Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
tokb_tema7_vibor.doc
Скачиваний:
1
Добавлен:
27.11.2019
Размер:
88.58 Кб
Скачать

Тема VII - 2 семестр токб Вариант II

Выполнил студент: группы

1. Классификация организационных меры защиты целостности информации на МНИ.

  • корректность транзакций;

  • аутентификация пользователей;

  • минимизация привилегий;

  • разграничение функциональных обязанностей;

  • аудит произошедших событий;

  • объективный контроль;

  • управление передачей привилегий;

  • обеспечение непрерывной работоспособности;

  • простота использования защитных механизмов

2. Подходы, используемые для решения задачи совместного доступа к областям памяти разными программами.

1) совместный доступ полностью исключен, возможно только монопольное использование области памяти; 2) допустимы только строго оговоренные типы доступа к содержимому данной области памяти, например согласно таблице вида

 

Чтение

Запись

Исполнение

Приложение 1

Да

Да

Да

Приложение 2

Да

Да

Нет

Приложение 3

Да

Нет

Нет

 3) совместный доступ разрешен и ничем не ограничен. 4) совместный доступ может быть организован или к оригиналу области памяти, или предоставлением каждой программе индивидуальной копии области. В последнем случае потребуется осуществлять синхронизацию обновлений области различными приложениями, а в первом - исключение одновременного изменения ее несколькими программами. Следует также учесть, что в совместное пользование могут быть предоставлены не только данные, но и исполняемый код. Таким образом, в задачи АС по предоставлению областей памяти в совместное пользование входят:

  • организация последовательного, взаимоисключающего доступа нескольких программ к совместно используемым объектам;

  • ограничение возможностей совместно используемых программ по манипулированию информацией различной ценности. Кратко рассмотрим основные способы защиты памяти.

3. Применение адресных регистров.

Это хорошо=)

4.Что такое электронная цифровая подпись?

 информация в электронной форме, присоединенная к другой информации в электронной форме (электронный документ) или иным образом связанная с такой информацией. Используется для определения лица, подписавшего информацию (электронный документ)

5. Каким образом происходит атака «посредника»?

6. Из каких компонент состоит инфраструктура открытых ключей (ИОК)?

Основные компоненты pki

  • Удостоверяющий центр (УЦ) является основной структурой, формирующей цифровые сертификаты подчиненных центров сертификации и конечных пользователей. УЦ является главным управляющим компонентом PKI:

  1. он является доверенной третьей стороной (trusted third party)

  2. это сервер, который осуществляет управление сертификатами.

  • Сертификат открытого ключа (чаще всего просто сертификат) — это данные пользователя и его открытый ключ, скрепленные подписью удостоверяющего центра. Выпуская сертификат открытого ключа, удостоверяющий центр тем самым подтверждает, что лицо, поименованное в сертификате, владеет секретным ключом, который соответствует этому открытому ключу.

  • Регистрационный центр (РЦ) — необязательный компонент системы, предназначенный для регистрации пользователей. Для этих целей РЦ обычно предоставляет web-интерфейс. Удостоверяющий центр доверяет регистрационному центру проверку информации о субъекте. Регистрационный центр, проверив правильность информации, подписывает её своим ключом и передаёт удостоверяющему центру, который, проверив ключ регистрационного центра, выписывает сертификат. Один регистрационный центр может работать с несколькими удостоверяющими центрами (то есть состоять в нескольких PKI), один удостоверяющий центр может работать с несколькими регистрационными центрами. Иногда, удостоверяющий центр выполняет функции регистрационного центра.

  • Репозиторий — хранилище, содержащее сертификаты и списки отозванных сертификатов (СОС) и служащее для распространения этих объектов среди пользователей. В Федеральном Законе РФ № 63 «Об электронной подписи» он называется реестр сертификатов ключей подписей.

  • Архив сертификатов — хранилище всех изданных когда-либо сертификатов (включая сертификаты с закончившимся сроком действия). Архив используется для проверки подлинности электронной подписи, которой заверялись документы.

  • Центр запросов — необязательный компонент системы, где конечные пользователи могут запросить или отозвать сертификат.

  • Конечные пользователи — пользователи, приложения или системы, являющиеся владельцами сертификата и использующие инфраструктуру управления открытыми ключами.

7. Что называется паролем пользователя?

Некоторое секретное количество информации известное только пользователю и парольной системе

8. Из чего состоит сертификат открытого ключа?

уникальный регистрационный номер сертификата

+

+

даты и время начала и окончания срока действия сертификата

+

+

фамилия, имя и отчество владельца сертификата ключа подписи или псевдоним владельца

+

+

открытый ключ

+

+

наименование и реквизиты ЦС

+

+

наименование криптографического алгоритма

+

+

информацию об ограничении использования подписи

+

+

9. Атрибутный сертификат.

X.509 связывает атрибуты прав доступа с владельцем сертификата и предназначен для использования в Интернет приложениях [84]. Поскольку атрибутный сертификат не содержит открытого ключа, то его используют вместе с сертификатом открытого ключа. Аутентификация субъекта осуществляется при помощи сертификата открытого ключа, а связывание атрибутов с данным субъектом - посредством атрибутного сертификата.

10. Причины искажения информации при ее сборе.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]