- •1 Понятие, история и базовые принципы стеганографии.
- •Основные постулаты
- •Базовые принципы компьютерной с
- •2 Суррогатная, селектирующая, конструирующая стеганография. Достоинства и недостатки
- •3 Понятие контейнера в стеганографии. Типы контейнеров. Их достоинства и недостатки
- •4 Особенности, возможности, характеристики, наиболее распространенных стеганографических программ
- •5 Форматы файлов, используемые стеганографией. Особенности упаковки информации в файлы формата jpeg, Txt, html. В каких стеганографических программах используются данные форматы
- •6 Цифровые водяные знаки. Рекомендации по выбору контейнера картинки и звукового файла
- •7 Классификация методов стеганографии. Использование стеганографии
- •8 Основные термины в области защиты свт и ас от нсд
- •10 Основные направления обеспечения защиты от нсд. Основные их функции. Основные характеристики сзи от нсд
- •9 Определение нсд. Два направления в защите информации от нсд Принципы защиты. Классификация нарушителей по уровню возможностей. Основные способы нсд
- •11 Классификация свт по уровню защищенности от нсд. Показатели защищенности свт от нсд. Требования к показателям защищенности свт 4 группы
- •12 Характеристика показателей защищенности свт от нсд. Соответствие классов защищенности свт и ас
- •13 Требования к показателям защищенности свт 3 группы
- •14 Требования к показателям защищенности свт 2 группы Требования к показателям (4) четвертого класса защищенности
- •15 Требования к показателям защищенности свт 1 группы. Оценка класса защищенности свт
- •16 Требования по зи от нсд для ас
- •17 Требования по зи от нсд для 3 класса ас
- •24 Распознавание по лицу. Промышленные продукты распознавания по лицу. Пакеты FaceIt pc, TrueFace CyberWatch. Сравнительная оценка подходов, реализованных в данных пакетах.
- •18 Требования по зи от нсд для 2 класса ас
- •19 Требования по зи от нсд для 1 класса ас
- •20 Требования по организации разработки изготовления и эксплуатации средств зи от нсд в ас и свт
- •21 Методы идентификации пользователей. Понятие биометрических методов идентификации, их физиологических и психологических разновидностей
- •22 Сравнительная характеристика разных биометрических методов идентификации Основные показатели для оценки эффективности методов идентификации пользователей
- •26 Электронные таблетки iButton. Их свойства, достоинства и номенклатура
- •27 Контактный серийный номер ds 1990a. Контактный ключ ds 1991
- •28 Семейство iButton с энергонезависимым озу ds 199x(ds 1992-1996).
- •29 Электронная таблетка ds 1994
- •30 Семейство Ibutton с эппзу с однократным программированием ds 198x
- •31 Контактный термометр ds 1920. Считыватели iButton. Приборы iButton для монтажа пайкой. Номенклатура. Назначение. Двупортовая память ds 2404s-c01. Адресуемые ключи ds 2405, ds 2407
- •32 Система команд iButton. Команды iButton. Параметры по постоянному току. Временные параметры интерфейса iButton
- •34 Сеть MicroLan. Архитектура. Ведомые и ведущие устройства. Способы реконфигурации структуры
- •33 Временные диаграммы записи, чтения, сброса и обнаружения присутствия
- •36 Master Boot Record Структура, назначение, возможность использования в программах разграничения доступа
- •37 Partition Table. Основные и расширенные разделы. Логические диски. Особенности Partition Table расширенных разделов.
- •40 Администрирование пользователей в Аккорд-амдз и Аккорд nt/2000
- •39 Разграничение доступа пользователей с помощью Аккорд-амдз и Аккорд nt/2000. Система атрибутов и дисциплина их взаимодействия. Черные и белые списки
- •38 Partition Boot Sector
20 Требования по организации разработки изготовления и эксплуатации средств зи от нсд в ас и свт
Контроль за состоянием дел в области ЗИ осуществляет ГТК РФ. Разработчиками защищенных СВТ должны быть предприятия, имеющие лицензию на деят-ть в области ЗИ. Техническое задание на разработку СВТ и АС должно обязательно иметь раздел требований по защите от НСД, а в документации выполняемых СВТ и АС должен быть документ содержащий анализ уровня защищенности. Предварительным этапом разработки защищенных программных ср-в на базе импортных общесистемных программных прототипов явл-ся снятие защиты копирования и вскрытие механизма работы прототипа, а также проведение анализа защитных ср-в прототипа на предмет их соответствия требованиям технического задания. С целью использования задействованных ср-в защиты и их дополнения и модификации предприятия, разрабатывающие защитные СВТ, должны разрабатывать тестовые программные ср-ва для контроля уровня защищенности в процессе приемки и эксплуатации защитных ср-в. Гриф секретности действующих сменных ключей и соответствующих ключевых документов при ЗИ от НСД с помощью криптографических ср-в должны соответствовать максимальному грифу секретности инф-ии, шифруемой с помощью этих ключей. Ср-ва криптографической ЗИ (СКЗИ) без введенных констант и действующих сменных ключей имеет гриф секретности, соответствующий грифу описания криптосхемы. СКЗИ с загруженными криптографическими константами имеет гриф секретности, соответствующий грифу криптографических констант.
21 Методы идентификации пользователей. Понятие биометрических методов идентификации, их физиологических и психологических разновидностей
1) биометрический метод идентификации – основан на применении анатомических особенностей человека. 2) С использованием магнитных и пластиковых карт с исп-ем в качестве идентификатора магнитные полосы. 3) С помощью смарт-карт. 4) С исп-ем дистанционных карт с передачей кода-идентификатора по радиоканалу. 5) С использованием электронных таблеток (touch memory – до 1997 г.) – маленькое устройство с памятью, размещенное в стальном корпусе. 6) С помощью PIN-кодов (Personal Identification Number).Обычно можно выделить следующие аппаратные элементы системы управления доступом: -непосредственно идентификатор – носитель инф-ии о пользователе системы, -считыватель – прибор, который производит съем данных с идентификатора, -система управления – прибор, который анализирует инф-ию, полученную со считывателя, и принимающий решения о предоставлении доступа. Оценка СЗИ от НСД может производиться по следующим параметрам: 1) вероятность доступа «чужого» - характеризует устойчивость системы к взлому злоумышленниками с помощью программных и технических средств без использования идентификатора. 2) вероятность недоступа своего или санкционированного пользователя. 3) сложность подделки идентификатора – насколько надежно защищен идентификатор от подделки и тиражирования. 4) эксплуатационная надежность системы «идентификатор-считыватель» характеризует работоспособность системы в различных условиях. 5) интегрируемость с другими приложениями, т.е. возможность использования одного ключа для доступа к разным объектам. 6) простота установки, настройки, эксплуатации. Биометрические методы идентификации. БМ подразумевают сравнение физиологических или психологических особенностей субъекта с его характеристиками хранящимися в базе данных системы. Достоинства: высокая защищённость и невозможность утери или забывания. Физиологические: черты лица, структура глаза (сетчатка, радужная оболочка), параметры пальцев (капиллярные линии, длина суставов), структура ладони – топография, отпечатки пальцев, рисунок вен на запястье, форма ушей и губ, форма суставов, тепловая картина, запах тела. Эта система анализирует статический образ пользователя и поэтому обычно совпадает с группой статических методов идентификации. Психологические: голос, особенности подписи, клавиатурный почерк. Анализируются динамические образы, создаваемые пользователем при выполнении определённых операций.