- •Понятие информации и информационной безопасности.
- •Основные угрозы информационной безопасности.
- •Меры по обеспечению информационной безопасности, принципы надежной системы защиты.
- •Аппаратно-программные средства защиты информации.
- •2.1. Понятие надежной системы и критерии оценки надежности.
- •2.2. Основные элементы политики безопасности.
- •2.3. Основные положения «Оранжевой книги», классы безопасности.
- •2.4. Основные положения «Общих критериев» (изданных 1 декабря 1999 г)
- •3.1. Простые криптосистемы (из материалов докладов) смотри так же 3.2, 3.3
- •3.2. Понятие криптографических методов защиты, основные требования к криптографическому закрытию информации.
- •3.3. Классификация основных методов криптографического закрытия информации.
- •3.4. Организационные проблемы криптозащиты.
- •4.1. Стандарт шифрования des, основные достоинства и обобщенная схема.
- •4.2. Структура алгоритма шифрования des.
- •4.3. Алгоритм вычисления ключей для des.
- •4.4. Режимы работы алгоритма des.
- •5.1. Алгоритм шифрования idea, основные отличия от des.
- •6.1. Алгоритм шифрования гост 28147-89 и его особенности.
- •6.2. Основные режимы шифрования по гост 28147-89.
- •6.3. Отличия алгоритмов шифрования по гост 28147-89 и des.
- •7.1. Концепция криптосистем с открытым ключом, однонаправленные функции.
- •7.2. Система распределения ключей Диффи-Хелмана.
- •7.3. Система криптографической защиты rsa.
- •7.4. Электронная подпись в системах с отрытым ключом.
- •8.1. Проблема аутентификации данных и электронная цифровая подпись (общие сведения).
- •8.2. Однонаправленные хэш-функции и основы их построения.
- •8.3. Однонаправленные хэш-функции на основе симметричных блочных алгоритмов.
- •8.4. Российский стандарт хэш-функции по гост р 34.11-94.
- •8.5. Алгоритм цифровой подписи rsa и его недостатки.
- •8.6. Алгоритм цифровой подписи Эль Гамаля (egsa).
- •8.7. Алгоритм цифровой подписи dsa.
- •8.8. Российский стандарт цифровой подписи.
- •9.1. Защита от копирования, основные системы и способы защиты.
- •9.2. Защита от копирования – привязка к дискете.См. Также 9.1
- •9.3. Защита от копирования – привязка к компьютеру.
- •9.4. Защита от копирования – привязка к ключу, опрос справочников, ограничение использования по.
- •10.1. Защита от несанкционированного доступа, функции систем защиты.
- •10.2. Идентификация и аутентификация, две типовые схемы.
- •10.3. Идентификация и аутентификация на основе биометрических методов.
- •10.4. Взаимная проверка подлинности пользователей при защите от нсд.
- •11.1. Программы с потенциально опасными последствиями, определения и классификация.
- •11.2. Вирусы и варианты их классификации.
- •11.4. Общая классификация средств защиты от вирусов.
- •12.1. Понятие электронной коммерции и классификация возможных типов мошенничества в ней.
- •12.2. Протокол ssl.
- •12.3. Протокол sel.
- •12.4. Сравнительные характеристики протоколов ssl и set.
- •13.1. Пластиковые карты, виды мошенничества и способы зашиты.
- •14.1. Идеальная служба информационной безопасности (изучить самостоятельно, есть соответствующий файл в папке «для Дмитрия»)
9.4. Защита от копирования – привязка к ключу, опрос справочников, ограничение использования по.
Система защиты делится на группы:
привязка к дискете
привязка к ключу
ограничение использования ПО
привязка к ПК
привязка к справочнику
Привязка к ключу. Основана на том, что в компьютер добавляется специальное техническое защитное устройство. При запуске идет обращение к этому устройству, если оно не найдено, то информация не открывается. Распространенное защитное устройство: HaspbyАлладин.
Разновидности ключей:
с памятью
с часами
Ограничение использования ПО. Используется ограничение по времени эксплуатации, количеству запусков, и перемещению для использования на других компьютерах.
Недостаток: можно изменить дату, установленную в таймере, и программа будет снова запускаться.Одним из способов ограничения является введение счётчика запусков. Уменьшая значения счётчика при каждом запуске, КЧЗП следит за ним и при достижении нулевого значения выполняет предусмотренные разработчиком действия.
Опрос справочника. Не обеспечивает стойкой и долговременной защиты, но может быть легко реализован.
Этапы:
получение от пользователя информации из справочника
работа самой программы
Недостатки: просмотр списка паролей перед каждым запуском занимает много времени.
Данный метод используется в качестве составной части многопрофильных систем защиты от копирования.
10.1. Защита от несанкционированного доступа, функции систем защиты.
В то же время хочется защитить программы и данные от несанкционированного доступа (НСД). А чтобы доступ был санкционированным, нужно определиться, кому что можно, а что нельзя.
Для этого нужно:
разбить на классы информацию, хранящуюся и обрабатывающуюся в компьютере;
разбить на классы пользователей этой информации;
поставить полученные классы информации и пользователей в определенное соответствие друг другу.
Доступ пользователей к различным классам информации должен осуществляться согласно системе паролей, в качестве которой могут выступать:
обычные пароли; настоящие замки и ключи; специальные тесты идентификации пользователей; специальные алгоритмы идентификации ПЭВМ, дискеты, программного обеспечения.
Системы защиты информации от НСД обеспечивают выполнение следующих функций:
идентификация, т.е. присвоение уникальных признаков - идентификаторов, по которым в дальнейшем система производит аутентификацию;
аутентификация, т.е. установление подлинности на основе сравнения с эталонными идентификаторами;
разграничение доступа пользователей к ПЭВМ;
разграничение доступа пользователей по операциям над ресурсами (программы, данные и т.д.);
администрирование:
- определение прав доступа к защищаемым ресурсам; обработка регистрационных журналов; установка системы защиты на ПЭВМ; снятие системы защиты с ПЭВМ; регистрация событий: входа пользователя в систему;выхода пользователя из системы; нарушения прав доступа; реакция на попытки НСД; контроль целостности и работоспособности систем защиты; обеспечение информационной безопасности при проведении ремонтно-профилактических работ; обеспечение информационной безопасности в аварийных ситуациях.
Права пользователей по доступу к программам и данным описывают таблицы, на основе которых и производится контроль и разграничение доступа к ресурсам. Доступ должен контролироваться программными средствами защиты. Если запрашиваемый доступ не соответствует имеющемуся в таблице прав доступа, то системы защиты регистрирует факт НСД и инициализирует соответствующую реакцию.