- •Понятие информации и информационной безопасности.
- •Основные угрозы информационной безопасности.
- •Меры по обеспечению информационной безопасности, принципы надежной системы защиты.
- •Аппаратно-программные средства защиты информации.
- •2.1. Понятие надежной системы и критерии оценки надежности.
- •2.2. Основные элементы политики безопасности.
- •2.3. Основные положения «Оранжевой книги», классы безопасности.
- •2.4. Основные положения «Общих критериев» (изданных 1 декабря 1999 г)
- •3.1. Простые криптосистемы (из материалов докладов) смотри так же 3.2, 3.3
- •3.2. Понятие криптографических методов защиты, основные требования к криптографическому закрытию информации.
- •3.3. Классификация основных методов криптографического закрытия информации.
- •3.4. Организационные проблемы криптозащиты.
- •4.1. Стандарт шифрования des, основные достоинства и обобщенная схема.
- •4.2. Структура алгоритма шифрования des.
- •4.3. Алгоритм вычисления ключей для des.
- •4.4. Режимы работы алгоритма des.
- •5.1. Алгоритм шифрования idea, основные отличия от des.
- •6.1. Алгоритм шифрования гост 28147-89 и его особенности.
- •6.2. Основные режимы шифрования по гост 28147-89.
- •6.3. Отличия алгоритмов шифрования по гост 28147-89 и des.
- •7.1. Концепция криптосистем с открытым ключом, однонаправленные функции.
- •7.2. Система распределения ключей Диффи-Хелмана.
- •7.3. Система криптографической защиты rsa.
- •7.4. Электронная подпись в системах с отрытым ключом.
- •8.1. Проблема аутентификации данных и электронная цифровая подпись (общие сведения).
- •8.2. Однонаправленные хэш-функции и основы их построения.
- •8.3. Однонаправленные хэш-функции на основе симметричных блочных алгоритмов.
- •8.4. Российский стандарт хэш-функции по гост р 34.11-94.
- •8.5. Алгоритм цифровой подписи rsa и его недостатки.
- •8.6. Алгоритм цифровой подписи Эль Гамаля (egsa).
- •8.7. Алгоритм цифровой подписи dsa.
- •8.8. Российский стандарт цифровой подписи.
- •9.1. Защита от копирования, основные системы и способы защиты.
- •9.2. Защита от копирования – привязка к дискете.См. Также 9.1
- •9.3. Защита от копирования – привязка к компьютеру.
- •9.4. Защита от копирования – привязка к ключу, опрос справочников, ограничение использования по.
- •10.1. Защита от несанкционированного доступа, функции систем защиты.
- •10.2. Идентификация и аутентификация, две типовые схемы.
- •10.3. Идентификация и аутентификация на основе биометрических методов.
- •10.4. Взаимная проверка подлинности пользователей при защите от нсд.
- •11.1. Программы с потенциально опасными последствиями, определения и классификация.
- •11.2. Вирусы и варианты их классификации.
- •11.4. Общая классификация средств защиты от вирусов.
- •12.1. Понятие электронной коммерции и классификация возможных типов мошенничества в ней.
- •12.2. Протокол ssl.
- •12.3. Протокол sel.
- •12.4. Сравнительные характеристики протоколов ssl и set.
- •13.1. Пластиковые карты, виды мошенничества и способы зашиты.
- •14.1. Идеальная служба информационной безопасности (изучить самостоятельно, есть соответствующий файл в папке «для Дмитрия»)
2.4. Основные положения «Общих критериев» (изданных 1 декабря 1999 г)
ОКявл-сямегастандартом, опред-щим инструменты оценки безопасности ИС и порядок их использования. ОК не содержит классов безопасности, а имеет в основе набор библиотек, соответ-щихопред-м программам защиты.
ОК содержит 2 осн требования безопасности:
Функциональное, соответ-щее активному спектру защиты; Требование доверия(пассивный спектр); В соответствии с ОК выделяются след-щие этапы построения защиты: Определение назначений, условий применения; Проектирование и разработка; Испытание, сертификация и оценка; Внедрение и эксплуатация
ОКхарактериз-ся существование в определенной среде безопасности с определенными условиями и угорозами.
Угрозы характериз-ся след-ми параметрами:
Источник угрозы; Метод воздействия; Уязвимые места; Ресурсы(активы), которые могут пострадать
Уязвимые места могут возникнуть из-за недостатка к требованиям безопасности и эксплуатации. Слабые места по возможности следует устранить или минимизировать возможный ущерб.
Общие критерии строятся по принципу библиотек и в них введена иерархия:
Класс; Семейство; Компонент; Элемент
Классы определяют наиболее общую предметную группу
Семейство в пределах класса различается по строгости и др параметрам
Компонент - минимальный набор требований
Элемент - неделимое требование
В общих критериях формируется 2 вида нормативных элементов:
Профиль защиты – представляет собой типовой набор требований, которым должны удовлетворять системы определенного класса.
Задания по безопасности – содержит требования к конкретной разработке, выполнение которой обеспечивает безопасность.
В профиле защиты следует выделять:
Функциональный пакет - неоднократно использованная совокупность элементов для обеспечения целей безопасности.
Выделяют: Базовый Произвольный
Функциональные требования, которые сгруппированы на основе выполненной ими роли в системе безопасности.
Всего в общих критериях представлено 11 классов, 60 семейств и 135 компонентов.
Функциональные требования общих критериев:
Идентификация и аутентификация
Защита данных пользователя
Защита функциональной безопасности
Управление безопасностью
Приватность
Использование ресурсов
Криптографическая поддержка по управлению ключами
Связь(аутентификация сторон, учавс-щих в обмене)
Доверенный маршрут, канал для связи
Класс «приватность» содержит 4 семейства функциональных требований:
-анонимность (позволяет выполнять действия без раскрытия аутентификации пользователя другими пользователями)
-псевдонимность (напоминает анонимность, но при использовании псевдонима поддерживается ссылка, необходимая для отчётности)
-невозможность ассоциации
-скрытость (требование скрытности направлено на то, чтобы можно было использовать информационный сервис с сокрытием факта использования)
Задание по безопасности (требование доверия)
Каждый из элементов требования доверия принадлежит к 1 из 3 типов. Действие разработчиков, действие оценщиков и представления и содержания свидетельств . Требование доверия содержит 10 классов, 44 семейства и 93 компонента.
-разработка -поддержка жизненного цикла –тестирование -оценка уязвимости -поставка в эксплуатацию -управление конфигурацией -руководство и документация -поддержка доверия -оценка профиля защиты -оценка по безопасности
В основных критериях введено 7 оценочных уровней доверия:
Уровень 1:Угрозы не рассматриваются как серьёзные
Уровень 2:Включает выборочное тестирование и поиск явных уязвимых мест
Уровень 3:Контроль среды разработки и управления конфигурацией объекта оценки
Уровень 4:Полная спецификация интерфейсов, применение неформальной модели политики безопасности, независимый анализ уязвимых мест. Вероятно, это самый высокий на сегодняшний день уровень, который можно достичь при современных технологиях и приемлемых затратах.
Уровень 5:Применение формальной модели политики безопасности.
Уровень 6:Реализация представлена в структурном виде, и анализ соответствия должен распределяться на нижнем уровне.
Уровень 7: Представляет нормальную верификацию объекта оценки, и применимы к ситуациям с чрезвычайно высоким риском