Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
20
Добавлен:
15.06.2014
Размер:
351.23 Кб
Скачать

105 Криптоалгоритм

безусловно секретный – вероятность раскрытия секретного ключа не зависит от вычислительных ресурсов и времени, которыми располагает криптоаналитик.

106 В накопители N1, N2 вводится 64–разрядная двоичная последовательность (синхропосылка) S`= (S1, S2, …, S64).

Синхропосылка S` в накопителях N1, N2 зашифровывается в режиме простой замены: А(S`) = (Y0, Z0) и переписывается в накопители: N1 в N3, а N2 в N4.

107 в системе "с объектом-эталоном" выделяется объект – эталон для идентификации и аутентификации пользователя.

108 В многозвенной защите при РКОНi = 1 остальные контуры защиты являются избыточными.

109 Величину излучаемого сигнала на кабеле можно уменьшить при помощи экрана в виде заземленной оплетки из медных проводов, охватывающих провода, несущие информацию.

110 при форсмажорных обстоятельствах, приведших к уничтожению ИС составляется и вводится план восстановления бизнеса после бедствия.

111 секретная связь возможна без передачи секретного ключа между отправителем и получателем. Это метод с открытым ключом, в основе которого лежат однонаправленные (односторонние) функции

112 Информационный канал – связан с доступом к:

1) коммутируемым линиям связи; 2) выделенным линиям связи;

3) локальной сети; 4) машинным носителям информации;

5) терминальным и периферийным устройствам.

113 Содержательный МО – субъект, который функционирует так, что при возникновении потока от ассоциированного объекта Om любого субъекта Si к объекту Oj и обратно, - появляется ассоциированный с МО объект Om0, тождественный объекту Om.

114 Признаки, по которым производится группировка ас в различные классы:

а) наличие в АС информации различного уровня конфиденциальности;

б) уровень полномочий субъектов доступа в АС на доступ к конфиденциальной информации;

в) режим обработки данных в АС – коллективный или индивидуальный.

115 Вычислительно секретный криптоалгоритм – объем вычислений, необходимый для успешной атаки криптоалгоритма, осуществим в принципе, но трудоемкость всех известных методов решения конкретной задачи, лежащей в основе атаки, превышает вычислительные возможности современной технологии.

Практически все используемые сейчас криптосистемы, - а это DES, IDEA, RSA, DSS.

116 Синхропосылка не является секретным элементом шифра и может передаваться по каналу связи вместе с зашифрованными данными.

117 В схеме с «объектом-эталоном» Невосстановимость Ki оценивается по пороговой трудоемкости То решения задачи восстановления аутентифицирующей информации Ki по Ei и IDi.

118 Волоконно-оптический кабель, использует тонкий стеклянный световод, но которому передача информации осуществляется путём модуляции света.

119 СЗИ должна работать достаточно эффективно и успевать обрабатывать весь входящий и исходящий трафик в “пиковых” режимах. Это необходимо для того, чтобы СЗИ нельзя было “забросать” большим количеством вызовов, которые привели бы к нарушению ее работы.

Соседние файлы в папке Защита информации