- •1 Понятие, история и базовые принципы стеганографии.
- •Основные постулаты
- •Базовые принципы компьютерной с
- •2 Суррогатная, селектирующая, конструирующая стеганография. Достоинства и недостатки
- •3 Понятие контейнера в стеганографии. Типы контейнеров. Их достоинства и недостатки
- •4 Особенности, возможности, характеристики, наиболее распространенных стеганографических программ
- •5 Форматы файлов, используемые стеганографией. Особенности упаковки информации в файлы формата jpeg, Txt, html. В каких стеганографических программах используются данные форматы
- •6 Цифровые водяные знаки. Рекомендации по выбору контейнера картинки и звукового файла
- •7 Классификация методов стеганографии. Использование стеганографии
- •8 Основные термины в области защиты свт и ас от нсд
- •10 Основные направления обеспечения защиты от нсд. Основные их функции. Основные характеристики сзи от нсд
- •9 Определение нсд. Два направления в защите информации от нсд Принципы защиты. Классификация нарушителей по уровню возможностей. Основные способы нсд
- •11 Классификация свт по уровню защищенности от нсд. Показатели защищенности свт от нсд. Требования к показателям защищенности свт 4 группы
- •12 Характеристика показателей защищенности свт от нсд. Соответствие классов защищенности свт и ас
- •13 Требования к показателям защищенности свт 3 группы
- •14 Требования к показателям защищенности свт 2 группы Требования к показателям (4) четвертого класса защищенности
- •15 Требования к показателям защищенности свт 1 группы. Оценка класса защищенности свт
- •16 Требования по зи от нсд для ас
- •17 Требования по зи от нсд для 3 класса ас
- •24 Распознавание по лицу. Промышленные продукты распознавания по лицу. Пакеты FaceIt pc, TrueFace CyberWatch. Сравнительная оценка подходов, реализованных в данных пакетах.
- •18 Требования по зи от нсд для 2 класса ас
- •19 Требования по зи от нсд для 1 класса ас
- •20 Требования по организации разработки изготовления и эксплуатации средств зи от нсд в ас и свт
- •21 Методы идентификации пользователей. Понятие биометрических методов идентификации, их физиологических и психологических разновидностей
- •22 Сравнительная характеристика разных биометрических методов идентификации Основные показатели для оценки эффективности методов идентификации пользователей
- •26 Электронные таблетки iButton. Их свойства, достоинства и номенклатура
- •27 Контактный серийный номер ds 1990a. Контактный ключ ds 1991
- •28 Семейство iButton с энергонезависимым озу ds 199x(ds 1992-1996).
- •29 Электронная таблетка ds 1994
- •30 Семейство Ibutton с эппзу с однократным программированием ds 198x
- •31 Контактный термометр ds 1920. Считыватели iButton. Приборы iButton для монтажа пайкой. Номенклатура. Назначение. Двупортовая память ds 2404s-c01. Адресуемые ключи ds 2405, ds 2407
- •32 Система команд iButton. Команды iButton. Параметры по постоянному току. Временные параметры интерфейса iButton
- •34 Сеть MicroLan. Архитектура. Ведомые и ведущие устройства. Способы реконфигурации структуры
- •33 Временные диаграммы записи, чтения, сброса и обнаружения присутствия
- •36 Master Boot Record Структура, назначение, возможность использования в программах разграничения доступа
- •37 Partition Table. Основные и расширенные разделы. Логические диски. Особенности Partition Table расширенных разделов.
