
Защита информации / МЗИ
.pdf
1 Утечка информации заключается |
8 |
Непосредственные |
|
источники |
безопасности |
информации |
или |
|||||||||||||||||||||||||||
в раскрытии какой-либо тайны: |
|
угроз: 1) природная среда (стихийные |
работоспособности системы. |
|
|
|
||||||||||||||||||||||||||||
государственной, военной, |
|
|
|
бедствия, магнитные бури и т.п.). 2) |
13 |
Отличие |
пользователя |
от |
||||||||||||||||||||||||||
служебной, коммерческой или |
|
человек. Например, внедрение агента |
субъекта: |
|
|
|
|
пользователь |
||||||||||||||||||||||||||
личной. |
|
|
|
|
|
|
|
|
|
|
|
в |
|
|
число |
|
|
персонала, |
аутентифицируется |
|
|
|
некоторой |
|||||||||||
2 Грушо А.А. и Тимонина Е.Е. |
несанкционированное |
копирования |
информацией и управляет субъектом |
|||||||||||||||||||||||||||||||
обосновали |
|
|
|
|
|
|
понятие |
данных. |
|
3) |
санкционированные |
АС. Т. е. пользователь – это внешний |
||||||||||||||||||||||
"гарантированной |
защищенности" |
программно-аппаратные |
|
средства. |
фактор. |
|
|
|
|
|
|
|
|
|
||||||||||||||||||||
в |
АС |
|
|
как |
|
гарантированное |
Например, |
|
запуск |
|
программ, |
14 |
Объект |
|
Oi |
|
называется |
|||||||||||||||||
выполнение |
|
априорно |
заданной |
способных |
|
при |
некомпетентном |
источником для субъекта Sm, если |
||||||||||||||||||||||||||
политики безопасности. |
|
|
|
|
использовании |
вызвать |
потерю |
существует субъект Sj, в результате |
||||||||||||||||||||||||||
3 Криптология делится на два |
работоспособности |
системы. |
|
4) |
воздействия которого на объект Oi в |
|||||||||||||||||||||||||||||
направления: 1) криптография – |
несанкционированные |
программно- |
АС возникает субъект Sm. Это |
|||||||||||||||||||||||||||||||
обеспечение |
|
конфиденциальности |
аппаратные средства. Например, |
операция Create (Sj, Oi) → Sm |
|
|
|
|||||||||||||||||||||||||||
(секретности) |
|
и |
|
аутентичности |
заражение вирусами с деструктивными |
15 Монитор безопасности (монитор |
||||||||||||||||||||||||||||
(подлинности) |
|
|
|
передаваемых |
функциями. |
|
|
|
|
|
|
ссылок) - имеет целевой функцией |
||||||||||||||||||||||
сообщений;2) |
|
криптоанализ |
– |
9 |
Схема |
взаимодействия |
двух |
фильтрацию |
|
для |
|
обеспечения |
||||||||||||||||||||||
|
|
|
|
|
|
|
систем: W – информационная |
|
|
|
|
|
|
|
|
|||||||||||||||||||
«взлом» |
|
|
системы |
|
защиты, |
безопасности. |
|
|
|
|
|
|
|
|||||||||||||||||||||
разработанной в криптографии. |
|
система; MW - модель, отражающая |
16 |
Принцип |
невозможности |
|||||||||||||||||||||||||||||
4 Программные методы защиты от |
функционирование системы; Т – |
перехода в небезопасное состояние |
||||||||||||||||||||||||||||||||
посягательств злоумышленника – |
система противника; MT – еѐ модель. |
означает, |
|
что |
|
при |
|
любых |
||||||||||||||||||||||||||
защищенные криптопротоколы SSL и |
Стороны строят для себя модели |
обстоятельствах, |
в |
|
том |
числе |
||||||||||||||||||||||||||||
SKIP. SKIP - это стандарт |
противосторон: MT(W) (противник для |
нештатных, защитное средство либо |
||||||||||||||||||||||||||||||||
инкапсуляции |
|
|
|
|
IP-пакетов, |
системы W) и MW(T) (противник для |
полностью выполняет свои функции, |
|||||||||||||||||||||||||||
позволяющий |
на |
сетевом |
уровне |
системы T). |
|
|
|
|
|
|
либо полностью блокирует доступ. |
|
