
- •11 Аксиомы защищённых ас:
- •73 Подслушивание называется пассивным перехватом сообщений
- •75 При передаче данных, после того как соединение установлено, необходимо обеспечить требования:
- •85 Две дополнительные меры защиты по гост р 34.11-94:
- •91Модель многоуровневой защиты
- •105 Криптоалгоритм
- •114 Признаки, по которым производится группировка ас в различные классы:
- •120 Задачи аутентификации:
- •133 Любое сзи построено в предположении, что в системе отсутствуют ошибки и закладки.
- •135 Уязвимые места в электронных платежных системах:
- •143 Подсистема регистрации и учета выполняет:
- •151Схема простой аутентификации с помощью пароля
- •160 Территориально потенциально возможные несанкционированные действия могут иметь место в зонах:
- •164 Недостатки документов гтк:
- •170 Биометрическая идентификация и аутентификация
- •207 Ek (ida, m,) где ida – идентификатор отправителя а; м – сообщение.
- •228 Регистр сдвига с линейной обратной связью
- •248 Три основных требования к хэш-функции:
135 Уязвимые места в электронных платежных системах:
1) пересылки платежных и других сообщений между банками;
2) пересылка платежных и других сообщений между банком и банкоматом;
3) пересылка платежных и других сообщений между банком и клиентом.
136"Троянский конь" - программа, выполняет действия, ведущие к нарушению безопасности системы и отрицательным результатам. В безопасную программу вставляется блок команд, который срабатывает при наступлении какого-либо условия (даты, состояния системы и т. п.), либо по команде извне. "Вирус" - программа, обладающая свойствами живого организма – рождается, размножается и умирает. Ключевое понятие в определении вируса – способность к саморазмножению и к модификации вычислительного процесса.
137 Типы политики безопасности по субъектно-объектной модели: дискреционная и мандатная.
138 Способ рэндомизации. В этом способе к кодовой последовательности добавляется шум от дополнительного источника (генератора случайных чисел). Даже при высокой избыточности кода, кодовую последовательность удаётся сделать случайной, неотличимой от последовательности равновероятных и независимых кодовых символов.
139 Режим выработки имитовставки блока из P бит, который вырабатывается по определенному правилу из открытых данных с использованием ключа и затем добавляется к зашифрованным данным, предназначен для обеспечения их имитозащиты.
140 Парольная аутентификация имеет пониженную стойкость, так как выбор аутентифицирующей информации происходит из относительно небольшого множества осмысленных слов.
141 Идея многоуровневой защиты в корпоративной сети состоит в том, что между злоумышленником и защищаемым объектом устанавливается техническое СЗИ (в общем случае несколько), имеющее такую же архитектуру, что и защищаемый информационный сервер. При этом злоумышленник не может осуществить информационное взаимодействие с информационным сервером, минуя соответствующие уровни защиты.
142
условие прочности преграды с обнаружением
и блокировкой НСД
,где
TД
— период опроса датчиков;
tСР — время срабатывания тревожной сигнализации;
tОМ — время определения места доступа; tБЛ — время блокировки доступа;
tН – время, за которое нарушитель преодолеет защиту.
143 Подсистема регистрации и учета выполняет:
1) регистрацию и учет: доступа в АС, выдачи выходных документов, запуска программ и процессов, доступа к защищаемым файлам; передачу данных по линиям и каналам связи;
2) регистрацию изменения полномочий доступа, создание объектов доступа, подлежащих защите;
3) учет носителей информации;
4) оповещение о попытках нарушения защиты.
144 Одним из видов перспективной защиты здесь может быть микропроцессорная карта (смарт-карта: smart - строгий, испытанный), в которой благодаря встроенному микропроцессору обеспечивается большой набор функций защиты и выполнения всех операций взаимодействия.
145 "Червь" - сетевая разновидность программы-вируса, распространяющаяся по глобальной сети и не оставляет своей копии на магнитном носителе. В отличии от "вирусов" не имеет программы-носителя. Для борьбы с этим типом атак следует исключить несанкционированный доступ к исполняемым файлам, тестировать приобретаемое ПО, контролировать целостность исполняемых файлов и системных областей, создавать замкнутую среду для исполнения программ.
146 Дискреционная (дискретная) политика безопасности – имеет в основе дискреционное управление доступом. определяется свойствами:
а) все субъекты и объекты должны быть идентифицированы;
б) права доступа к объекту системы определяются на основании внешнего по отношению к системе правила.
147Мандатная (полномочная) политика безопасности, которая составляет мандатное управление доступом. положения:
а) все субъекты и объекты системы должны быть однозначно идентифицированы;
б) задан линейно упорядоченный набор меток секретности;
в) каждому объекту системы присвоена метка секретности, определяющая ценность содержащейся в нём информации – т. е. его уровень секретности в АС;
д) каждому субъекту системы присвоено максимальное значение метки секретности объектов, к которым субъект имеет доступ. Метка секретности субъекта называется его уровнем доступа.
148 Цель мандатной политики безопасности – устранить каналы утечки информация сверху вниз: информация не должна утекать от объектов с высоким уровнем доступа к объектам с низким уровнем доступа.
149 Смешанный способ. Здесь объединяют сжатие и рэндомизацию, что даёт заданную криптостойкость шифра при коротком неустаревающем секретном ключе.
150 Имитозащита – защита системы от навязывания ложных данных.