- •1 Понятие, история и базовые принципы стеганографии.
- •Основные постулаты
- •Базовые принципы компьютерной с
- •2 Суррогатная, селектирующая, конструирующая стеганография. Достоинства и недостатки
- •3 Понятие контейнера в стеганографии. Типы контейнеров. Их достоинства и недостатки
- •4 Особенности, возможности, характеристики, наиболее распространенных стеганографических программ
- •5 Форматы файлов, используемые стеганографией. Особенности упаковки информации в файлы формата jpeg, Txt, html. В каких стеганографических программах используются данные форматы
- •6 Цифровые водяные знаки. Рекомендации по выбору контейнера картинки и звукового файла
- •7 Классификация методов стеганографии. Использование стеганографии
- •8 Основные термины в области защиты свт и ас от нсд
- •10 Основные направления обеспечения защиты от нсд. Основные их функции. Основные характеристики сзи от нсд
- •9 Определение нсд. Два направления в защите информации от нсд Принципы защиты. Классификация нарушителей по уровню возможностей. Основные способы нсд
- •11 Классификация свт по уровню защищенности от нсд. Показатели защищенности свт от нсд. Требования к показателям защищенности свт 4 группы
- •12 Характеристика показателей защищенности свт от нсд. Соответствие классов защищенности свт и ас
- •13 Требования к показателям защищенности свт 3 группы
- •14 Требования к показателям защищенности свт 2 группы Требования к показателям (4) четвертого класса защищенности
- •15 Требования к показателям защищенности свт 1 группы. Оценка класса защищенности свт
- •16 Требования по зи от нсд для ас
- •17 Требования по зи от нсд для 3 класса ас
- •24 Распознавание по лицу. Промышленные продукты распознавания по лицу. Пакеты FaceIt pc, TrueFace CyberWatch. Сравнительная оценка подходов, реализованных в данных пакетах.
- •18 Требования по зи от нсд для 2 класса ас
- •19 Требования по зи от нсд для 1 класса ас
- •20 Требования по организации разработки изготовления и эксплуатации средств зи от нсд в ас и свт
- •21 Методы идентификации пользователей. Понятие биометрических методов идентификации, их физиологических и психологических разновидностей
- •22 Сравнительная характеристика разных биометрических методов идентификации Основные показатели для оценки эффективности методов идентификации пользователей
- •26 Электронные таблетки iButton. Их свойства, достоинства и номенклатура
- •27 Контактный серийный номер ds 1990a. Контактный ключ ds 1991
- •28 Семейство iButton с энергонезависимым озу ds 199x(ds 1992-1996).
- •29 Электронная таблетка ds 1994
- •30 Семейство Ibutton с эппзу с однократным программированием ds 198x
- •31 Контактный термометр ds 1920. Считыватели iButton. Приборы iButton для монтажа пайкой. Номенклатура. Назначение. Двупортовая память ds 2404s-c01. Адресуемые ключи ds 2405, ds 2407
- •32 Система команд iButton. Команды iButton. Параметры по постоянному току. Временные параметры интерфейса iButton
- •34 Сеть MicroLan. Архитектура. Ведомые и ведущие устройства. Способы реконфигурации структуры
- •33 Временные диаграммы записи, чтения, сброса и обнаружения присутствия
- •36 Master Boot Record Структура, назначение, возможность использования в программах разграничения доступа
- •37 Partition Table. Основные и расширенные разделы. Логические диски. Особенности Partition Table расширенных разделов.
- •40 Администрирование пользователей в Аккорд-амдз и Аккорд nt/2000
- •39 Разграничение доступа пользователей с помощью Аккорд-амдз и Аккорд nt/2000. Система атрибутов и дисциплина их взаимодействия. Черные и белые списки
- •38 Partition Boot Sector
13 Требования к показателям защищенности свт 3 группы
1. Подсистема управления доступом. Должны быть предусмотрены средства управления, ограничивающие распространение прав на доступ. Очистка памяти при первоначальном назначении или при перераспределении 9 внешней памяти КСЗ должен предотвращать доступ субъекту к остаточной информации. На начальном этапе проектирования СВТ должна быть построена модель защиты. Модель должна включать в себя ПРД к объектам и непротиворечивые правила изменения ПРД.
2 Регистрация КСЗ должен быть в состоянии осуществлять регистрацию следующих событий: использование идентификационного и аутентификационного механизма; запрос на доступ к защищаемому ресурсу (открытие файла, запуск программы и т.д.); создание и уничтожение объекта; действия по изменению ПРД. Для каждого из этих событий должна регистрироваться следующая информация: дата и время; субъект, осуществляющий регистрируемое действие; тип события (если регистрируется запрос на доступ, то следует отмечать объект и тип доступа); успешно ли осуществилось событие (обслужен запрос на доступ или нет). КСЗ должен содержать средства выборочного ознакомления с регистрационной информацией.
3 Целостность КСЗ В СВТ данного класса защищенности должны быть предусмотрены средства периодического контроля за целостностью программной и информационной части КСЗ.
4 Тестирование. Должны тестироваться: реализация ПРД (перехват явных и скрытых запросов на доступ, правильное распознавание санкционированных и несанкционированных запросов, средства защиты механизма разграничения доступа, санкционированные изменения ПРД); успешное осуществление идентификации и аутентификации, а также их средства защиты; очистка памяти; регистрация событий, средства защиты регистрационной информации и возможность санкционированного ознакомления с ней; работа механизма, осуществляющего контроль за целостностью КСЗ.
14 Требования к показателям защищенности свт 2 группы Требования к показателям (4) четвертого класса защищенности
1 Система управления доступом. Идентификация пользователя по идентификационному каналу и паролю не менее 8 символов. В 2А осуществляется идентификация компов и каналов связи, внешних устройств по логическим адресам или номерам, а программ, каталогов и логических дисков по именам. Используются метки безопасности, уровень носителя д.б. не ниже уровня записываемых данных.
2 В подсистеме регистрации требования по аутентификации входа-выхода субъектов и выдачи печатных документов совпадают с классом 3А. В 2А дополнительно регистрируется запуск и завершение программой обработки защищаемых файлов, попытки доступа программных файлов, попытки доступа программных средств к защищенному объекту.
3 Требования по учету носителей инфы в2Б совпадает с требованием 2А, дополнительно к 3А необходим автоматический учет создаваемых и защищаемых файлов с помощью дополнительной маркировки, отражающей уровень конфиденциальности объекта.
4 Требования по очистке памяти в 2А и 3А совпадают.
5 Требования подсистемы целостности аналогичны требованиям соответствующих классов групп. В 2А дополнительно предусматривается специальный админ или служба СЗ.
6 Криптосистема. В 2А используется сертиф. СЗ. Осуществляется шифрование всей конфиденциальной инфы, каналов связи и записываемых на общий носитель данных. Производится очиска данных, содержащих зашифрованную инфу, контролируя доступ субъекта к операциям шифрования и печати документов.