- •6. Причины взлома систем защиты информации (то, что выделено курсивом учить не обязательно, просто для пояснения)
- •1. Отсутствие возможности контроля со стороны руководства
- •2. Нехватка специальных знаний
- •3. Низкая квалификация программистов
- •4. Пренебрежение защитой со стороны руководства
- •5. Отсутствие энтузиазма у программистов
- •7. Безопасность в открытых сетях
- •8. Виды криптографического закрытия информации - два способа шифрования.
- •9. Симметричные криптосистемы. Шифрование и дешифрование.
- •10. Стандарт асиметричного шифрования rsa. Общая схема алгоритма.
- •11. Электронная подпись в системах с открытым ключом. Основные принципы
- •12. Шифрование, кодирование и сжатие информации (на примере фрактальных алгоритмов сжатия – только принцип).
- •13. Функции систем защиты информации от несанкционированного доступа.
- •14. Идентификация и аутентификация пользователя.
- •15. Биометрические методы идентификации и аутентификации пользователя.
- •18. Управление доступом на основе ролей.
- •19. Шифрование сообщений и больших потоков данных.
- •22. Принципы построения политики информационной безопасности.
- •23. Нормативные документы и международные стандарты информационной безопасности.
- •24. Способы несанкционированного доступа к информации в компьютерных сетях.
- •1. По принципу несанкционированного доступа:
- •2. По положению источника несанкционированного доступа:
- •4. По типу используемых слабостей системы информационно-компьютерной безопасности:
- •5. По пути несанкционированного доступа:
- •6. По текущему месту расположения конечного объекта атаки:
- •7. По непосредственному объекту атаки:
- •26. Способы противодействия несанкционированному межсетевому доступу. Функции межсетевого экранирования. Фильтрация трафика
- •27. Основные схемы сетевой защиты на базе межсетевых экранов. Применение межсетевых экранов для организации защищенных виртуальных сетей. Vpn
- •28. Защита от вирусов и программных закладок. Организационно-технические меры. Общие способы защиты.
- •29. Программы с потенциально опасными последствиями
- •30. Компьютерные вирусы. Классификация вирусов по способу заражения среды обитания.
- •31. Компьютерные атаки. Определение. Модели.
- •32. Этапы реализации компьютерной атаки. Этап - сбор информации.
- •33. Этапы реализации компьютерной атаки. Этап - реализация и завершение.
- •34. Основные задачи и дополнительные функции средств обнаружения компьютерных атак.
- •35. Защита информации в беспроводных сетях на базе решений Cisco systems.
- •36.Порядок проведения сертификации средств защиты информации. Шаг 1. Оформление Заявки на сертификацию
- •Шаг 2. Оформление Решения на проведение сертификации
- •Шаг 3. Заключение Договора на проведение сертификационных испытаний
- •Шаг 4. Подготовка исходных данных
- •Шаг 5. Проведение сертификационных испытаний
- •Шаг 6. Оформление Протоколов сертификационных испытаний и Технических заключений
- •Шаг 7. Заключение Договора о проведении экспертизы результатов сертификационных испытаний в Органе по сертификации
- •Шаг 8. Экспертиза результатов сертификационных испытаний
- •Шаг 9. Оформление Сертификата
- •37.Аудит. Основные положения аудита информационной безопасности.
- •38.Виды аудита информационной безопасности
- •39.Аудит выделенных помещений.
11. Электронная подпись в системах с открытым ключом. Основные принципы
Электронная подпись — асимметричная имитовставка (ключ защиты) которую проверяющий не может подделать. Электронная цифровая подпись (ЭЦП) это информация в электронной форме, присоединенная к электронному документу. Используется для определения лица, подписавшего информацию (электронный документ).
Криптографическая система с открытым ключом (или асимметричное шифрование, асимметричный шифр) — система шифрования, при которой открытый ключ передаётся по открытому (то есть незащищённому) каналу и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется закрытый ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, таких как TLS,SSL,SSH. Также используется вPGP,S/MIME.
Основные принципы:- класс задач в теории алгоритмов.
1. Начинаем с трудной задачи . Она должна решаться сложно в смысле теории: не должно быть алгоритма, с помощью которого можно было бы перебрать все варианты решения задачи
2. Она должна решаться за полиномиальное время и лучше, если за линейное.
3. «Перетасовываем и взбалтываем» , чтобы получить задачу , совершенно не похожую на первоначальную.
4. открывается с описанием, как она может быть использована в роли ключа зашифрования. Как из получить , держится в секрете как секретная лазейка.
5. Криптосистема организована так, что алгоритмы расшифрования для легального пользователя и криптоаналитика существенно различны. В то время как второй решает -задачу, первый использует секретную лазейку и решает -задачу.
12. Шифрование, кодирование и сжатие информации (на примере фрактальных алгоритмов сжатия – только принцип).
Принцип метода фрактального кодирования — это обнаружение самоподобных участков в изображении. В соответствии с данным методом изображение разбивается на множество неперекрывающихся ранговых подизображений. Для каждого рангового блока алгоритм кодирования находит наиболее подходящий доменный блок и аффинное преобразование, которое переводит этот доменный блок в данный ранговый блок. Структура изображения отображается в систему ранговых блоков, доменных блоков и преобразований.
Короче говоря изображение кодируется несколькими простыми преобразованиями (в нашем случае аффинными), то есть определяется коэффициентами этих преобразований (в нашем случае A,B,C,D,E,F).
13. Функции систем защиты информации от несанкционированного доступа.
ПЭВМ - Персональная электро́нная вычисли́тельная маши́на (ПК)
Системы защиты информации от НСД обеспечивают выполнение следующих функций:
1. идентификация, т.е. присвоение уникальных признаков - идентификаторов, по которым в дальнейшем система производит аутентификацию;
2. аутентификация, т.е. установление подлинности на основе сравнения с эталонными идентификаторами;
3. разграничение доступа пользователей к ПЭВМ;
4. разграничение доступа пользователей по операциям над ресурсами (программы, данные и т.д.);
5. администрирование:
определение прав доступа к защищаемым ресурсам,
обработка регистрационных журналов,
установка системы защиты на ПЭВМ,
снятие системы защиты с ПЭВМ;
6. регистрация событий:
входа пользователя в систему,
выхода пользователя из системы,
нарушения прав доступа;
реакция на попытки НСД;
8. контроль целостности и работоспособности систем защиты;
9. обеспечение информационной безопасности при проведении ремонтно-профилактических работ;
10. обеспечение информационной безопасности в аварийных ситуациях.