||||||||||||||||||||||
обеспечить |
защиту |
соединения |
и |
|
|
|
|
|
|
|
|
|
|
17 |
Цель |
практических |
|
методов |
||||||||||||||||
передаваемых данных. SSL - это |
|
|
|
|
|
|
|
|
|
|
построения |
|
ИПС– |
|
реализовать |
|||||||||||||||||||
универсальный |
|
протокол |
защиты |
10 Доступ – это категория субъектно- |
гарантированную |
защищенность |
в |
|||||||||||||||||||||||||||
соединения. |
|
|
Он |
|
использует |
реальных |
АС |
с |
помощью |
метода |
||||||||||||||||||||||||
криптографию с открытым ключом и |
объектной |
модели, |
описывающая |
субъектно-объектного взаимодействия. |
||||||||||||||||||||||||||||||
процесс |
|
выполнения |
|
операций |
||||||||||||||||||||||||||||||
динамически |
|
защищает |
любое |
субъектов над объектами. |
|
|
|
18 Хэш-функция - |
это односторонняя |
|||||||||||||||||||||||||
соединение |
|
с |
|
использованием |
|
|
|
функция Н, применяемая к сообщению |
||||||||||||||||||||||||||
|
|
11 Аксиомы защищѐнных АС: |
|
|
||||||||||||||||||||||||||||||
любого прикладного протокола. |
|
|
|
произвольной |
длины |
|
|
М |
и |
|||||||||||||||||||||||||
|
Аксиома 1. В защищѐнной АС всегда |
|
|
|||||||||||||||||||||||||||||||
5 Правило разграничения доступа |
возвращающая значение h = H(M) |
|||||||||||||||||||||||||||||||||
присутствует |
активный |
компонент |
||||||||||||||||||||||||||||||||
субъектов к объектам – это |
(субъект), выполняющий контроль |
фиксированной длины m. |
|
|
|
|
||||||||||||||||||||||||||||
формально |
|
описанные |
потоки |
19 Методолог-я база по защите инф- |
||||||||||||||||||||||||||||||
подмножества легального доступа L. |
операций субъектов над объектами. |
ии в Росссии: руководящий документ |
||||||||||||||||||||||||||||||||
Аксиома |
2. |
Для |
выполнения |
в |
||||||||||||||||||||||||||||||
Иными словами, |
это регламентация |
защищѐнной |
АС |
операций |
|
над |
ГТК |
России |
"СВТ. |
|
Защита |
от |
||||||||||||||||||||||
права доступа «субъектов доступа» к |
|
несанкционированного |
|
доступа |
к |
|||||||||||||||||||||||||||||
объектами |
|
|
|
необходима |
|
|||||||||||||||||||||||||||||
«объектам доступа». |
|
|
|
|
|
|
|
|
информации. |
|
|
|
Показатели |
|||||||||||||||||||||
|
|
|
|
|
дополнительная |
информация |
|
о |
|
|
|
|||||||||||||||||||||||
6 |
|
Основные |
|
|
угрозы |
разрешѐнных |
и |
запрещѐнных |
защищенности |
|
|
|
|
|
|
от |
||||||||||||||||||
информационной безопасности: 1) |
несанкционированного |
|
доступа |
к |
||||||||||||||||||||||||||||||
операциях субъектов с объектами. |
|
|
||||||||||||||||||||||||||||||||
несанкционированное |
|
копирование |
Аксиома 3. Все вопросы безопасности |
информации" |
|
|
|
|
|
|
|
|||||||||||||||||||||||
носителей |
|
|
|
|
информации;2) |
информации |
в |
АС |
описываются |
20 СВТ не содержат пользовательской |
||||||||||||||||||||||||
неосторожные действия, |
приводящие |
доступами субъектов к объектам. |
|
|
информации, |
которая |
и |
подлежит |
||||||||||||||||||||||||||
к |
разглашению |
конфиденциальной |
|
|
защите. Защита СВТ обеспечивается |
|||||||||||||||||||||||||||||
Аксиома 4. Субъекты в АС могут быть |
||||||||||||||||||||||||||||||||||
информации, |
или |
|
делающие |
еѐ |
порождены |
из |
объектов только |
только |
комплексом |
|
программно- |
|||||||||||||||||||||||
общедоступной;3) |
|
игнорирование |
технических |
средств, |
а |
защита |
АС |
