- •1. Основные понятия информационной безопасности.
- •5. Шифр Цезаря. Шифр Гронфельда.
- •7. Теория проектирования блочных шифров
- •10. Создание подключей в алгоритме des
- •11. Алгоритм гост 28147
- •12. Провести шифрование произвольного текста алгоритмом гост (1 раунд)
- •13. Основные понятия криптологии. Симметричные и асимметричные криптосистемы
- •14. Асимметричные алгоритмы шифрования
- •15 .Алгоритм rsa
- •16. Создание ключей алгоритма rsa
- •17. Провести шифрование своих инициалов алгоритмом rsa
- •18. Определение и требования хеш-функции
- •19. Простые хеш-функции
- •20.Найти хеш образ своей фамилии(Это задача №3 нашей ргр)
- •22. Требования к цифровой подписи
- •23.24 Прямая и арбитражная цифровые подписи
- •27 Организационное обеспечение иб.
- •28. Правовое обеспечение иб
- •29. Инженерные методы и средства защиты информации
- •30. Технические методы и средства защиты информации
- •31.Программные и программно-аппаратные методы и средства обеспечения информационной безопасности
- •32.Требования к комплексным системам защиты информации
- •34. Основные функции систем разграничения доступа
- •35. Протоколы индентификации пользователя
- •36. Способы аутентификации
- •37.Аутентификация пользователей на основе паролей
- •38. Аутентификация пользователей на основе модели «рукопожатия»
- •40. Аутентификация пользователей по их клавиатурному почерку
- •41. Аутентификация пользователей по их росписи мышью.
- •42. Программно-аппаратная защита информации от локального несанкционированного доступа.
- •43.Роль аутентификации при обеспечении защищенного удаленного доступа
- •44.Проблема несанкционированного доступа
- •45.Компьютерные вирусы
- •1Сканеры
- •2Crc-сканеры
- •3Блокировщики
- •4Иммунизаторы
- •2. Обнаружение изменений, или контроль целостности.
34. Основные функции систем разграничения доступа
В соответствии с руководящими документами Гостехкомиссии России основными направлениями обеспечения защиты СВТ и АС от несанкционированного доступа являются создание системы разграничения доступа (СРД) субъектов к объектам доступа и создание обеспечивающих средств для СРД.
К основным функциям СРД относятся:
• реализация правил разграничения доступа субъектов и их процессов к информации и устройствам создания ее твердых копий;
• изоляция процессов, выполняемых в интересах субъекта доступа, от других субъектов;
• управление потоками информации в целях предотвращения ее записи на носители несоответствующего уровня конфиденциальности;
• реализация правил обмена информацией между субъектами в компьютерных сетях.
К функциям обеспечивающих средств для СРД относятся:
• идентификация и аутентификация субъектов и поддержание привязки субъекта к процессу, выполняемому для него;
• регистрация действий субъекта и активизированного им процесса;
• исключение и включение новых субъектов и объектов доступа, изменение полномочий субъектов;
• реакция на попытки несанкционированного доступа (сигнализация, блокировка, восстановление объекта после несанкционированного доступа);
• учет выходных печатных форм в КС;
• контроль целостности программной и информационной части СРД и обеспечивающих ее средств.
35. Протоколы индентификации пользователя
Итак, основными способами защиты от несанкционированного доступа к информации в компьютерных системах являются аутентификация, авторизация (определение прав доступа субъекта к объекту с конфиденциальной информацией) и шифрование информации.
Под протоколом в общем случае понимают конечную последовательность однозначно и точно определенных действий, выполняемых двумя или более сторонами для достижения желаемого результата за конечное время. Рассмотрим протокол идентификации пользователя при его входе в КС (под «С» понимается система, под «|П» — пользователь):
1. С: запрос имени, под которым пользователь зарегистрирован в базе данных учетных записей КС (логического имени пользователя или так называемого логина).
2. П: ввод логического имени (ID).
3. С: проверка наличия ID в регистрационной базе данных. Если пользователь с таким именем зарегистрирован, то запрос его идентифицирующей информации, в противном случае — возврат к п. 1.
4. П: ввод идентифицирующей информации (Р).
5. С: проверка совпадения Р с идентифицирующей информацией для пользователя ID в регистрационной базе данных. Если совпадение есть, то допуск пользователя к работе в КС, в против ном случае — возврат к п. 3.
Присвоение каждому пользователю КС уникального логического имени, под которым он регистрируется в базе данных учетных записей, не только позволяет предоставить разным пользователям КС различный уровень прав в ней, но и дает возможность полного учета всех входов пользователя в систему в журнале аудита.
36. Способы аутентификации
Аутентификация (реальный или истинный) - процедура установления принадлежности пользователю информации в системе предъявленного им идентификатора.
Не стоит путать с авторизацией - проверкой: имеет авторизованный объект права на работу в системе?.
С позиций информационной безопасности Аутентификация является частью процедуры предоставления доступа для работы в информационной системе, следующей после идентификации и предшествует авторизации.
Способы аутентификации
Парольная
Осуществляется на основе владения пользователем определенной конфиденциальной информации.
Биометрическая
Биометрическая аутентификация основана на уникальности определенных антропометрических характеристик человека. В области информационных технологий термин биометрия применяется в значении технологии идентификации личности. Биометрическая защита эффективнее чем такие методы как, использование смарт-карт, паролей, PIN-кодов. Чаще всего используются:
Настройки голоса.
Узор радужной оболочки глаза и карта сетчатки глаза.
Черты лица.
Форма ладони.
Отпечатки пальцев.
Форма и способ подписи.