиационная разведка
- •6. Магнитометрическая разведка
- •49 Методы способы и средства инженерно-технической охраны объекта
- •50 Способы и средства защиты информации от наблюдения
- •51 Способы и средства защиты информации от подслушивания
- •52 Способы и средства предотвращения утечки информации с помощью закладных устройств.
- •53 Средства и способы предотвращения утечки информации через побочные электромагнитные излучения и наводки
- •54 Способы предотвращения утечки информации по материально-вещественному каналу
- •55 Организация инженерно-технической защиты информации.
- •56 Основы методического обеспечения инженерно-технической защиты информации.(найти оч мало )
- •58 Симметричные криптосистемы. Блочные шифры. Определение. Режимы применения блочных шифров
- •59 Блочные шифры. Российский стандарт шифрования гост 28147-89. Режимы применения алгоритма шифрования гост 28147-89.
- •60 Потоковые шифры (шифры гаммирования). Определение. Общие сведения о потоковых шифрах. Самосинхронизирующиеся шифры. Синхронные шифры.
- •61 . Потоковые шифры. Определение. Общие сведения о потоковых шифрах. Использование блочного шифра в режиме потокового шифрования.
- •62 Асимметричные криптосистемы. Схемы функционирования. Односторонние функции. Функции-ловушки. Криптосистема Эль-Гамаля(
- •66 . Понятие политики безопасности при программно-аппаратной защите информации
- •67 Модели компьютерных систем. Доступ и мониторинг безопасности.
- •68 Модели безопасного субъектного взаимодействия в компьютерной системе. Аутентификация пользователей. Сопряжение защитных механизмов нет
- •69 Проектирование средств реализации механизмов безопасности на аппаратном уровне
- •70Политика безопасности для различных операционных систем.
- •71 Управление безопасностью в компьютерных системах
- •72 Средства и методы ограничения доступа к файлам(мало дописать)
- •73 Защита программ от несекционированного копирования
- •74 Средства защиты информационных процессов в локальной эвм. Средства разграничения прав доступа (аппаратные)(?)
- •75 Модели сетевых сред(?)
- •76 Создание механизмов безопасности в распределенной компьютерной системе
- •77. Методы и средства защиты от компьютерных вирусов.
- •78 Основные требования, предъявляемые к межсетевым экранам. Основные ф-ции мэ. Основные компоненты мэ
- •79Понятие и назначение ксзи
- •80 Определение компонентов ксзи
- •3)Техническая компонента
- •4)Криптографическая компонента
- •5)Программно-аппаратная компонента
- •81 Концепция создания ксзи
- •82 Технология разработки ксзи, основные этапы разработки
- •83 Структура и содержание цикла работ по защите информации на предприятии.
- •84 Источники и способы дестабилизирующего воздействия на информацию
- •85 Организационная компонента ксзи.
58 Симметричные криптосистемы. Блочные шифры. Определение. Режимы применения блочных шифров
В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.
Ключ - информаия, необходимая для беспрепятственного шифрования и дешифрования тек¬стов.
Блочные шифры собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста.
Блочные шифры – разбивает откр текст на последовательные блоки, рассматривается блок как единицу шифралфавита и зашифровывает каждый блок с помощью одного и того же обратного преобразования и все функции, которые применяемые при шифровании должны быть обратимы.
Режимы шифрования блочных шифров – режимы:
1) Электронной кодовой книги (Electronic Code Book, ECB) – в этом режиме исходный файл разбивается на 64-битовые блоки (по 8 байт), каждый из этих блоков кодируется независимо с использованием одного и того же ключа шифрования. Простота реализации, но относительно слабая устойчивость против квалифицированных криптоаналитиков;
2) Сцепление блоков шифра (Cipher Block Chaining, CBC) – в этом режиме исходный файл также, как и в режиме ECB, разбивается на 64-битовые блоки. Первый блок складывается по модулю 2 с 64-битовым начальным вектором. Который меняется ежедневно и держится в секрете. Полученная сумма шифруется с использованием ключа, известного и отправителю, и получателю информации. Полученный 64-битовый блок шифртекста складывается по модулю 2 со вторым блоком исходного текста, результат шифруется и получается второй 64-битовый блок шифртекста и т.д. Процедура повторяется до тех пор, пока не будут обработаны все блоки исходного текста;
3) Обратной связи по шифртексту (Cipher Feed Back, CFB) – в этом режиме размер блока может отличаться от 64. Исходный файл считывается последовательными t-битовыми блоками (t<=64). 64-битовый сдвиговый регистр вначале содержит вектор инициализации, выравненный по правому краю. Для каждого сеанса шифрования используется новый вектор. Обновление сдвигового регистра осуществляется путем удаления его старших t битов и дописывания справа шифртекста;
4) Обратной связи по выходу (Output Feed Back, OFB) – очень похож на CFB. Отличие состоит только в обновлении сдвигового регистра, который осуществляется путем удаления его старших t битов и дописывания его справа.
59 Блочные шифры. Российский стандарт шифрования гост 28147-89. Режимы применения алгоритма шифрования гост 28147-89.
Блочные шифры – разбивает открытый текст на последовательные блоки, рассматривается блок как единицу шифралфавита и зашифровывает каждый блок с помощью одного и того же обратного преобразования и все функции, которые применяемые при шифровании должны быть обратимы. Все выполняется с помощью ключа, система при этом симметрична. В общем случае – ключ общий, но операции могут использоваться с элементами ключа. Для того, чтобы расшифровать полученный шифртекст надо проделать обратную операцию с соответствующими элементами ключа и потом соединить полученные блоки.
Российский стандарт шифрования ГОСТ 28147-89 – алгоритм шифрует данные 64-битными блоками с использованием 256-битного ключа шифрования. Выполняется 32 раунда преобразований, в каждом из которых предусмотрены следующие операции: по конструкции Фейстеля (представляет собой разновидность интегрированного блочного шифра. Принцип интегрирования заключается в многократном составлении из нескольких циклов обработки одного и того же блока открытого текста, с помощью вспомогательного ключа).
Режимы применения алгоритма шифрования ГОСТ 28147-89: описание выше режим простой замены; режимы гаммирования и гаммирования с обратной связью, предусматривающие вычисление с помощью описанных выше преобразований псевдослучайной последовательности – гаммы шифра – и ее наложение на шифруемый текст; режим вычисления имитовставки – криптографической контрольной суммы, используемой для подтверждения целостности данных, в данном режиме выполняется 16 раундов преобразований вместо 32-х. 4 режима работы : 1) режим простой замены (используется для коротких сообщений, работает быстрее, чем все остальные режимы); 2) режим гаммирования ( побитовое сложение по модулю 2 с некоторой гаммой. Гамма не короче текста); 3) гаммирование с обратной связью (тоже самое, только гамма вырабатывается в итерационной схеме. Зависит от предыдущего ключа); 4) режим имитовставки.