|||||||||||||||||||||||||||
|
активными компонентами |
|
|
|
||||||||||||||||||||||||||||||
организационных |
|
|
|
ограничений |
|
|
|
дополнительно |
|
|
обеспечивается |
|||||||||||||||||||||||
|
|
|
Аксиома |
5: |
генерация |
ИПС |
|
|
||||||||||||||||||||||||||
(установленных |
|
условий) |
|
при |
комплексом |
|
поддерживающих |
их |
||||||||||||||||||||||||||
|
|
рассматривается |
в |
|
условиях |
|
||||||||||||||||||||||||||||
определении ранга системы. |
|
|
|
|
организационных мер. |
|
|
|
|
|
||||||||||||||||||||||||
|
|
|
неизменности |
конфигурации |
|
тех |
|
|
|
|
|
|||||||||||||||||||||||
7 |
Классификация |
|
|
угроз |
|
21 НСД трактуется ГТК как доступ к |
||||||||||||||||||||||||||||
|
|
субъектов АС, которые активизируются |
||||||||||||||||||||||||||||||||
информационной |
|
|
безопасности |
до |
старта |
процедур |
контроля |
информации, |
|
|
|
нарушающий |
||||||||||||||||||||||
может |
проводиться |
по |
|
ряду |
целостности |
объектов |
OZ |
|
и |
установленные правила разграничения |
||||||||||||||||||||||||
признаков: |
|
а) |
|
|
По |
|
природе |
|
доступа, |
с |
использованием |
|
штатных |
|||||||||||||||||||||
|
|
|
|
последовательности ZL. |
|
|
|
|
|
|||||||||||||||||||||||||
возникновения. б) По степени |
|
|
|
|
средств, представляемых СВТ или АС. |
|||||||||||||||||||||||||||||
12 Свойства субъекта: а) Человек- |
||||||||||||||||||||||||||||||||||
преднамеренности проявления. в) По |
пользователь воспринимает объекты и |
22 |
Криптограмма |
|
– |
|
понятие, |
|||||||||||||||||||||||||||
непосредственному источнику угроз. |
получает информацию о состоянии АС |
включающее |
|
помимо |
|
шифротекста |
||||||||||||||||||||||||||||
д) По положению источника угроз. е) |
через |
те |
субъекты, |
которыми |
он |
дополнительные |
|
данные |
– |
|||||||||||||||||||||||||
По |
степени |
|
зависимости |
от |
управляет |
и |
которые |
отображают |
криптографические |
|
|
|
|
атрибуты |
||||||||||||||||||||
активности АС. ж) По степени |
(идентификаторы |
криптоалгоритмов, |
||||||||||||||||||||||||||||||||
информацию. б) Угрозы компонентам |
||||||||||||||||||||||||||||||||||
воздействия на АС. |
|
|
|
|
|
|
АС исходят от субъекта, как активного |
хэш-функций, сертификаты, метки). |
|
|||||||||||||||||||||||||
и) По этапам доступа пользователей |
компонента, изменяющего |
состояние |
23 Суть симметричного м-да шифр- |
|||||||||||||||||||||||||||||||
или программ к ресурсам АС. к) По |
объектов в АС. в) Субъекты могут |
я: применение одного и того же |
||||||||||||||||||||||||||||||||
способу доступа к ресурсам АС. л) |
влиять |
друг |
на друга |
через |
секретного ключа как при шифровании, |
|||||||||||||||||||||||||||||
По |
текущему |
месту |
расположения |
изменяемые ими объекты, связанные с |
так и при дешифровании. |
|
|
|
|
|||||||||||||||||||||||||
информации, |
|
|
хранимой |
и |
24 |
Аутентификация |
|
отправителя |
||||||||||||||||||||||||||
|
|
другими |
|
субъектами, |
|
порождая |
|
|||||||||||||||||||||||||||
обрабатываемой в АС. |
|
|
|
|
субъекты, представляющие угрозу для |
обеспечивается цифровой |
подписью. |
|||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
Подпись сообщения в асимметричной |
|||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
криптосистеме |
выполняется |
|
|
путем |
рубежи, чтобы от потенциального |
б. уверен в подлинности доставленных |
