- •1 Понятие, история и базовые принципы стеганографии.
- •Основные постулаты
- •Базовые принципы компьютерной с
- •2 Суррогатная, селектирующая, конструирующая стеганография. Достоинства и недостатки
- •3 Понятие контейнера в стеганографии. Типы контейнеров. Их достоинства и недостатки
- •4 Особенности, возможности, характеристики, наиболее распространенных стеганографических программ
- •5 Форматы файлов, используемые стеганографией. Особенности упаковки информации в файлы формата jpeg, Txt, html. В каких стеганографических программах используются данные форматы
- •6 Цифровые водяные знаки. Рекомендации по выбору контейнера картинки и звукового файла
- •7 Классификация методов стеганографии. Использование стеганографии
- •8 Основные термины в области защиты свт и ас от нсд
- •10 Основные направления обеспечения защиты от нсд. Основные их функции. Основные характеристики сзи от нсд
- •9 Определение нсд. Два направления в защите информации от нсд Принципы защиты. Классификация нарушителей по уровню возможностей. Основные способы нсд
- •11 Классификация свт по уровню защищенности от нсд. Показатели защищенности свт от нсд. Требования к показателям защищенности свт 4 группы
- •12 Характеристика показателей защищенности свт от нсд. Соответствие классов защищенности свт и ас
- •13 Требования к показателям защищенности свт 3 группы
- •14 Требования к показателям защищенности свт 2 группы Требования к показателям (4) четвертого класса защищенности
- •15 Требования к показателям защищенности свт 1 группы. Оценка класса защищенности свт
- •16 Требования по зи от нсд для ас
- •17 Требования по зи от нсд для 3 класса ас
- •24 Распознавание по лицу. Промышленные продукты распознавания по лицу. Пакеты FaceIt pc, TrueFace CyberWatch. Сравнительная оценка подходов, реализованных в данных пакетах.
- •18 Требования по зи от нсд для 2 класса ас
- •19 Требования по зи от нсд для 1 класса ас
- •20 Требования по организации разработки изготовления и эксплуатации средств зи от нсд в ас и свт
- •21 Методы идентификации пользователей. Понятие биометрических методов идентификации, их физиологических и психологических разновидностей
- •22 Сравнительная характеристика разных биометрических методов идентификации Основные показатели для оценки эффективности методов идентификации пользователей
- •26 Электронные таблетки iButton. Их свойства, достоинства и номенклатура
- •27 Контактный серийный номер ds 1990a. Контактный ключ ds 1991
- •28 Семейство iButton с энергонезависимым озу ds 199x(ds 1992-1996).
- •29 Электронная таблетка ds 1994
- •30 Семейство Ibutton с эппзу с однократным программированием ds 198x
- •31 Контактный термометр ds 1920. Считыватели iButton. Приборы iButton для монтажа пайкой. Номенклатура. Назначение. Двупортовая память ds 2404s-c01. Адресуемые ключи ds 2405, ds 2407
- •32 Система команд iButton. Команды iButton. Параметры по постоянному току. Временные параметры интерфейса iButton
- •34 Сеть MicroLan. Архитектура. Ведомые и ведущие устройства. Способы реконфигурации структуры
- •33 Временные диаграммы записи, чтения, сброса и обнаружения присутствия
- •36 Master Boot Record Структура, назначение, возможность использования в программах разграничения доступа
- •37 Partition Table. Основные и расширенные разделы. Логические диски. Особенности Partition Table расширенных разделов.
- •40 Администрирование пользователей в Аккорд-амдз и Аккорд nt/2000
- •39 Разграничение доступа пользователей с помощью Аккорд-амдз и Аккорд nt/2000. Система атрибутов и дисциплина их взаимодействия. Черные и белые списки
- •38 Partition Boot Sector
16 Требования по зи от нсд для ас
Руководящий документ ГТК РФ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации». Настоящий руководящий документ устанавливает классификацию автоматизированных систем (АС), подлежащих защите от несанкционированного доступа (НСД) к информации, и требования по защите информации в АС различных классов. Необходимыми исходными данными для проведения классификации конкретной АС являются: перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности; перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий; матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС; режим обработки данных в АС. К числу определяющих признаков, по которым производится группировка АС в различные классы, относятся: наличие в АС информации различного уровня конфиденциальности; уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации; режим обработки данных в АС: коллективный или индивидуальный. Устанавливается девять классов защищенности АС от НСД к информации. Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС. В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС. Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса – 3Б и 3А. Вторая группа включает АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и ( или ) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса–2Б и 2А. Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов – 1Д, 1Г, 1В, 1Б и 1А.
Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа. В общем случае, комплекс программно–технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем: управления доступом; регистрации и учета; криптографической; обеспечения целостности. Обозначения: “ – “ – нет требований к данному классу; “ + “ – есть требования к данному классу. ТАБЛИЦА (разделение между данными ячейки точка с запятой (;)). Шапка таблицы: Подсистемы и требования; Классы (делится на 3Б, 3А, 2Б, 2А, 1Д, 1Г, 1В, 1Б, 1А). Сначала данные первой строки, затем в скобках данные остальных столбцов (если эти данные имеются). 1. Подсистема управления доступом; 1.1 Идентификация, проверка подлинности и контроль доступа субъектов:; 1.1.1 в систему (+, 3Б, 3Б+, 2Б, 3Б, 2Б, 2Б, 2Б, +); 1.1.2 к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ (–, +, –, +, –, +, 2А + 1Г, 2А + 1Г, +); 1.1.3 к программам (–, +, –, +, –, 2А+, 1Г, 1Г, 1Г+); 1.1.4 к томам, каталогам, файлам, записям, полям записей (–, +, –, +, –, 2А+, 1Г, 1Г, 1Г+); 1.2 Управление потоками информации (–, –, –, +, –, +, 2А, 2А, 2А); 2. Подсистема регистрации и учета; 2.1 Регистрация и учет:; 2.1.1. входа/выхода субъектов доступа в/из систему (узел сети) (+, 3Б+, 3А, 3АБ, 3А+, 1Д+, 1Г, 1Г, 1Г); 2.1.2 выдачи печатных (графических) выходных документов; (–, +, –, 3А+, –, 2А, 2А+, 1В+, 1Б); 2.1.3 запуска/завершения программ и процессов (–, +, –, +, –, 2А, 2А, 2А+, 1Б+); 2.1.4 доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи (–, –, –, +, –, 2А, 2А+, 1В, 1В); 2.1.5 доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей (–, –, –, +, –, 2А, 2А+, 1В, 1В); 2.1.6 изменение полномочий субъектов доступа (–, –, –, –, –, –, +, 1В+, 1Б); 2.1.7 создаваемых защищаемых объектов доступа (–, +, –, +, –, –, +, 1В+, 1Б); 2.2 Учет носителей информации (+, 3Б+, 3Б, 3АБ, 3Б+, 1Д, 2А, 2А+, 1Б); 2.3 Очистка освобождаемых областей оперативной памяти ЭВМ и внешних накопителей (–, +, –, 3А, –, 3А–, 3А, 3А, 3А); 2.4 Сигнализация попыток нарушения защиты (–, –, –, –, –, –, +, 1В+, 1Б); 3. Криптографическая подсистема; 3.1 Шифрование конфиденциальной информации (–, –, –, +, –, –, –, 2А, 2А); 3.2 Шифрование информации, подлежащей различным субъектам доступа на разных ключах (–, –, –, –, –, –, –, +, +); 3.3 Использование сертифицированных криптографических средств (–, –, –, +, –, –, –, 2А, 2А); 4. Подсистема обеспечения целостности; 4.1 Обеспечение целостности программных средств и обрабатываемой информации (+, 3Б, 3Б+, 3В, +, 1Д, 1Д, +, +); 4.2 Физическая охрана средств вычислительной техники и носителей информации (+, +, 3Б, 3А, 3Б, 3Б, 3А, 3А, 1Б); 4.3 Наличие администратора или службы защиты информации в АС (–, –, –, +, –, –, 2А+, 1В, 1В); 4.4 Периодическое тестирование СЗИ НСД (+, 3Б, 3Б, 3Б, 3Б, 3Б, +, 1В, 1В); 4.5 Наличие средств восстановления СЗИ НСД (+, 3Б, 3Б, 3Б, 3Б, 3Б, 3Б, 3Б+, 1Б); 4.6 Использование сертифицированных средств защиты (–, +, –, 3А, –, –, 3А, 3А, 3А). Конец ТАБЛИЦЫ