
- •2) Степени раскрытия схемы подписей:
- •2)Организационные мероприятия и процедуры по защите информации в ис:
- •2)В сферах экономики, науки и техники к гос тайне относятся сведения:
- •4. 1)Для сокрытия смысла информации применяют 2 типа преобразований:
- •Кодирование.
- •2) В законе установлено 3 степени секретности и соответствующие грифы для носителей информации:
- •5. 1) Современные криптоалгоритмы делятся на 2 класса:
- •6. 1) Для предохранения от атаки защита осуществляется на 2-х уровнях:
- •8. 1)Основными элементами цифровой подписи являются:
1. 1)Активное вторжение. Информация может быть модифицирована, уничтожена, скопирована; изменен порядок ее следования. Могут быть переданы ложные сообщения.
Есть 3 вида активных вторжений:
Воздействие на передаваемую информацию.
Воспрепятствование передаче информации.
Осуществление ложных соединений.
Выбор методов защиты базируется на том, что процесс передачи информации по каналам связи может быть разделен на 3 стадии:
Установление связи.
Передача данных.
Завершение связи.
На стадии установления связи возложены 2 типа вторжений:
Соединение с применением ложного идентификатора.
Повтор предыдущего соединения.
2) Степени раскрытия схемы подписей:
1. Эпизодическое подделывание (Existential forgery). Злоумышленник подделывает подпись одного сообщения, не обязательно им выбранного. Сообщение это может быть или случайным, или не имеющим смысла.
2. Выборочное подделывание (Selective forgery). Злоумышленник подделывает подпись некоторого сообщения, по своему выбору.
3. Универсальное подделывание (Universal forgery). Злоумышленник может подделывать подписи к любому сообщению, но без знания секретного ключа подписи. Он может найти функционально эквивалентный алгоритм подписи.
4. Полное раскрытие схемы подписи (Total break).
Злоумышленник может вычислить секретный ключ подписывающего.
2. 1) При пассивном вторжении нарушитель только наблюдает за прохождением информации по линии связи, не вторгаясь ни в информационный поток, ни в содержание передаваемой информации. Как правило, злоумышленник выполняет анализ потока сообщений (трафика), фиксируя пункты назначений и идентификаторы, или только факт прохождения сообщения, его длину и частоту обмена, если содержимое сообщения нераспознаваемо.
2)Организационные мероприятия и процедуры по защите информации в ис:
Устанавливается наличие или отсутствие секретной информации в ИС. Оценивается уровень конфиденциальности и объема информации
Определяются режимы обработки этой информации, тип КС, состав комплекса основных технических средств выч. техники (СВТ), общие системные программные средства, предполагаемые к использованию в разрабатываемой ВС
Оценивается возможность использования имеющихся на рынке сертифицированных средств защиты информации
Определяется степень участия персонала предприятия в обработке информации, характер взаимодействия между собой и со службой безопасности
Определяются мероприятия по обеспечению режима секретности на стадии разработки
В процессе эксплуатации защищенной ВС необходимо обеспечить комплекс мер которые предусматривают:
Учет, хранение и выдачу пользователем информацию носителей, паролей и ключей
Ведение служебной информации СЗИ НДС (генерацию паролей, сопровождающие правила, разграничение доступа итд…)
Оперативный контроль за СЗИ
Приемку включаемых в АС новых программных средств
Контроль за ходом технического процесса, путем регистрации и анализа действий пользователя, сигнализацией опасных событий
3. 1)Криптография – сокрытие смысла информации, представленной в любой форме: в виде данных, хранящихся на диске, или сообщений, передаваемых по каналам связи.
Криптограф – разработчик криптоалгоритмов и криптосистем.
Криптоаналитик – лицо, предпринимающее атаки на криптоалгоритмы и криптосистему.
Для сокрытия смысла информации применяют 2 типа преобразований:
Кодирование.
Шифрование.
Функции криптографии:
Шифрование и дешифрование (криптопреобразование) информации
Контроль целостности и подлинности информации с целью обнаружения случайных и/или преднамеренных искажений (аутентификация)