||||||||||||||||||||||||||
шифрования |
на |
секретном |
|
|
|
ключе |
злоумышленника |
|
|
требовалось |
данных. |
|
|
|
|
|
|
|
||||||||||||||
отправителя. |
|
|
|
Передаваемое |
овладение разнообразными и, по |
38 Цифровая подпись обеспечивает |
||||||||||||||||||||||||||
сообщение |
|
|
|
состоит |
|
|
|
|
|
из |
возможности, |
несовместимыми между |
требования: а) получатель д. б. |
|||||||||||||||||||
содержательной |
|
|
информации |
собой навыками. |
|
|
|
|
|
уверен |
в |
подлинности |
источника |
|||||||||||||||||||
отправителя с добавленной к ней |
32 |
Принцип |
|
простоты |
|
и |
данных; б) получатель д. б. уверен в |
|||||||||||||||||||||||||
цифровой подписью. |
|
|
|
|
|
|
|
управляемости |
|
информационной |
подлинности передаваемых данных. |
|
||||||||||||||||||||
25 Шифры перестановок: символы |
системы в целом и защитных средств в |
39 Использование хэш-функции в |
||||||||||||||||||||||||||||||
шифруемого |
текста |
переставляются |
особенности. Только для простого |
технологии |
цифровой |
подписи |
||||||||||||||||||||||||||
по |
определенному |
правилу |
в |
защитного средства можно формально |
позволяет |
избежать |
|
удвоения |
||||||||||||||||||||||||
пределах |
некоторого |
блока |
|
этого |
или |
неформально |
доказать |
его |
размера |
передаваемого |
|
сообщения, |
||||||||||||||||||||
текста. |
|
|
|
|
|
|
|
|
|
|
|
|
|
корректность. Только в простой и |
когда размер цифровой подписи будет |
|||||||||||||||||
26 |
|
Принцип |
|
|
итерирования |
управляемой |
|
системе |
можно |
равен размеру исходного сообщения (в |
||||||||||||||||||||||
заключается |
|
в |
|
|
многократной, |
проверить |
|
|
согласованность |
символах сообщения). |
|
|
|
|
||||||||||||||||||
состоящей |
|
из |
нескольких |
циклов |
конфигурации |
разных компонентов и |
|
|
|
|
|
|
|
|
|
|||||||||||||||||
обработке |
одного |
|
блока |
открытого |
осуществить |
|
централизованное |
40 К корпоративным сетям можно |
||||||||||||||||||||||||
текста. |
На |
каждом |
цикле |
данные |
администрирование. |
|
|
|
|
отнести те, которые используются как |
||||||||||||||||||||||
подвергаются |
|
|
|
специальному |
33 В основе первого этапа |
объединение |
отдельных |
локальных |
||||||||||||||||||||||||
преобразованию |
|
при |
|
|
участии |
формирования |
|
|
политики |
сетей, обычно в составе какой-либо |
||||||||||||||||||||||
вспомогательного |
|
|
|
|
|
|
ключа, |
безопасности |
организации |
лежит |
организации. Иногда их называют |
|||||||||||||||||||||
полученного из заданного секретного |
анализ |
|
нормативной |
|
базы |
кампусными |
сетями, подразумевая |
|||||||||||||||||||||||||
ключа. |
|
|
|
|
|
|
|
|
|
|
|
|
|
(федеральных |
|
|
законов, |
объединѐнные локальные сети близко |
||||||||||||||
27 Количество итераций в шифр- |
ведомственных, |
|
территориальных |
расположенных зданий. |
|
|
|
|
||||||||||||||||||||||||
ии |
определяется |
|
требованиями |
документов и т. д.), регламентирующей |
41 |
Контур |
защиты |
|
считается |
|||||||||||||||||||||||
криптостойкости |
и |
эффективности |
деятельность организации в целом и в |
замкнутым, когда не существует |
||||||||||||||||||||||||||||
реализации блочного шифра. С |
области |
безопасности информации в |
никакой |
|
|
|
возможности |
|||||||||||||||||||||||||
увеличением |
|
числа |
|
|
|
циклов |
частности. |
Наиболее |
подробным |
