Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
учебный год 2023 / Билеты ИКТ 2013.doc
Скачиваний:
14
Добавлен:
16.12.2022
Размер:
300.03 Кб
Скачать

30. Обеспечение информационной безопасности в итс

Обеспечение безопасности информационных систем представляет собой ряд мероприятий, направленных на предотвращение несанкционированных и непреднамеренных воздействий на защищаемую информацию, а также её утечки.

А учитывая тотальную компьютеризацию нашей жизни, именно защита компьютерной информации должна быть решена на профессиональном уровне. Обеспечение информационной безопасности - основа безопасной деятельности предприятия.

Основными направлениями, обеспечивающими безопасность информационной системы, являются : защита периметра информационной системы, защищённый доступ в Интернет, защита персональных данных, защищённый доступ к информационным ресурсам, защищённый информационный портал, автоматизированные системы в защищённом исполнении, защита от действий инсайдера, защита от вредоносного мобильного кода, фильтрация контента, системы анализа защищённости информационных ресурсов, высокопроизводительные системы защиты каналов (VPN), инфраструктура управления открытыми ключами (PKI) и удостоверяющие центры.

Информационная безопасность предприятия – это состояние защищённости корпоративных данных, при которой обеспечивается их конфиденциальность, целостность, аутентичность и доступность.

31. Вредоносные программы

Компьютерный вирус специально написанная небольшая по размеру программа, которая может предписывать себя другим программам, заражая эти программы и выполняя нежелательные для пользователя функции. Общее условие вируса: возможность создавать свои дубликаты, внедрять их в компьютерные сети, файлы и прочие объекты, причем, дубликаты сохраняют возможность к дальнейшему распространению.

Правила защиты:

  • необходимо осторожно относиться к документам, которые получены из интернета

  • защита локальных сетей

  • покупка лицензионного по и программ

  • не запускать непроверенные файлы

  • использовать программы проверки целостности информации

  • периодически сохранять важные данные на внешних накопителях

  • антивирусы

Классификация:

  1. по поражаемым объектам

- файловые - загрузочные

- поражающие исходный код

  1. по поражаемым системам

- Windows

- Linux

  1. по технологиям

- stels

- полиморфные

  1. по языку написания

- асемблер

- на скриптах

5) по поражающему действию

  • безвредные

  • вредоносные

32. СКЗИ СКЗИ это программа (служба), которая обеспечивает шифрование и цифровую

подпись на вашем компьютере. В частности, для отправки контрагентам или получении от них важных документов.

Основные функции программы:

  • проверка секретных ключей пользователя при отправке электронных документов по каналам связи;

  • шифрование документов (счетов-фактур, накладных, отчетов и прочих важных документов);

  • расшифровка полученных ответов от контрагентов и протоколов от Инспекции (ИФНС, ПФР, Росстат).

33. Ассиметричные алгоритмы шифрования, эцп (криптографическое определение)

Электронная цифровая подпись (ЭЦП) - вид электронной подписи, полученый в результате криптографического преобразования набора электронных данных, который присоединяется к этому набору или логически с ним объединяется и дает возможность подтвердить его целостность и идентифицировать подписавшегося. Электронная цифровая подпись накладывается с помощью личного ключа и проверяется с помощью открытого ключа.

Асимметричные алгоритмы используются в асимметричных криптосистемах для шифрования симметричных сеансовых ключей (которые используются для шифрования самих данных). Используется два разных ключа - один известен всем, а другой держится в тайне. Обычно для шифрования и расшифровки используется оба этих ключа. Но данные, зашифрованные одним ключом, можно расшифровать только с помощью другого ключа.

Ассиметричные алгоритмы - это такие алгоритмы, для которых используются разные ключи В асимметричных алгоритмах шифрования (или криптографии с открытым ключом) для зашифровывания информации используют один ключ (открытый), а для расшифровывания - другой (секретный). Эти ключи различны и не могут быть получены один из другого.

34. Хэш-функция, схема ЭЦП с использованием хэш-функции

Хэш-функцией называется алгоритм, конвертирующий строку произвольной длины (сообщение) в битовую строку фиксированной длины, называемой хэш-кодом, проверочной суммой или цифровым отпечатком.

Использование хеш-функций даёт следующие преимущества:

  • Вычислительная сложность. Обычно хеш цифрового документа делается во много раз меньшего объёма, чем объём исходного документа, и алгоритмы вычисления хеша являются более быстрыми, чем алгоритмы ЭП. Поэтому формировать хэш документа и подписывать его получается намного быстрее, чем подписывать сам документ.

  • Совместимость. Большинство алгоритмов оперирует со строками бит данных, но некоторые используют другие представления. Хеш-функцию можно использовать для преобразования произвольного входного текста в подходящий формат.

  • Целостность. Без использования хеш-функции большой электронный документ в некоторых схемах нужно разделять на достаточно малые блоки для применения ЭП. При верификации невозможно определить, все ли блоки получены и в правильном ли они порядке.

Соседние файлы в папке учебный год 2023