Тема VII - 2 семестр токб Вариант II
Выполнил студент: группы
1. Классификация организационных меры защиты целостности информации на МНИ.
корректность транзакций;
аутентификация пользователей;
минимизация привилегий;
разграничение функциональных обязанностей;
аудит произошедших событий;
объективный контроль;
управление передачей привилегий;
обеспечение непрерывной работоспособности;
простота использования защитных механизмов
2. Подходы, используемые для решения задачи совместного доступа к областям памяти разными программами.
1) совместный доступ полностью исключен, возможно только монопольное использование области памяти; 2) допустимы только строго оговоренные типы доступа к содержимому данной области памяти, например согласно таблице вида
|
Чтение |
Запись |
Исполнение |
Приложение 1 |
Да |
Да |
Да |
Приложение 2 |
Да |
Да |
Нет |
Приложение 3 |
Да |
Нет |
Нет |
3) совместный доступ разрешен и ничем не ограничен. 4) совместный доступ может быть организован или к оригиналу области памяти, или предоставлением каждой программе индивидуальной копии области. В последнем случае потребуется осуществлять синхронизацию обновлений области различными приложениями, а в первом - исключение одновременного изменения ее несколькими программами. Следует также учесть, что в совместное пользование могут быть предоставлены не только данные, но и исполняемый код. Таким образом, в задачи АС по предоставлению областей памяти в совместное пользование входят:
организация последовательного, взаимоисключающего доступа нескольких программ к совместно используемым объектам;
ограничение возможностей совместно используемых программ по манипулированию информацией различной ценности. Кратко рассмотрим основные способы защиты памяти.
3. Применение адресных регистров.
Это хорошо=)
4.Что такое электронная цифровая подпись?
информация в электронной форме, присоединенная к другой информации в электронной форме (электронный документ) или иным образом связанная с такой информацией. Используется для определения лица, подписавшего информацию (электронный документ)
5. Каким образом происходит атака «посредника»?
6. Из каких компонент состоит инфраструктура открытых ключей (ИОК)?
Основные компоненты pki
Удостоверяющий центр (УЦ) является основной структурой, формирующей цифровые сертификаты подчиненных центров сертификации и конечных пользователей. УЦ является главным управляющим компонентом PKI:
он является доверенной третьей стороной (trusted third party)
это сервер, который осуществляет управление сертификатами.
Сертификат открытого ключа (чаще всего просто сертификат) — это данные пользователя и его открытый ключ, скрепленные подписью удостоверяющего центра. Выпуская сертификат открытого ключа, удостоверяющий центр тем самым подтверждает, что лицо, поименованное в сертификате, владеет секретным ключом, который соответствует этому открытому ключу.
Регистрационный центр (РЦ) — необязательный компонент системы, предназначенный для регистрации пользователей. Для этих целей РЦ обычно предоставляет web-интерфейс. Удостоверяющий центр доверяет регистрационному центру проверку информации о субъекте. Регистрационный центр, проверив правильность информации, подписывает её своим ключом и передаёт удостоверяющему центру, который, проверив ключ регистрационного центра, выписывает сертификат. Один регистрационный центр может работать с несколькими удостоверяющими центрами (то есть состоять в нескольких PKI), один удостоверяющий центр может работать с несколькими регистрационными центрами. Иногда, удостоверяющий центр выполняет функции регистрационного центра.
Репозиторий — хранилище, содержащее сертификаты и списки отозванных сертификатов (СОС) и служащее для распространения этих объектов среди пользователей. В Федеральном Законе РФ № 63 «Об электронной подписи» он называется реестр сертификатов ключей подписей.
Архив сертификатов — хранилище всех изданных когда-либо сертификатов (включая сертификаты с закончившимся сроком действия). Архив используется для проверки подлинности электронной подписи, которой заверялись документы.
Центр запросов — необязательный компонент системы, где конечные пользователи могут запросить или отозвать сертификат.
Конечные пользователи — пользователи, приложения или системы, являющиеся владельцами сертификата и использующие инфраструктуру управления открытыми ключами.
7. Что называется паролем пользователя?
Некоторое секретное количество информации известное только пользователю и парольной системе
8. Из чего состоит сертификат открытого ключа?
уникальный регистрационный номер сертификата |
+ |
+ |
даты и время начала и окончания срока действия сертификата |
+ |
+ |
фамилия, имя и отчество владельца сертификата ключа подписи или псевдоним владельца |
+ |
+ |
открытый ключ |
+ |
+ |
наименование и реквизиты ЦС |
+ |
+ |
наименование криптографического алгоритма |
+ |
+ |
информацию об ограничении использования подписи |
+ |
+ |
9. Атрибутный сертификат.
X.509 связывает атрибуты прав доступа с владельцем сертификата и предназначен для использования в Интернет приложениях [84]. Поскольку атрибутный сертификат не содержит открытого ключа, то его используют вместе с сертификатом открытого ключа. Аутентификация субъекта осуществляется при помощи сертификата открытого ключа, а связывание атрибутов с данным субъектом - посредством атрибутного сертификата.
10. Причины искажения информации при ее сборе.