несанкционированного |
доступа |
к |
||||||||||||||||||||
увеличивается |
криптостойкость |
и |
законодательным |
документом |
в |
одному и тому же предмету защиты. |
|
|||||||||||||||||||||||||
уменьшается эффективность. |
|
|
|
|
области |
|
|
|
информационной |
42 Прочность многозвенной защиты |
||||||||||||||||||||||
28 |
|
Принцип |
|
|
минимизации |
безопасности |
является |
Уголовный |
определяется |
наличием |
|
нескольких |
||||||||||||||||||||
привилегий предписывает выделять |
кодекс |
|
|
|
|
|
|
|
путей обхода одной преграды, не |
|||||||||||||||||||||||
пользователям |
и |
администраторам |
34 СЗИ условно разделяются на |
удовлетворяющих |
|
|
заданным |
|||||||||||||||||||||||||
только те права доступа, которые |
подсистемы: управления доступом к |
требованиям, что потребует их |
||||||||||||||||||||||||||||||
необходимы |
им |
для выполнения |
ресурсам АС; регистрации и учета |
перекрытия |
|
соответствующими |
||||||||||||||||||||||||||
служебных обязанностей. |
|
|
|
|
|
|
действий пользователей (процессов); |
преградами. |
|
|
|
|
|
|
||||||||||||||||||
29 |
|
Принцип |
|
|
разделения |
криптографическую; |
|
обеспечения |
43 |
Многоуровневая |
|
|
защита |
|||||||||||||||||||
обязанностей предполагает |
|
такое |
целостности |
|
|
информационных |
информации |
- |
такая |
|
организация |
|||||||||||||||||||||
распределение |
|
|
ролей |
|
|
|
и |
ресурсов и конфигурации АС. |
|
|
системы защиты, при которой между |
|||||||||||||||||||||
ответственности, при котором один |
35 Межсетевые экраны - средство |
злоумышленником и информационным |
||||||||||||||||||||||||||||||
человек |
не |
может |
нарушить |
разграничения доступа, служащее для |
ресурсом |
расположено |
|
не |
менее |
|||||||||||||||||||||||
критически важный для организации |
защиты от внешних угроз и от угроз со |
одного |
выделенного |
технического |
||||||||||||||||||||||||||||
процесс. Это особенно важно, |
стороны |
пользователей |
других |
средства, |
|
через |
|
|
которое |
|||||||||||||||||||||||
чтобы |
|
|
|
|
|
|
предотвратить |
сегментов корпоративных сетей. Это |
осуществляется |
|
|
передача |
||||||||||||||||||||
злонамеренные |
|
|
|
|
|
|
|
|
или |
полупроницаемая мембрана, которая |
информации, |
|
|
содержащего |
||||||||||||||||||
неквалифицированные |
действия |
располагается |
между |
защищаемой |
компоненты защиты информации. |
|
||||||||||||||||||||||||||
системного администратора. |
|
|
|
|
сетью |
|
и |
внешней |
средой |
и |
44 Проблемы в одноранговой сети: |
|||||||||||||||||||||
30 |
Принцип |
эшелонированности |
контролирует |
все |
информационные |
они |
|
обладают |
|
меньшими |
||||||||||||||||||||||
обороны |
|
предписывает |
|
|
|
не |
потоки во внутреннюю сеть и из нее. |
функциональными |
возможностями |
по |
||||||||||||||||||||||
полагаться на один защитный рубеж, |
Возможности |
межсетевого |
экрана |
сравнению с сетями на основе |
||||||||||||||||||||||||||||
каким бы надежным он ни казался. |
непосредственно |
определяются |
тем, |
выделенного сервера. В частности, |
||||||||||||||||||||||||||||
За |
средствами |
физической |
защиты |
какая |
|
информация |
|
может |
проблемы централизованной |
защиты |
||||||||||||||||||||||
должны |
|
следовать |
программно- |
использоваться |
|
в |
правилах |
ресурсов и данных в таких сетях часто |
||||||||||||||||||||||||
технические |
