- •1 Понятие, история и базовые принципы стеганографии.
- •Основные постулаты
- •Базовые принципы компьютерной с
- •2 Суррогатная, селектирующая, конструирующая стеганография. Достоинства и недостатки
- •3 Понятие контейнера в стеганографии. Типы контейнеров. Их достоинства и недостатки
- •4 Особенности, возможности, характеристики, наиболее распространенных стеганографических программ
- •5 Форматы файлов, используемые стеганографией. Особенности упаковки информации в файлы формата jpeg, Txt, html. В каких стеганографических программах используются данные форматы
- •6 Цифровые водяные знаки. Рекомендации по выбору контейнера картинки и звукового файла
- •7 Классификация методов стеганографии. Использование стеганографии
- •8 Основные термины в области защиты свт и ас от нсд
- •10 Основные направления обеспечения защиты от нсд. Основные их функции. Основные характеристики сзи от нсд
- •9 Определение нсд. Два направления в защите информации от нсд Принципы защиты. Классификация нарушителей по уровню возможностей. Основные способы нсд
- •11 Классификация свт по уровню защищенности от нсд. Показатели защищенности свт от нсд. Требования к показателям защищенности свт 4 группы
- •12 Характеристика показателей защищенности свт от нсд. Соответствие классов защищенности свт и ас
- •13 Требования к показателям защищенности свт 3 группы
- •14 Требования к показателям защищенности свт 2 группы Требования к показателям (4) четвертого класса защищенности
- •15 Требования к показателям защищенности свт 1 группы. Оценка класса защищенности свт
- •16 Требования по зи от нсд для ас
- •17 Требования по зи от нсд для 3 класса ас
- •24 Распознавание по лицу. Промышленные продукты распознавания по лицу. Пакеты FaceIt pc, TrueFace CyberWatch. Сравнительная оценка подходов, реализованных в данных пакетах.
- •18 Требования по зи от нсд для 2 класса ас
- •19 Требования по зи от нсд для 1 класса ас
- •20 Требования по организации разработки изготовления и эксплуатации средств зи от нсд в ас и свт
- •21 Методы идентификации пользователей. Понятие биометрических методов идентификации, их физиологических и психологических разновидностей
- •22 Сравнительная характеристика разных биометрических методов идентификации Основные показатели для оценки эффективности методов идентификации пользователей
- •26 Электронные таблетки iButton. Их свойства, достоинства и номенклатура
- •27 Контактный серийный номер ds 1990a. Контактный ключ ds 1991
- •28 Семейство iButton с энергонезависимым озу ds 199x(ds 1992-1996).
- •29 Электронная таблетка ds 1994
- •30 Семейство Ibutton с эппзу с однократным программированием ds 198x
- •31 Контактный термометр ds 1920. Считыватели iButton. Приборы iButton для монтажа пайкой. Номенклатура. Назначение. Двупортовая память ds 2404s-c01. Адресуемые ключи ds 2405, ds 2407
- •32 Система команд iButton. Команды iButton. Параметры по постоянному току. Временные параметры интерфейса iButton
- •34 Сеть MicroLan. Архитектура. Ведомые и ведущие устройства. Способы реконфигурации структуры
- •33 Временные диаграммы записи, чтения, сброса и обнаружения присутствия
- •36 Master Boot Record Структура, назначение, возможность использования в программах разграничения доступа
- •37 Partition Table. Основные и расширенные разделы. Логические диски. Особенности Partition Table расширенных разделов.
- •40 Администрирование пользователей в Аккорд-амдз и Аккорд nt/2000
- •39 Разграничение доступа пользователей с помощью Аккорд-амдз и Аккорд nt/2000. Система атрибутов и дисциплина их взаимодействия. Черные и белые списки
- •38 Partition Boot Sector
11 Классификация свт по уровню защищенности от нсд. Показатели защищенности свт от нсд. Требования к показателям защищенности свт 4 группы
Документ ГТК России “СВТ. Защита от НСД к информации. Показатели защищенности от НСД.” Устанавливается семь классов защищенности СВТ от НСД к информации. Самый низкий класс седьмой, самый высокий первый. Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты: первая группа содержит только один седьмой класс; вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы; третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы; четвертая группа характеризуется верифицированной защитой и содержит только первый класс. Выбор класса защищенности СВТ для автоматизированных систем (АС), создаваемых на базе защищенных СВТ, зависит от грифа секретности обрабатываемой в АС информации, условий эксплуатации и расположения объектов системы.
Наименование Класс защищенности
показателя
6 5 4 3 2 1
Дискреционный принцип контроля доступа + + + = + =
Мандатный принцип контроля доступа – – + = = =
Очистка памяти – + + + = =
Изоляция модулей – – + = + =
Маркировка документов – – + = = =
Защита ввода и вывода на отчуждаемый физический
носитель информации – – + = = =
Сопоставление пользователя с устройством – – + = = =
Идентификация и аутентификация + = + = = =
Гарантии проектирования – + + + + +
Регистрация – + + + = =
Взаимодействие пользователя с КСЗ – – – + = =
Надежное восстановление – – – + = =
Целостность КСЗ – + + + = =
Контроль модификации – – – – + =
Контроль дистрибуции – – – – + =
Гарантии архитектуры – – – – – +
Тестирование + + + + + =
Руководство пользователя + = = = = =
Руководство по КСЗ + + = + + =
Тестовая документация + + + + + =
Конструкторская (проектная) документация + + + + + +
Обозначения: "–" нет требований к данному классу; "+" новые или дополнительные требования, "=" требования совпадают с требованиями к СВТ предыдущего класса. Эти наборы требований к показателям каждого класса являются минимально необходимыми. (7) Седьмой класс присваивают СВТ, к которым предъявлялись требования по защите от НСД к информации, но при оценке защищенность СВТ оказалась ниже уровня требований шестого класса.
12 Характеристика показателей защищенности свт от нсд. Соответствие классов защищенности свт и ас
Оценка класса защищенности производится группой аттестованных квалифицированных специалистов в оценке. Оценка проэкта СВТ производится на основе изучения конструкторской документации. В результате создается предварительное техническое заключение экспертов. Оценка класса защищенности производится в 2 этапа:
1. изучение документации, принцип работы, тесты, отчеты по тестам.
2. всестороннее тестирование как функциональное, так и на проникновение по специальной методике с оценкой эффективности СЗ. По итогам этого этапа составляется техническое заключение, кот содержит описание СЗ, оценку класса защищенности, наличие дополнительных возможностей, аргументация зашиты, описание тестов, причина, по кот СВТ не может квалифицироваться по более высокому классу.
Имеется 9 классов защищенности, которые объединяются в 3 группы: 3 гр – АС, в которой работают пользователи, допущенные ко всей инфе одного уровня неопределенности. Содержит классы 3Б и 3А. 2 гр – пользователи имеют одинаковые права ко всей инфе разного уровня конфиденциальности. Содержит классы 2Б и 2А. 3 гр – обрабатывается инфа разного уровня, пользователи имеют разные права доступа ко всей инфе (1Д 1А)