- •40 Администрирование пользователей в Аккорд-амдз и Аккорд nt/2000
- •39 Разграничение доступа пользователей с помощью Аккорд-амдз и Аккорд nt/2000. Система атрибутов и дисциплина их взаимодействия. Черные и белые списки
- •38 Partition Boot Sector
40 Администрирование пользователей в Аккорд-амдз и Аккорд nt/2000
Программно-аппаратный комплекс средств защиты информации от несанкционированного доступа для ПЭВМ (РС) "Аккорд-АМДЗ" - аппаратный модуль доверенной загрузки предназначен для применения на IBM-совместимых ПЭВМ (рабочих станциях ЛВС с целью защиты средств вычислительной техники и информационных ресурсов от НСД.) и выполняет идентификацию, аутентификацию пользователей, регистрацию их действий; контроль целостности технических и программных средств (файлов общего, прикладного ПО и данных) ПЭВМ (РС); обеспечение режима доверенной загрузки в различных операционных средах (MS DOS, Windows 9х, Windows Millenium, Windows NT, Windows 2000, OS/2, UNIX, LINUX), а также любых других ОС, использующих файловые системы FAT 12, FAT 16, FAT 32, NTFS, HPFS, FreeBSD, Linux EXT2FS при многопользовательском режиме эксплуатации ПЭВМ (рабочих станций ЛВС). Под термином "доверенная загрузка" понимается загрузка различных ОС только после проведения контрольных процедур: идентификации/аутентификации пользователя, проверки целостности технических и программных средств ПЭВМ с использованием алгоритма пошагового контроля целостности. Данный комплекс эффективно можно применять для построения систем защиты информации от несанкционированного доступа в соответствии с руководящими документами Гостехкомиссии России "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем требования по защите информации" и "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации".
Комплексы "Аккорд-1.95", "Аккорд-NT/2000" позволяют реализовать систему защиты от НСД к ПЭВМ и информации с применением персональных идентификаторов пользователей, выполненных на базе устройств памяти Touch Memory (ТМ-идентификаторов), как для автономных ПЭВМ, так и для ПЭВМ, объединенных в вычислительную сеть.
Комплексы обеспечивают:
защиту от НСД к ПЭВМ;
идентификацию/ аутентификацию пользователей;
аппаратный контроль целостности системных файлов и критичных разделов Regestry;
доверенная загрузка ОС;
контроль целостности программ и данных, их защиту от несанкционированных модификаций;
создание индивидуальной для каждого пользователя изолированной рабочей программной среды;
запрет запуска неразрешенных программ;
разграничение доступа пользователей к массивам данных и программам с помощью дискреционного контроля доступа;
разграничение доступа пользователей и процессов к массивам данных с помощью мандатного контроля доступа, управление потоками информации;
автоматическое ведение протокола регистрируемых событий;
удаленное централизованное управление настройками системы защиты.
Комплексы включают в себя следующие подсистемы:
Подсистему управления доступом
Подсистему регистрации и учета (аудит)
Подсистему обеспечения целостности
Подсистему удаленного централизованного управления настройками системы защиты "Автоматизированное Рабочее Место Администратора Безопасности" (АРМ АБИ).
Кроме того, с помощью данных комплексов администратор безопасности информации имеет возможность описать любую не противоречивую политику безопасности на основе наиболее полного набора атрибутов (таб.1):
Таблица 1.
Операции с файлами | |
R |
разрешение на открытие файлов только для чтения |
W |
разрешение на открытие файлов для записи |
C |
разрешение на создание файлов на диске |
D |
разрешение на удаление файлов |
N |
разрешение на переименование файлов |
V |
видимость файлов |
O |
эмуляция разрешения на запись информации в файл |
Операции с каталогами | |
M |
создание каталогов на диске |
E |
удаление каталогов на диске |
G |
разрешение перехода в этот каталог |
n |
переименование подкаталогов |
S |
наследование прав на все вложенные подкаталоги |
1 |
наследование прав на 1 уровень вложенности |
0 |
запрет наследования прав на все вложенные подкаталоги |
Прочее | |
X |
разрешение на запуск программ |
Регистрация | |
r |
регистрируются все операции чтения файлов диска в журнале |
w |
регистрируются все операции записи файлов диска в журнале |
Для разграничение прав доступа к информационным ресурсам, кроме дискреционного, осуществлен мандатный принцип доступа субъектов к информационным ресурсам.
Набор атрибутов СЗИ Аккорд может применяться для описания ПРД при обращении с рабочей станции ЛВС к ресурсам файловых-серверов. Кроме этого, администратор БИ для каждого субъекта - пользователя системы определяет:
перечень файлов, целостность которых должна контролироваться системой и опции контроля;
запуск стартовой задачи (для функционально замкнутых систем);
наличие, либо отсутствие привилегий супервизора;
детальность журнала доступа;
назначение/изменение пароля для аутентификации;
временные ограничения - время по дням недели (с дискретностью 30 мин), в которое разрешено начало работ для данного субъекта;
параметры управления экраном - гашение экрана через заранее определенный интервал времени (в случае, если в течение указанного интервала действия оператором не выполнялись), подача соответствующих звуковых и визуальных сигналов.