- •Информационная безопасность
- •Основные угроза информационной безопасности Опасное воздействие на ис делят на случайное и преднамеренное:
- •Меры по обеспечению информационной безопасности, принципы надежной системы защиты
- •Аппаратно-программные средства защиты информации
- •Понятие надежной системы и критерии оценки надежности
- •Основные элементы политики безопасности
- •Основные положения «Оранжевой книги», классы безопасности
- •Общие положения «Общих критериев» (изданных 1 декабря 1999)
- •Понятие криптографических методов защиты, основные требования к криптографическому закрытию информации
- •Классификация основных методов криптографического закрытия информации
- •Организационные проблемы криптозащиты
- •Стандарт des, основные достоинства и обобщенная схема
- •Структура алгоритма шифрования des.
- •Алгоритм вычисления ключей для des.
- •Режимы работы алгоритма des
- •Алгоритм шифрования idea, основные отличия от des
- •Основные режимы шифрования гост 28147-89 и его особенности
- •Основные режимы шифрования гост 28147-89
- •Отличия алгоритмов шифрования по гост 28147-89 и des.
- •Концепция криптосистемы с открытым ключом, однонаправленные функции
- •Система распределения ключей Диффи-Хелмана
- •Система криптографической защиты rsa
- •Электронная подпись в системах с открытым ключом
- •Проблема аутентификации данных и электронная цифровая подпись (эцп) общие сведения
- •Однонаправленные хеш-функции и основы их построения
- •Однонаправленные хеш-функции на основе симметричных блочных алгоритмов
- •Российский стандарт хеш-функций по гост р.34.11-94
- •Алгоритм цифровой подписи rsa и его недостатки.
- •Алгоритм цифровой подписи Эль Гамаля (egsa).
- •Алгоритм цифровой подписи dsа
- •Российский стандарт цп гост р.34.10-94
- •Защита от копирования, основные системы и способы защиты.
- •Защита от копирования – привязка к дискете. См. Также 33
- •Защита от копирования – привязка к компьютеру.
- •Защита от копирования – привязка к ключу, опрос справочников, ограничение использования по.
- •Защита от несанкционированного доступа, функции систем защиты
- •Идентификация и аутентификация пользователей, 2 типовые схемы
- •Идентификация и аутентификация на основе биометрических методов.
- •Взаимная проверка подлинности пользователей при защите от нсд
- •Программы с потенциально опасными последствиями, определения и классификация.
- •Вирусы и варианты их классификации.
- •«Люк», «троянский конь», «логическая бомба», программные закладки.
- •Общая классификация средств защиты от вирусов.
- •Понятие электронной коммерции и классификация возможных типов мошенничества в ней.
- •Протокол ssl
- •Протокол set
- •Сравнительные характеристики set и ssl
- •Пластиковые карты, виды мошенничества и способы зашиты.
Общая классификация средств защиты от вирусов.
Программные средства защиты.
1. Простейшим средством защиты явл. программа, позволяющая составить список заражённых программ. Она называет детектор.Программы, воздействующие на вирусы,бывают резидентные и нерезидентные. Детекторявл. резидентной программой, т.е. после загрузки любой проги проверяет её на зараженность и при отсутствии вируса передаёт ей управление.
2. Наиболее распространенным средством защиты явл. фаги – проги, «выкусывающие» вирусы из зараженной программы. Полифаги – рассчитаны на несколько типов вирусов. Они умеют распознавать и выкусывать те вирусы, инф. о кот.в них уже заложена.
3. Резидентные проги - сторожа, контролирующие подозрительные действия запускаемых программ и блокирующие их. К этим прогамм относятся и некоторые дисковые драйверы, обеспечивающие возможность сегментации диска и присваемые отдельным разделам «только для чтения».
4. Программы ревизоры – подсчитывают контрольные суммы и др. параметры файлов, связывая их с эталонными. Этот тип явл. более надёжным. Наиболее хитроумным способом защиты явл. вакцины – делают вирус неспособным к размножению. Бывают пассивные и активные. Пассивная вакцина – прога, которая обрабатывает подозрительные объекты (файлы) и выделяют признак, который вирус использует чтобы отличить зараженный файл. Активная вакцина – резидентная прога, действие которой основано на имитации присутствия вируса в ОЗУ, поэтому они применимы против резидентных вирусов.
Аппаратные средства защиты.
Специальные платы, вместе соспец программой. Такая плата препятствует проникновению вируса.
Пользователь должен быть готов к тому, что завтра его программ и файлов на диске не окажется и соответственно иметь min средства защиты: - архивирование; - сегментирование; - ревизия; - ежедневный контроль используемых программ; - входной контроль; - проверка поступающих программ при помощи детекторов и фагов, проверяющих данные и контрольные суммы; - профилактика; - карантин; - фильтрация; -терапия.
Понятие электронной коммерции и классификация возможных типов мошенничества в ней.
Бизнес признается электронным, если хотя бы 2 его составляющие из 4х (производство товара и\или услуги, маркетинг, доставка, расчет) осуществляется с помощью интернета.
Более узкая трактовка понятия электронной коммерции характеризует наличие электронных платежей.
Ключевым вопросом для электронной коммерции является электронный платеж.
Классификация возможных видом мошенничества в электронной коммерции:
Транзакции (операции безналичных расчетов) выполненные мошенниками с использованием правильных реквизитов карточки.
Получение данных о клиенте через взлом БД торговых предприятий или путем перехвата сообщений покупателя, содержащих его персональные данные.
Магазины-бабочки, возникающие, как правило, на непродолжительное время, для того, чтобы исчезнуть после получения от покупателя средств за несуществующие товары и услуги.
Увеличение стоимости товара по отношению к предлагающейся покупателю цене или повтор списания.
Магазины или торговые агенты, предназначенные для сбора информации о реквизитах карт и других персональных данных покупателя.