- •Понятие информации. Классификация информации.
- •Свойства информации: основные, дистрибутивные и динамические.
- •Собственная информация и её свойства.
- •Энтропия, свойства энтропии.
- •Понятие о криптографических методах защиты информации. Модель Шеннона.
- •Симметричные блочные криптосистемы
- •Симметричные поточные криптосистемы.
- •Режимы использования блочных шифров.
- •Функции хеширования. Криптографические хеш-функции.
- •Генерация случайных чисел.
- •Преимущества
- •Недостатки
- •Виды асимметричных шифров
- •Назначение и применение эцп
- •Алгоритмы
- •Использование хеш-функций
- •Асимметричная схема
- •Акты Конституционного Суда Республики Беларусь
- •Вопросы обеспечения информационной безопасности, регламентируемые нормативными актами.
- •Защита прав на получение информации в закон-ве рб.
- •Категорирование информации. Государственные секреты. Категории и степени секретности.
- •21. Основные принципы отнесения сведений к государственным секретам
- •22. Государственные секреты. Обращение с государственными секретами.
- •23. Защита государственных секретов.
- •24. Органы защиты государственных секретов.
- •25. Сведения, не подлежащие отнесению к государственным секретам и засекречиванию.
- •26. Засекречивание сведений, составляющих государственные секреты.
- •27. Допуск физических лиц к государственным секретам.
- •28. Допуск юридических лиц к государственным секретам.
- •29. Закон рб об информатизации. Информационные ресурсы.
- •30. Закон рб об информатизации. Цели защиты.
- •1)Аутентификация
- •5) Безотказность
- •42. Методы обеспечения доступности. Помехоустойчивое кодирование.
- •44. Методы обеспечения доступности. Резервирование.
- •43, 45, 46. Методы обеспечения доступности. Дублирование, зеркалирование, raid (Redundant Array of Independent Disks).
- •47. Методы обеспечения доступности. Резервное копирование и восстановление.
- •48. Методы обеспечения доступности. Бесперебойное электропитание.
- •49. Методы обеспечения доступности. Заземление.
- •50, 51. Угрозы целостности и конфиденциальности.
- •56. Идентификация и аутентификация. Технологии и средства.
- •57. Биометрическая аутентификация (ба)
- •58. Протоколы аутентификации. Определение, требования к протоколам аутентификации.
- •59. Протоколы аутентификации. Основные виды атак на протоколы аутентификации.
- •60. Типы протоколов аутентификации. Простая аутентификация.
- •61. Типы протоколов аутентификации. Строгая аутентификация.
- •62. Свойства протоколов аутентификации.
- •63. Аутентификация одношаговая, двухшаговая, трехшаговая. Преимущества и недостатки.
- •88. Защита файлов и каталогов ос семейства Windows.
- •89. Принципиальные недостатки защитных механизмов ос семейства Windows.
- •90. Дополнительные средства безопасности ос семейства Windows
- •Управление доступом
- •Аутентификация и авторизация
56. Идентификация и аутентификация. Технологии и средства.
Субъект - человек (иногда процесс). Объект - то к чему получаем доступ.
Идентификация - процедура распознавания субъекта по его уникальному идентификатору, присвоенному данному субъекту ранее и занесенному в базу данных в момент регистрации субъекта в качестве легального пользователя системы.
Аутентификация - процедура проверки подлинности входящего в систему объекта, предъявившего свой идентификатор.
-
Технологии идентификации
-
Штрих - кодовая идентификация (ШК)
-
макс. снижение бумажн. документооборота и кол. ошибок при вводе информации;
-
повышение скорости обслуживания клиентов;
-
автоматизация основных технологических процессов товародвижения на всех этапах от производителя до конечного покупателя.
-
данные идентификационной метки не могут дополняться (одноразовая запись)
-
небольшой объем данных (обычно не более 50 байт);
-
данные на метку заносятся медленно;
-
данные на метке представлены в открытом виде и не защищают товары от подделок и краж;
-
ШК метки недолговечны(стираются)
-
Радиочастотная идентификация
-
улучшение ШК технологии. Те же + и -
-
Биометрическая идентификация
-
Физиологические биометрические характеристики (статические): отпечатки пальцев, форма лица, структура сетчатки глаза и др.;
-
Поведенческие биометрические характеристики (динамическими): голос, подпись.
-
-
Подумай. (низкая степень отказа и сложность подделать...)
-
Идентификации на основе карт с магнитной полосой
-
-
низкая стоимость.
-
Ограничение инфы по объему, записываемой на магнитную полосу;
-
незащищенность от копирования;
-
чувствительность к загрязнению, мех. повреждениям, воздействию влаги;
-
короткий срок службы (не более 1-1,5 лет).
-
Технологии аутентификации
-
по многоразовым паролям
-
Login, password
-
Протокол Kerberos (в LAN) (наиболее используемый)
-
Протокол RADIUS (удалённый доступ в распределённой системе)
-
-
на основе одноразовых паролей
-
использование механизма временных меток на основе системы единого времени;
-
применение общего пароля для легального пользователя и проверяющего списка случайных паролей и надежного механизма их синхронизации;
-
использование общего пароля для пользователя и проверяющего генератора псевдослучайных чисел с одним и тем же начальным значением;
-
применение фиксированного числа случайных (псевдослучайных) последовательностей, скопированных на носители в виде скретч-карт.
-
по предъявлению цифрового сертификата
-
получение открытого ключа СА (одноразовый процесс),
-
получение по некоторому незащищенному каналу от этого пользователя его сертификата открытого ключа.