Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Защита Информации - шпоры.docx
Скачиваний:
22
Добавлен:
22.09.2019
Размер:
1.73 Mб
Скачать
  1. Сравнительные характеристики set и ssl

- SSL при аутентификации обеспечивает только двухточечное взаимодействие (только покупателя и продавца)

- в SET вовлечены 4 стороны

- SET требует аутентификации всех сторон

- SET предотвращает доступ к информации о пластиковой карточке и доступ банка-эмитента к частной информации заказчика, касающейся его заказа.

- в SSL разрешается контролируемый доступ к серверам, директориям, файлам и другой информации

- оба протокола используют современную систему криптографии с систему цифровых сертификатов

- SSL предназначен преимущественно для защиты коммуникаций в интернете, SET обеспечивает защиту транзакций электронной коммерции в целом, что обеспечивает юридическую значимость защищаемой ценной информации

- при этом через SET транзакции происходят медленнее, чем в SSL, и ее стоимость (SET) намного выше, поэтому, несмотря на технологическое совершенствование протокола SET его использование во всем мире весьма ограничено.

  1. Пластиковые карты, виды мошенничества и способы зашиты.

Система безналичных расчетов при помощи электронных карт называется электронной платежной системой.

В системах электронных платежей существуют следующие уязвимые места информационной безопасности:

  1. Пересылка платежных и других сообщений между банками, между банком и банкоматом, между банком и клиентом.

  2. Обработка информации внутри информации отправителя и получателя

  3. Доступ клиента к средствам, аккумулированных на счета

Электронная пластиковая карта – носитель информации, который идентифицирует владельца и хранит определенные учетные данные.

Различают кредитные и дебетовые карты.

Для идентификации владельца на карточку наносится:

- логотип банка-эмитента

- логотип платежной системы

- обслуживающей карту

- имя владельца карты, номер счета владельца карты, срок действия карты и тд

Алфавитно-цифровые данные могут быть эмпассированы, то есть нанесены рельефным шрифтом, что дает возможность при ручной обработке карты быстро перенести данные на чек с помощью специального устройства – импринтера, осуществляющего «прокатывание» карты.

Активная и пассивная пластиковая карты.

Пассивные лишь хранят информацию, к ним относятся пластиковые карты с магнитной полосой (наиболее распространены).

Отличительной особенностью активной пластиковой карты – наличие в ней специальной микросхемы.

Испытанным способом идентификации владельца пластиковой карты является использование секретного персонального идентификационного номера (PIN).

Метод генерации значения PIN оказывает существенное влияние на безопасность электронной платежной системы.

PIN может формироваться либо банком, либо клиентом.

Оглавление

1. Информационная безопасность 1

2. Основные угроза информационной безопасности Опасное воздействие на ИС делят на случайное и преднамеренное: 2

3. Меры по обеспечению информационной безопасности, принципы надежной системы защиты 3

4. Аппаратно-программные средства защиты информации 4

5. Понятие надежной системы и критерии оценки надежности 6

6. Основные элементы политики безопасности 6

7. Основные положения «Оранжевой книги», классы безопасности 8

8. Общие положения «Общих критериев» (изданных 1 декабря 1999) 9

10. Понятие криптографических методов защиты, основные требования к криптографическому закрытию информации 12

9. Классификация основных методов криптографического закрытия информации 13

12. Организационные проблемы криптозащиты 15

10. Стандарт DES, основные достоинства и обобщенная схема 16

11. Структура алгоритма шифрования DES. 17

12. Алгоритм вычисления ключей для DES. 21

13. Режимы работы алгоритма DES 23

14. Алгоритм шифрования IDEA, основные отличия от DES 27

15. Основные режимы шифрования ГОСТ 28147-89 и его особенности 30

16. Основные режимы шифрования ГОСТ 28147-89 32

17. Отличия алгоритмов шифрования по ГОСТ 28147-89 и DES. 33

21. Концепция криптосистемы с открытым ключом, однонаправленные функции 34

18. Система распределения ключей Диффи-Хелмана 35

19. Система криптографической защиты RSA 37

20. Электронная подпись в системах с открытым ключом 39

21. Проблема аутентификации данных и электронная цифровая подпись (ЭЦП) общие сведения 40

22. Однонаправленные ХЕШ-функции и основы их построения 42

23. Однонаправленные ХЕШ-функции на основе симметричных блочных алгоритмов 44

28. Российский стандарт хеш-функций по ГОСТ Р.34.11-94 45

24. Алгоритм цифровой подписи RSA и его недостатки. 46

25. Алгоритм цифровой подписи Эль Гамаля (EGSA). 48

26. Алгоритм цифровой подписи DSА 49

32. Российский стандарт ЦП ГОСТ Р.34.10-94 51

27. Защита от копирования, основные системы и способы защиты. 52

28. Защита от копирования – привязка к дискете. См. также 33 54

29. Защита от копирования – привязка к компьютеру. 54

30. Защита от копирования – привязка к ключу, опрос справочников, ограничение использования ПО. 56

37. Защита от несанкционированного доступа, функции систем защиты 57

31. Идентификация и аутентификация пользователей, 2 типовые схемы 58

32. Идентификация и аутентификация на основе биометрических методов. 59

33. Взаимная проверка подлинности пользователей при защите от НСД 60

34. Программы с потенциально опасными последствиями, определения и классификация. 61

35. Вирусы и варианты их классификации. 63

36. «Люк», «троянский конь», «логическая бомба», программные закладки. 64

37. Общая классификация средств защиты от вирусов. 66

45. Понятие электронной коммерции и классификация возможных типов мошенничества в ней. 66

38. Протокол SSL 67

39. Протокол SET 70

40. Сравнительные характеристики SET и SSL 72

41. Пластиковые карты, виды мошенничества и способы зашиты. 73