Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
20
Добавлен:
15.06.2014
Размер:
351.23 Кб
Скачать

135 Уязвимые места в электронных платежных системах:

1) пересылки платежных и других сообщений между банками;

2) пересылка платежных и других сообщений между банком и банкоматом;

3) пересылка платежных и других сообщений между банком и клиентом.

136"Троянский конь" - программа, выполняет действия, ведущие к нарушению безопасности системы и отрицательным результатам. В безопасную программу вставляется блок команд, который срабатывает при наступлении какого-либо условия (даты, состояния системы и т. п.), либо по команде извне. "Вирус" - программа, обладающая свойствами живого организма – рождается, размножается и умирает. Ключевое понятие в определении вируса – способность к саморазмножению и к модификации вычислительного процесса.

137 Типы политики безопасности по субъектно-объектной модели: дискреционная и мандатная.

138 Способ рэндомизации. В этом способе к кодовой последовательности добавляется шум от дополнительного источника (генератора случайных чисел). Даже при высокой избыточности кода, кодовую последовательность удаётся сделать случайной, неотличимой от последовательности равновероятных и независимых кодовых символов.

139 Режим выработки имитовставки блока из P бит, который вырабатывается по определенному правилу из открытых данных с использованием ключа и затем добавляется к зашифрованным данным, предназначен для обеспечения их имитозащиты.

140 Парольная аутентификация имеет пониженную стойкость, так как выбор аутентифицирующей информации происходит из относительно небольшого множества осмысленных слов.

141 Идея многоуровневой защиты в корпоративной сети состоит в том, что между злоумышленником и защищаемым объектом устанавливается техническое СЗИ (в общем случае несколько), имеющее такую же архитектуру, что и защищаемый информационный сервер. При этом злоумышленник не может осуществить информационное взаимодействие с информационным сервером, минуя соответствующие уровни защиты.

142 условие прочности преграды с обнаружением и блокировкой НСД ,где TД — период опроса датчиков;

tСР — время срабатывания тревожной сигнализации;

tОМ время определения места доступа; tБЛ — время блокировки доступа;

tН – время, за которое нарушитель преодолеет защиту.

143 Подсистема регистрации и учета выполняет:

1) регистрацию и учет: доступа в АС, выдачи выходных документов, запуска программ и процессов, доступа к защищаемым файлам; передачу данных по линиям и каналам связи;

2) регистрацию изменения полномочий доступа, создание объектов доступа, подлежащих защите;

3) учет носителей информации;

4) оповещение о попытках нарушения защиты.

144 Одним из видов перспективной защиты здесь может быть микропроцессорная карта (смарт-карта: smart - строгий, испытанный), в которой благодаря встроенному микропроцессору обеспечивается большой набор функций защиты и выполнения всех операций взаимодействия.

145 "Червь" - сетевая разновидность программы-вируса, распространяющаяся по глобальной сети и не оставляет своей копии на магнитном носителе. В отличии от "вирусов" не имеет программы-носителя. Для борьбы с этим типом атак следует исключить несанкционированный доступ к исполняемым файлам, тестировать приобретаемое ПО, контролировать целостность исполняемых файлов и системных областей, создавать замкнутую среду для исполнения программ.

146 Дискреционная (дискретная) политика безопасности – имеет в основе дискреционное управление доступом. определяется свойствами:

а) все субъекты и объекты должны быть идентифицированы;

б) права доступа к объекту системы определяются на основании внешнего по отношению к системе правила.

147Мандатная (полномочная) политика безопасности, которая составляет мандатное управление доступом. положения:

а) все субъекты и объекты системы должны быть однозначно идентифицированы;

б) задан линейно упорядоченный набор меток секретности;

в) каждому объекту системы присвоена метка секретности, определяющая ценность содержащейся в нём информации – т. е. его уровень секретности в АС;

д) каждому субъекту системы присвоено максимальное значение метки секретности объектов, к которым субъект имеет доступ. Метка секретности субъекта называется его уровнем доступа.

148 Цель мандатной политики безопасности – устранить каналы утечки информация сверху вниз: информация не должна утекать от объектов с высоким уровнем доступа к объектам с низким уровнем доступа.

149 Смешанный способ. Здесь объединяют сжатие и рэндомизацию, что даёт заданную криптостойкость шифра при коротком неустаревающем секретном ключе.

150 Имитозащита – защита системы от навязывания ложных данных.

Соседние файлы в папке Защита информации