- •1. Основные понятия и определения информационной безопасности.
- •3. Классификация угроз информационной безопасности.
- •3. Классификация угроз информационной безопасности.
- •4. Методы и средства защиты информации
- •5. Правовые меры обеспечение иб.
- •6. Законодательные и нормативные акты рф в области иб
- •7. Критерии оценки безопасности компьютерных систем согласно “Оранжевой книге”.
- •8. Защита программного обеспечения, основанная на идентификации аппаратного и программного обеспечения.
- •9. Электронные ключи
- •Аутентификация с помощью электронного ключа
- •10. Организационно- административные методы защиты ис.
- •11. Формирование политики безопасности организации
- •6. Дублирование, резервирование и раздельное хранение конфиденциальной информации
- •11. Формирование политики безопасности организации
- •12. Основные принципы формирования пользовательских паролей
- •13,14,15. Идентификация, аутентификация и авторизация пользователей
- •13,14 Идентификация и аутентификация пользователей
- •Метод парольной зашиты
- •Аутентификация с использованием смарт-карт
- •Биометрические средства аутентификации
- •Аутентификация с помощью электронного ключа
- •16. Криптографические методы защиты.
- •16. Криптографические методы защиты.
- •17 Симметричные криптосистемы
- •18 Поточные шифры
- •19. Свойства синхронных и асинхронных поточных шифров
- •20. Шифры подстановки и перестановки
- •21. Блочные шифры.
- •21 Блочные шифры
- •22. Шифр Файстеля.
- •23. Ассиметричные криптосистемы.
- •24. Алгоритм rsa
- •24 Алгоритм rsa
- •25. Сравнение симметричных и асимметричных алгоритмов
- •26. Реализация алгоритмов шифрования
- •26 Реализации алгоритмов шифрования
- •27. Электронная цифровая подпись.
- •28,29. Защита информации в компьютерных сетях. Объекты защиты информации в сети.
- •30. Уровни сетевых атак согласно эталонной модели взаимодействия открытых систем osi.
- •31. Потенциальные угрозы безопасности в Internet
- •32. Методы защиты информации в сети Internet.
- •33. Использование межсетевых экранов для обеспечения информационной безопасности в Internet. Классификация межсетевых экранов.
- •34 Схемы подключения межсетевых экранов
- •35. Частные виртуальные сети vpn. Классификация vpn.
- •Классификация vpn
- •36.Защита на уровне ip. Протокол ipSec
- •37 Методы защиты от вредоносных программ
- •38. Анализ рынка антивирусных программ
- •39. Комплексная защита ис
8. Защита программного обеспечения, основанная на идентификации аппаратного и программного обеспечения.
Данный способ может опираться на: архитектуру, особенности БИОС, дополнительные специальные устройства. Достоинства: при разумном сочетании всех трех подходов можно гарантировать высочайшую степень защиты, невысокая стоимость. Недостатки: неудобен при широком распространении защищаемого ПП.
АХИТЕКТУРА. В данном случае можно использовать перечень внешних устройств и их технические характеристики. БИОС. Используются параметры: дата создания БИОС, контрольная сумма БИОС – хорошие идентификаторы конкретных аппаратных средств. Недостаток – для одной и той же партии параметры могут совпадать. При модификации данного подхода пользователь видоизменяет БИОС, делая его уникальным. Это дает очень высокую степень защиты. В качестве дополнительных устройств можно использовать электронные ключи, нестандартно отформатированные дискеты, диски. Достоинства – высокая мобильность. Для извлечения тех или иных параметров используемых для защиты в Delphi существует специальный модуль Registry. Этот класс содержит массу свойств и методов.
