
- •2) Степени раскрытия схемы подписей:
- •2)Организационные мероприятия и процедуры по защите информации в ис:
- •2)В сферах экономики, науки и техники к гос тайне относятся сведения:
- •2) В законе установлено 3 степени секретности и соответствующие грифы для носителей информации:
- •5. 1) Современные криптоалгоритмы делятся на 2 класса:
- •6. 1) Для предохранения от атаки защита осуществляется на 2-х уровнях:
- •8. 1)Основными элементами цифровой подписи являются:
1. 1)Активное вторжение. Информация может быть модифицирована, уничтожена, скопирована; изменен порядок ее следования. Могут быть переданы ложные сообщения.
Есть 3 вида активных вторжений:
Воздействие на передаваемую информацию.
Воспрепятствование передаче информации.
Осуществление ложных соединений.
Выбор методов защиты базируется на том, что процесс передачи информации по каналам связи может быть разделен на 3 стадии:
Установление связи.
Передача данных.
Завершение связи.
На стадии установления связи возложены 2 типа вторжений:
Соединение с применением ложного идентификатора.
Повтор предыдущего соединения.
2) Степени раскрытия схемы подписей:
Эпизодическое подделывание
Выборочное подделывание
Универсальное подделывание
Полное раскрытие схемы подписи
2. 1) При пассивном вторжении нарушитель только наблюдает за прохождением информации по линии связи, не вторгаясь ни в информационный поток, ни в содержание передаваемой информации. Как правило, злоумышленник выполняет анализ потока сообщений (трафика), фиксируя пункты назначений и идентификаторы, или только факт прохождения сообщения, его длину и частоту обмена, если содержимое сообщения нераспознаваемо.
2)Организационные мероприятия и процедуры по защите информации в ис:
Устанавливается наличие или отсутствие секретной информации в ИС. Оценивается уровень конфиденциальности и объема информации
Определяются режимы обработки этой информации, тип КС, состав комплекса основных технических средств выч. техники (СВТ), общие системные программные средства, предполагаемые к использованию в разрабатываемой ВС
Оценивается возможность использования имеющихся на рынке сертифицированных средств защиты информации
Определяется степень участия персонала предприятия в обработке информации, характер взаимодействия между собой и со службой безопасности
Определяются мероприятия по обеспечению режима секретности на стадии разработки
В процессе эксплуатации защищенной ВС необходимо обеспечить комплекс мер которые предусматривают:
Учет, хранение и выдачу пользователем информацию носителей, паролей и ключей
Ведение служебной информации СЗИ НДС (генерацию паролей, сопровождающие правила, разграничение доступа итд…)
Оперативный контроль за СЗИ
Приемку включаемых в АС новых программных средств
Контроль за ходом технического процесса, путем регистрации и анализа действий пользователя, сигнализацией опасных событий
3. 1)Криптография – сокрытие смысла информации, представленной в любой форме: в виде данных, хранящихся на диске, или сообщений, передаваемых по каналам связи.
Криптограф – разработчик криптоалгоритмов и криптосистем.
Криптоаналитик – лицо, предпринимающее атаки на криптоалгоритмы и криптосистему.
Для сокрытия смысла информации применяют 2 типа преобразований:
Кодирование.
Шифрование.
Функции криптографии:
Шифрование и дешифрование (криптопреобразование) информации
Контроль целостности и подлинности информации с целью обнаружения случайных и/или преднамеренных искажений (аутентификация)
2)В сферах экономики, науки и техники к гос тайне относятся сведения:
О научно-исследовательских, опытно-конструкторских и проектных работах, технологиях, имеющих важное оборонное или экономическое значение
О методах и средствах защиты секретной информации
О гос программах и мероприятиях в области защиты гос тайны
Законодательное регулирование порядка засекречивания сведений, составляющих гос тайну состоит в установлении определенных признаков:
Законности
Обоснованности
Своевременности
4. 1)Кодирование подразумевает использование кодировочных таблиц, содержащих наборы часто используемых элементов информации (коды, фразы, операторы). Каждому из этих элементов соответствует произвольно выбранный кодовый идентификатор.
Шифрование представляет собой процедуру (алгоритм) преобразований элементов открытого текста в форму, недоступную для распознавания.
Существует единственный надежный шифр – одноразовый блокнот. Он основан на след. 3-х принципах:
Ключ используется только для одного сеанса криптопреобразования
Ключ формируется случайным образом
Число элементов в ключе совпадает с числом элементов открытого текста.
Действия криптоалгоритма могут быть направлены на решение 3-х видов задач дешифрования:
На основе анализа криптограммы получить некоторое количество вариантов открытого текста и ключа (наибольшая выч. сложность)
При известном открытом или шифрованным тексту получить ключ
Определить ключ по криптограмме, полученной при шифровании специально подобранного открытого текста (наименьшая выч. сложность)
Управление ключами представляет собой процесс, по средствам которого ключевые элементы, используемые в распоряжении пользователей и подвергаются обработке определенными процедурами безопасности.
Управление ключами связанно со след. процедурами:
Генерация ключей
Распределение ключей
Хранение ключей
Уничтожение ключей
Регистрация пользователей
Ряд случайных чисел можно получить 3-я способами:
Использованием физических генераторов – специальных плат с диодами белого шума
Использованием нестабильных процессов в различных устройствах, подключенных к компьютеру (модем)
Методом электронной рулетки