- •Понятие информации. Классификация информации.
- •Свойства информации: основные, дистрибутивные и динамические.
- •Собственная информация и её свойства.
- •Энтропия, свойства энтропии.
- •Понятие о криптографических методах защиты информации. Модель Шеннона.
- •Симметричные блочные криптосистемы
- •Симметричные поточные криптосистемы.
- •Режимы использования блочных шифров.
- •Функции хеширования. Криптографические хеш-функции.
- •Генерация случайных чисел.
- •Преимущества
- •Недостатки
- •Виды асимметричных шифров
- •Назначение и применение эцп
- •Алгоритмы
- •Использование хеш-функций
- •Асимметричная схема
- •Акты Конституционного Суда Республики Беларусь
- •Вопросы обеспечения информационной безопасности, регламентируемые нормативными актами.
- •Защита прав на получение информации в закон-ве рб.
- •Категорирование информации. Государственные секреты. Категории и степени секретности.
- •21. Основные принципы отнесения сведений к государственным секретам
- •22. Государственные секреты. Обращение с государственными секретами.
- •23. Защита государственных секретов.
- •24. Органы защиты государственных секретов.
- •25. Сведения, не подлежащие отнесению к государственным секретам и засекречиванию.
- •26. Засекречивание сведений, составляющих государственные секреты.
- •27. Допуск физических лиц к государственным секретам.
- •28. Допуск юридических лиц к государственным секретам.
- •29. Закон рб об информатизации. Информационные ресурсы.
- •30. Закон рб об информатизации. Цели защиты.
- •1)Аутентификация
- •5) Безотказность
- •42. Методы обеспечения доступности. Помехоустойчивое кодирование.
- •44. Методы обеспечения доступности. Резервирование.
- •43, 45, 46. Методы обеспечения доступности. Дублирование, зеркалирование, raid (Redundant Array of Independent Disks).
- •47. Методы обеспечения доступности. Резервное копирование и восстановление.
- •48. Методы обеспечения доступности. Бесперебойное электропитание.
- •49. Методы обеспечения доступности. Заземление.
- •50, 51. Угрозы целостности и конфиденциальности.
- •56. Идентификация и аутентификация. Технологии и средства.
- •57. Биометрическая аутентификация (ба)
- •58. Протоколы аутентификации. Определение, требования к протоколам аутентификации.
- •59. Протоколы аутентификации. Основные виды атак на протоколы аутентификации.
- •60. Типы протоколов аутентификации. Простая аутентификация.
- •61. Типы протоколов аутентификации. Строгая аутентификация.
- •62. Свойства протоколов аутентификации.
- •63. Аутентификация одношаговая, двухшаговая, трехшаговая. Преимущества и недостатки.
- •88. Защита файлов и каталогов ос семейства Windows.
- •89. Принципиальные недостатки защитных механизмов ос семейства Windows.
- •90. Дополнительные средства безопасности ос семейства Windows
- •Управление доступом
- •Аутентификация и авторизация
57. Биометрическая аутентификация (ба)
БА основана на уникальности ряда характеристик человека.
Наиболее часто для аутентификации используются следующие характеристики:
-
Отпечатки пальцев.
-
Узор радужной оболочки глаза и структура сетчатки глаза.
-
Черты лица.
-
Форма кисти руки.
-
Параметры голоса.
-
Схема кровеносных сосудов лица.
-
Форма и способ подписи.
В процессе БА эталонный и предъявленный пользователем образцы сравнивают с некоторой погрешностью, которая определяется и устанавливается заранее. Погрешность подбирается для установления оптимального соотношения двух основных характеристик используемого средства БА:
-
FAR (False Accept Rate) – коэффициент ложного принятия (т.е. некто успешно прошел аутентификацию под именем легального пользователя).
-
FRR (False Reject Rate) – коэффициент ложного отказа (т.е. легальный пользователь системы не прошел аутентификацию).
Обе величины измеряются в процентах и должны быть минимальны. Следует отметить, что величины являются обратнозависимыми, поэтому аутентифицирующий модуль при использовании биометрической аутентификации настраивается индивидуально – в зависимости от используемой биометрической характеристики и требований к качеству защиты ищется некая «золотая середина» между данными коэффициентами. Серьезное средство БА должно позволять настроить коэффициент FAR до величин порядка 0,01 – 0,001 % при коэффициенте FRR до 3 – 5%.
– необходимость в оборудовании для считывания биометрических характеристик, которое может быть достаточно дорогостоящим.
-
высокая степень достоверности аутентификации по биометрическим признакам
-
неотделимость биометрических признаков от дееспособной личности;
-
трудность фальсификации биометрических признаков
58. Протоколы аутентификации. Определение, требования к протоколам аутентификации.
-
Аутентификация пользователей
-
Аутентификация сообщений (источника данных)
Протоколы аутентификации
-
PAP
-
CHAP
-
SSL
-
PCT
Требования к протоколам аутентификации:
-
Корректная завершенность;
-
Непереносимость;
-
Не возможность реализовать обмен данными от имени другой стороны;
-
В результате информационного обмена знания участников друг о друге не должны увеличиваться.
Типы протоколов аутентификации:
-
Простая;
-
Строгая;
-
Доказательство с нулевым знанием.
59. Протоколы аутентификации. Основные виды атак на протоколы аутентификации.
Протоколы:
-
Kerberos - защищенный протокол аутентиф., применяемый в локальных сетях
-
Протокол РАР — незащ. протокол, передающий имя-пароль пользователя в открытом виде.
-
Протокол CHAP описан в RFC 1994. Он использует механизм вызов-ответ (challenge-response) для передачи серверу MDS-хэша идентификатора вызова, самого вызова (8 случайных байт) и пароля пользователя.
-
EAP - расширяемый протокол аутентификации — протокол аутентификации, который может поддерживать различные механизмы (алгоритмы) аутентификации.
Основные атаки на протоколы аутентификации:
-
Самозванство;
-
Повторная передача;
-
Подмена стороны;
-
Отражение передачи;
-
Принудительная задержка;
-
Атака с выборкой текста.