|
|
средства, |
|
|
|
за |
фильтрации и какова может быть |
не разрешимы, так как каждый |
|||||||||||||||||||||||
идентификацией и аутентификацией |
мощность наборов правил. |
|
|
пользователь сам контролирует доступ |
||||||||||||||||||||||||||||
- управление доступом и, как |
36 |
Firewall |
используется |
|
для |
к своей системе. По мере роста |
||||||||||||||||||||||||||
последний |
|
|
|
|
рубеж, |
|
|
|
|
|
- |
обеспечения функций безопасности и |
размеров таких сетей они быстро |
|||||||||||||||||||
протоколирование |
|
|
и |
|
|
|
аудит. |
защиты данных в условиях глобальных |
становятся неуправляемыми. |
|
|
|||||||||||||||||||||
Эшелонированная |
|
|
|
оборона |
сетей. |
|
Реализует |
многоуровневую |
45 Потенциальные угрозы ЛВС - это |
|||||||||||||||||||||||
способна, |
|
по |
крайней |
|
|
мере, |
фильтрацию |
|
сетевого |
трафика. |
попытки |
|
несанкционированного |
|||||||||||||||||||
задержать |
|
злоумышленника, |
а |
Обычно |
фильтрация |
осуществляется |
доступа с целью модификации, |
|||||||||||||||||||||||||
наличие |
такого |
|
|
рубежа, |
|
|
как |
на трѐх уровнях OSI: - сетевом (IP); - |
разрушения, хищения информации или |
|||||||||||||||||||||||
протоколирование |
|
|
и |
|
|
|
аудит, |
транспортном |
|
(TCP, |
UDP); |
- |
ознакомления с нею. |
|
|
|
|
|||||||||||||||
существенно затрудняет незаметное |
прикладном (FTP, TELNET, HTTP, |
46 |
Считается, |
что |
целостность |
|||||||||||||||||||||||||||
выполнение |
|
|
|
злоумышленных |
SMTP и т.д.) |
|
|
|
|
|
|
ЛВС не нужно проверять, если это |
||||||||||||||||||||
действий. |
|
|
|
|
|
|
|
|
|
|
|
|
37 Уведомление о вручении с |
очень маленькая сеть, например, с |
||||||||||||||||||
31 |
|
Принцип |
|
|
разнообразия |
помощью удостоверяющей |
почты |
парой |
|
компьютеров, |
|
|
которые |
|||||||||||||||||||
защитных |
|
средств |
рекомендует |
обеспечивает |
|
требования: |
|
а) |
разделяют жесткий диск и принтер. Но |
|||||||||||||||||||||||
организовывать |
|
|
различные |
по |
отправитель д. б. уверен в доставке |
по мере роста сети возникает |
||||||||||||||||||||||||||
своему |
характеру |
оборонительные |
данных получателю; б) отправитель д. |
необходимость в мониторинге сети и |
ее диагностике. Большинство ЛВС |
53 |
Объект Oi |
в |
момент времени t |
(некомпетентное |
|
использование |
||||||||||||||||||||||
имеют процедуры самотестирования |
ассоциирован с суббъектом Sm, если |
средств защиты |
персоналом |
службы |
|||||||||||||||||||||||||
низкого уровня, которые должны |
состояние |
объекта Oi |
повлияло |
на |
безопасности). |
|
2) |
|
|
Угрозы |
|||||||||||||||||||
запускаться при включенной сети. |
|
состояние |
субъекта |
в |
следующий |
преднамеренного действия. Например, |
|||||||||||||||||||||||
47 |
Идентификация |
- |
присвоение |
момент |
времени |
(субъект |
|
Sm |
действия |
злоумышленника |
для |
||||||||||||||||||
имени субъекту или объекту. Иногда |
использует |
информацию из |
объекта |
хищения информации. |
|
|
|
|
|||||||||||||||||||||
используются |
|
в |
|
|
смысле |
Oi). |
|
|
|
|
|
|
|
|
|
|
62 Положение источника угроз: 1) |
||||||||||||
аутентификация. |
Если |
процедура |
54 МБО – это монитор обращений, |
Угрозы, источник которых расположен |
|||||||||||||||||||||||||
закончилась |
|
успешно, |
|
то |
который |
|
разрешает |
|
поток, |
вне контролируемой территории, где |
