- •Понятие информации и информационной безопасности.
- •Основные угрозы информационной безопасности.
- •Меры по обеспечению информационной безопасности, принципы надежной системы защиты.
- •Аппаратно-программные средства защиты информации.
- •2.1. Понятие надежной системы и критерии оценки надежности.
- •2.2. Основные элементы политики безопасности.
- •2.3. Основные положения «Оранжевой книги», классы безопасности.
- •2.4. Основные положения «Общих критериев» (изданных 1 декабря 1999 г)
- •3.1. Простые криптосистемы (из материалов докладов) смотри так же 3.2, 3.3
- •3.2. Понятие криптографических методов защиты, основные требования к криптографическому закрытию информации.
- •3.3. Классификация основных методов криптографического закрытия информации.
- •3.4. Организационные проблемы криптозащиты.
- •4.1. Стандарт шифрования des, основные достоинства и обобщенная схема.
- •4.2. Структура алгоритма шифрования des.
- •4.3. Алгоритм вычисления ключей для des.
- •4.4. Режимы работы алгоритма des.
- •5.1. Алгоритм шифрования idea, основные отличия от des.
- •6.1. Алгоритм шифрования гост 28147-89 и его особенности.
- •6.2. Основные режимы шифрования по гост 28147-89.
- •6.3. Отличия алгоритмов шифрования по гост 28147-89 и des.
- •7.1. Концепция криптосистем с открытым ключом, однонаправленные функции.
- •7.2. Система распределения ключей Диффи-Хелмана.
- •7.3. Система криптографической защиты rsa.
- •7.4. Электронная подпись в системах с отрытым ключом.
- •8.1. Проблема аутентификации данных и электронная цифровая подпись (общие сведения).
- •8.2. Однонаправленные хэш-функции и основы их построения.
- •8.3. Однонаправленные хэш-функции на основе симметричных блочных алгоритмов.
- •8.4. Российский стандарт хэш-функции по гост р 34.11-94.
- •8.5. Алгоритм цифровой подписи rsa и его недостатки.
- •8.6. Алгоритм цифровой подписи Эль Гамаля (egsa).
- •8.7. Алгоритм цифровой подписи dsa.
- •8.8. Российский стандарт цифровой подписи.
- •9.1. Защита от копирования, основные системы и способы защиты.
- •9.2. Защита от копирования – привязка к дискете.См. Также 9.1
- •9.3. Защита от копирования – привязка к компьютеру.
- •9.4. Защита от копирования – привязка к ключу, опрос справочников, ограничение использования по.
- •10.1. Защита от несанкционированного доступа, функции систем защиты.
- •10.2. Идентификация и аутентификация, две типовые схемы.
- •10.3. Идентификация и аутентификация на основе биометрических методов.
- •10.4. Взаимная проверка подлинности пользователей при защите от нсд.
- •11.1. Программы с потенциально опасными последствиями, определения и классификация.
- •11.2. Вирусы и варианты их классификации.
- •11.4. Общая классификация средств защиты от вирусов.
- •12.1. Понятие электронной коммерции и классификация возможных типов мошенничества в ней.
- •12.2. Протокол ssl.
- •12.3. Протокол sel.
- •12.4. Сравнительные характеристики протоколов ssl и set.
- •13.1. Пластиковые карты, виды мошенничества и способы зашиты.
- •14.1. Идеальная служба информационной безопасности (изучить самостоятельно, есть соответствующий файл в папке «для Дмитрия»)
11.4. Общая классификация средств защиты от вирусов.
Программные средства защиты.
1. Простейшим средством защиты явл. программа, позволяющая составить список заражённых программ. Она называет детектор.Программы, воздействующие на вирусы,бывают резидентные и нерезидентные. Детекторявл. резидентной программой, т.е. после загрузки любой проги проверяет её на зараженность и при отсутствии вируса передаёт ей управление.
2. Наиболее распространенным средством защиты явл. фаги – проги, «выкусывающие» вирусы из зараженной программы. Полифаги – рассчитаны на несколько типов вирусов. Они умеют распознавать и выкусывать те вирусы, инф. о кот.в них уже заложена.
3. Резидентные проги - сторожа, контролирующие подозрительные действия запускаемых программ и блокирующие их. К этим прогамм относятся и некоторые дисковые драйверы, обеспечивающие возможность сегментации диска и присваемые отдельным разделам «только для чтения».
4. Программы ревизоры – подсчитывают контрольные суммы и др. параметры файлов, связывая их с эталонными. Этот тип явл. более надёжным. Наиболее хитроумным способом защиты явл. вакцины – делают вирус неспособным к размножению. Бывают пассивные и активные. Пассивная вакцина – прога, которая обрабатывает подозрительные объекты (файлы) и выделяют признак, который вирус использует чтобы отличить зараженный файл. Активная вакцина – резидентная прога, действие которой основано на имитации присутствия вируса в ОЗУ, поэтому они применимы против резидентных вирусов.
Аппаратные средства защиты.
Специальные платы, вместе соспец программой. Такая плата препятствует проникновению вируса.
Пользователь должен быть готов к тому, что завтра его программ и файлов на диске не окажется и соответственно иметь min средства защиты: - архивирование; - сегментирование; - ревизия; - ежедневный контроль используемых программ; - входной контроль; - проверка поступающих программ при помощи детекторов и фагов, проверяющих данные и контрольные суммы; - профилактика; - карантин; - фильтрация; -терапия.
12.1. Понятие электронной коммерции и классификация возможных типов мошенничества в ней.
Широкое внедрение Интернета не могло не отразиться на развитии электронного бизнеса.
Одним из видов электронного бизнеса считается электронная коммерция. В соответствии с документами ООН, бизнес признается электронным, если хотя бы две его составляющие из четырех (производство товара или услуги, маркетинг, доставка и расчеты) осуществляются с помощью Интернета. Поэтому в такой интерпретации обычно полагают, что покупка относится к электронной коммерции, если, как минимум, маркетинг (организация спроса) и расчеты производятся средствами Интернета. Более узкая трактовка понятия "электронная коммерция" характеризует системы безналичных расчетов на основе пластиковых карт.
Ключевым вопросом для внедрения электронной коммерции является безопасность.
Высокий уровень мошенничества в Интернете является сдерживающим фактором развития электронной коммерции. Покупатели, торговля и банки боятся пользоваться этой технологией из-за опасности понести финансовые потери. Люди главным образом используют Интернет в качестве информационного канала для получения интересующей их информации. Лишь немногим более 2% всех поисков по каталогам и БД в Интернете заканчиваются покупками.
Приведем классификацию возможных типов мошенничества в электронной коммерции:
транзакции (операции безналичных расчетов), выполненные мошенниками с использованием правильных реквизитов карточки (номер карточки, срок ее действия и т.п.);
получение данных о клиенте через взлом БД торговых предприятий или путем перехвата сообщений покупателя, содержащих его персональные данные;
магазины-бабочки, возникающие, как правило, на непродолжительное время, для того, чтобы исчезнуть после получения от покупателей средств за несуществующие услуги или товары;
увеличение стоимости товара по отношению к предлагавшейся покупателю цене или повтор списаний со счета клиента;
магазины или торговые агенты, презназначенные для сбора информации о реквизитах карт и других персональных данных покупателя.