Электронные ключи могут подключаться к ПК через параллельные, последовательные порты, USB, а так же через специальные считывающие устройства. Принцип работы ключа приблизительно одинаков у различных его модификаций и состоит в следующем: программа обращается к ключу и в ответ получает какую-либо информацию (либо программный код), который позволяет выполнить какую-либо функцию, либо дешифровать данные. В отсутствие ключа программа либо вообще не функционирует либо работает в демонстрационном режиме. ЭК не должен никак влиять на работу порта ввода\вывода и при необходимости должен быть прозрачным для подключаемых через него устройств. Протокол обмена данными между ключом и программой должен динамически изменяться и содержать различные логические бомбы. В простейшем случае ЭК не содержит источников питания. Исходя из аппаратной базы ЭК можно подразделить на типы: 1- с использованием микросхем энергонезависимой электрически перепрограммируемой памятью EE PROM. 2 – с использованием чипов памяти или без них. 3 – построенные на базе полнофункционального микроконтроллера. ДОСТОИНСТВА: исключительная мобильность и удобство, невысокая стоимость, простота и удобство эксплуатации, надежность. НЕДОСТАТКИ: необходимость организации надежного физического хранения; для многих типов ключей необходимо спец ПО (драйвера), которые обеспечивают работу этих ключей.
9. Электронные ключи (небольших микроэлектронных устройств, вставляемых в параллельные, USB-порты, специальные считывающие устройства и т.д), без которых программа не запустится, а данные не расшифруются.
Принцип работы: программа обращается к некоему устройству и в ответ получает код, который позволяет ей запустить ту или иную функцию или дешифровать данные. В отсутствие ключа программа либо вообще не функционирует, либо работает в демонстрационном режиме. По своему внешнему исполнению наиболее популярны ключи, выпускаемые в виде брелоков, для подключения к USB-портам.
Ключи могут работать каскадно, когда к одному порту одновременно подключается несколько ключей, в том числе и разных типов.
Протокол обмена данными ключа с портом, как правило, динамически изменяется, кодируется и «зашумляется» для защиты от эмуляции.
Кроме того, подобное устройство само может содержать энергонезависимую память, в которой хранятся данные или фрагменты кода.
Обычно ключ не имеет встроенных источников питания, полностью пассивен и сохраняет записанную в него информацию при отключении от компьютера.
Однако возможны модификации со встроенными часами и автономной батареей питания, что позволяет строить различные модели продажи, аренды, лизинга и лицензирования защищенного программного обеспечения.
Интеллектуальные и физические возможности ключа во многом определяются той. Исходя из аппаратной базы современные ключи можно подразделить на следующие типы:
с использованием микросхем энергонезависимой электрически перепрограммируемой памяти (EEPROM);
построенные на заказных конфигурацияхASIC (Application Specific Integrated Circuit);
с использованием чипов с памятью или без;
построенные на базе полнофункциональных микропроцессоров (микроконтроллеров).
Работать с электронными «заглушками» можно как в локальном, так и в сетевом варианте.
При использовании сетевого ключа нет необходимости устанавливать локальные ключи на каждое рабочее место. Лицензирование в данном случае осуществляется одним ключом с программного сервера, обрабатывающего запросы защищенных приложений.
Число лицензий для каждого ключа может быть специально задано, и в зависимости от того, на какое количество одновременно запущенных копий рассчитана приобретенная вами программа, она или запустится, или нет. При этом распределение лицензий, как правило, осуществляется по простому принципу: «один компьютер — одна лицензия». Это означает, что если на конкретном компьютере запущено несколько копий приложения, то на это будет отведена всего одна лицензия. Таким образом, здесь налагается ограничение на количество рабочих мест, с которых возможно одновременное использование программы.
К достоинствам методики защиты с использованием электронных ключей можно отнести ее простоту и надежность.
Недостатком такой системы является необходимость устанавливать вместе с программой специальные драйверы для ключа, а сам ключ беречь и при необходимости носить с собой. Кроме того, дополнительное ограничение на этот вид защиты могут налагать наличие или отсутствие необходимого порта или считывателя смарт-карт, а также возможные аппаратные проблемы взаимодействия с другими устройствами, использующими тот же порт для своей работы.