- •Алгоритмы асимметричного шифрования.
- •Значение информационной безопасности для субъектов информационных отношений
- •Защита информации от утечки по техническим каналам
- •Правовые основы защиты коммерческой тайны
- •Методы и средства программно-аппаратной защиты информации.
- •Законодательство России в сфере интеллектуальной собственности.
- •Криптография, основные понятия, назначение, порядок использования в России.
- •Правовые основы защиты персональных данных.
- •Методы идентификации и аутентификации пользователей.
- •Определение размера целесообразных затрат на обеспечение безопасности информации.
- •Понятие информационной безопасности.
- •2. Экономическая эффективность защиты информации.
- •Международная защита интеллектуальной собственности.
- •Компьютерные вирусы.
- •Правовые основы защиты государственной тайны.
- •Основные виды технических каналов и источников утечки информации.
- •Интеллектуальная собственность.
- •Антивирусное программное обеспечение.
- •1. Виды интеллектуальной собственности.
- •2.Модели разграничения прав пользователей.
- •Угрозы информационной безопасности. Случайные угрозы.
- •Электронно-цифровая подпись, порядок использования в России.
- •Угрозы информационной безопасности. Преднамеренные угрозы.
- •Алгоритмы симметричного шифрования.
- •Основы правового обеспечения иб в России.
- •Система инженерно-технической защиты информации.
- •Организационные меры зи.
- •Основные методы определения затрат на информационную безопасность.
Билет 1
Информация, составляющая служебную тайну, должна быть защищена. В соответствии с законодательством информация составляет служебную или коммерческую тайну в случае, когда она имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет доступа на законном основании и обладатель информации принимает меры к охране ее конфиденциальности. Перечень информации, составляющей коммерческую или служебную тайну, условия доступа к такой информации, а также возможность ее использования определяются обществом с учетом необходимости соблюдения разумного баланса между открытостью общества и стремлением не нанести ущерб его интересам. В этой связи рекомендуется, чтобы совет директоров общества утвердил документ, в котором был бы определен перечень информации, составляющей коммерческую или служебную тайну (далее - конфиденциальная информация), критерии отнесения информации к конфиденциальной, а также порядок доступа к ней. Данный документ может стать составной частью Положения об информационной политике общества.
Алгоритмы асимметричного шифрования.
Симметричные методы шифрования удобны, когда заранее известен круг лиц, участвующих в обмене информацией, подлежащей шифрованию и дешифрованию. Асимметричные алгоритмы шифрования позволяют получателю обеспечивать шифрование информации, направляемой ему неограниченным количеством отправителей. Кроме того, использование этих алгоритмов позволяет проводить аутентификацию участников обмена информацией и осуществлять контроль целостности передаваемой информации. Общий принцип работы асимметричных алгоритмов заключается в следующем: 1. участник информационного обмена генерирует пару ключей. При этом данные, зашифрованные одним из ключей, могут быть расшифрованы только другим ключом. Один из этих ключей является открытым (общедоступным), другой — закрытым (секретным). Секретный ключ участник хранит у себя, а открытый распространяет всем желающим отправлять ему шифрованные сообщения. Открытый ключ — это функция, при помощи которой отправитель может зашифровать свое сообщение, но ни он сам, ни кто-либо другой не может дешифровать это сообщение, используя открытый ключ. Для дешифрования сообщения (т. е. осуществления обратной операции — вычисления значения аргумента по значению функции) необходимо знать некоторый параметр указанной функции, который, по сути, и является закрытым ключом; 2.отправитель сообщения шифрует информацию открытым ключом и передает ее получателю по каналам связи; 3.получатель дешифрует сообщения, используя свой закрытый ключ.
Наиболее распространенные алгоритмы асимметричного шифрования приведены ниже: RCA. Алгоритм разработан в 1977 году и использует открытые ключи, обеспечивающие преобразование информации "только в одну сторону" (шифрование) за счет сложности решения задачи факторизации (разложения на множители) больших чисел; ЕСС (Elliptic Curve Cryptography). Однонаправленность пpeобразований (шифрования) обеспечивается в этом методе сложностью математических вычислений, связанных с эллиптическими кривыми.
Билет 2
Значение информационной безопасности для субъектов информационных отношений
Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных социальных интересов личности, общества и государства. Социальные интересы личности заключаются в поддержании определенного правового статуса человека и гражданина в информационной сфере. Интересы общества заключаются в использовании информации и информационной инфраструктуры для развития всех сфер общественной жизни. Интересы государства в информационной сфере заключаются в использовании информации и информационной инфраструктуры для обеспечения государственной политики, защиты нравственных ценностей общества, поддержания устойчивого функционирования информационной инфраструктуры, управления делами общества. Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать. Национальные интересы в информационной сфере определяются прежде всего той ролью, которую играют информация, информационные технологии и созданная на их базе информационная инфраструктура в сохранении национальной идентичности и обеспечении устойчивого развития нации в конкретных исторических условиях. Безопасность национальных интересов в информационной сфере определяется безопасностью объектов интересов и деятельности субъектов интересов в целях овладения объектами интересов (реализации интересов), которая осуществляется в рамках системы общественных отношений, опосредующих эту деятельность. Обеспечение информационной безопасности Российской Федерации достигается посредством разработки и реализации комплекса мероприятий, направленных на поддержание состояния защищенности национальных интересов Российской Федерации в различных сферах жизни и деятельности общества и государства. Особое место в системе этих мероприятий занимают организационные меры, способы и методы обеспечения информационной безопасности.