- •1. Проблемы безопасности в телекоммуникациях. Основные понятия иб.
- •2. Политика безопасности (Определение, стандарты, составные части)
- •3. Модель угроз (оценка угроз) Классификация угроз.
- •Виды угроз
- •4. Криптография. Основные термины и определения. Условия стойкости (по Шеннону). Требования к криптографическим системам.
- •5. Принцип Кирхгоффа.
- •6. Классификация криптосистем.
- •7. Блочные криптосистемы (архитектура, условия стойкости (по Шеннону)).
- •8. Криптографическая хеш-функция.
- •Итеративная последовательная схема
- •Сжимающая функция на основе симметричного блочного алгоритма
- •9. Симметричные криптосистемы. Сеть Фейстеля.
- •Шифрование
- •Расшифрование
- •Алгоритмическое описание
- •10. Алгоритм des (описание, достоинства, недостатки). Принципы разработки
- •Дешифрование
- •11. Гост 28147-89
- •12. Алгоритм aes (описание, достоинства, недостатки).
- •13. Асимметричные криптосистемы. Алгоритм rsa.
3. Модель угроз (оценка угроз) Классификация угроз.
Модель угроз (безопасности информации) – физическое, математическое, описательное представление свойств или характеристик угроз безопасности информации; это документ, тем или иным способом описывающий возможные угрозы безопасности персональных данных.
Модель угроз безопасности персональных данных необходима для определения требований к системе защиты. Без модели угроз невозможно построить адекватную (с точки зрения денежных затрат) систему защиты информации, обеспечивающую безопасность персональных данных.
Источники угроз
Источник угрозы безопасности ИС - это субъект, материальный объект или физическое явление, создающий угрозу безопасности защищаемой информации.
Источники делятся на субъективные (зависят от действий персонала и, в основном, устраняются организационными мерами и программно-аппаратными средствами) и объективные (зависят от особенностей построения и технических характеристик оборудования, применяемого в ИС).
К субъективным источникам угроз относятся:
внешние субъективные источники угроз - деятельность внешних нарушителей, направленная на совершение НСД к защищаемой информации ИС, в частности, посредством:
внесения аппаратных закладок в технические средства, предполагаемые к применению в ИС;
удаленного внедрения вредоносного ПО в программные средства ИС;
перехвата защищаемой информации в каналах передачи данных, незащищенных от НСД организационно-техническими мерами;
подбора аутентифицирующей информации пользователей ИС;