|||||||||||||||||||
пользователь |
является |
законным. |
принадлежащий |
|
|
подмножеству |
находится АС. 2) Угрозы, источник |
||||||||||||||||||||||
Аутентификация |
- |
проверка |
легального доступа L. Разрешение – |
которых |
расположен |
в |
пределах |
||||||||||||||||||||||
подлинности субъекта или объекта. |
это |
выполнение |
|
операции |
|
над |
контролируемой |
территории, |
где |
||||||||||||||||||||
Если прошла успешно, можно |
объектом-получателем |
потока, |
а |
находится АС. 3) Угрозы, источник |
|||||||||||||||||||||||||
установить |
доступные ему |
ресурсы |
запрещение – невыполнение. |
|
|
|
которых имеет доступ к периферийным |
||||||||||||||||||||||
(авторизация). |
|
|
|
|
Данные, |
55 МБС – субъект, который разрешает |
устройствам. 4) Угрозы, источник |
||||||||||||||||||||||
используемые для идентификации и |
порождение |
субъектов |
только |
для |
которых расположен в АС. |
|
|
|
|||||||||||||||||||||
аутентификации, |
должны |
быть |
фиксированного |
подмножества |
|
пар |
63 Степень зависимости угроз от |
||||||||||||||||||||||
защищены от НДС, модификации и |
активизирующих |
|
|
субъектов |
|
и |
активности |
АС: |
1) |
|
Угрозы, |
||||||||||||||||||
уничтожения. |
|
|
|
|
|
|
порождающих |
объектов. |
Воздействие |
проявляющиеся |
независимо |
от |
|||||||||||||||||
48 Поточные шифры преобразуют |
МБС выделяет во всѐм множестве |
активности АС. Например, вскрытие |
|||||||||||||||||||||||||||
открытый текст в шифротекст по |
субъектов |
|
|
S |
|
подмножество |
шифров |
криптозащиты; |
|
хищение |
|||||||||||||||||||
одному биту за операцию. Генератор |
разрешенных E. |
|
|
|
|
|
|
|
хранителей информации. 2) Угрозы, |
||||||||||||||||||||
потока ключей выдает поток битов |
56 |
Если |
прочность |
слабейшего |
проявляющиеся в процессе обработки |
||||||||||||||||||||||||
k1, k2, …, ki. Этот поток и поток битов |
звена удовлетворяет |
предъявленным |
данных |
|
(выполнение |
|
|
и |
|||||||||||||||||||||
открытого текста p1, p2, …, pi |
требованиям контура защиты в целом, |
распространение |
|
программных |
|||||||||||||||||||||||||
подвергаются операции XOR, давая |
возникает |
вопрос |
об |
избыточности |
вирусов). |
|
|
|
|
|
|
|
|||||||||||||||||
биты шифротекста: Ci = pi ki. При |
прочности |
на |
остальных |
звеньях |
64 Степени воздействия угроз на |
||||||||||||||||||||||||
дешифровании |
|
операция |
XOR |
данного контура. Если звено с |
АС: Пассивные угрозы – ничего не |
||||||||||||||||||||||||
выполняется с тем же самым |
наименьшей |
|
прочностью |
|
не |
меняют в структуре и содержании АС |
|||||||||||||||||||||||
потоком ключей: pi = Ci ki. |
|
|
удовлетворяет |
|
|
предъявленным |
(копирование |
данных). |
Активные |
||||||||||||||||||||
49 Случайные числа в ГОСТ 28147– |
требованиям, то преграду в этом звене |
угрозы – вносят изменения в структуру |
|||||||||||||||||||||||||||
89: S–блок представляет собой |
заменяют на более прочную или |
и |
содержание |
АС |
(внедрение |
||||||||||||||||||||||||
перестановку чисел от 0 до 15. |
данная преграда дублируется |
|
|
|
программных "жучков"; забастовка и |
||||||||||||||||||||||||
Стандарт |
не |
определяет |
способ |
57 |
Создание |
цифровой |
подписи |
саботаж персонала). |
|
|
|
|
|||||||||||||||||
генерации S–блоков. Набор S– |
сообщения |
|
|
в |
|
асимметричной |
65 Угрозы по этапам доступа |
||||||||||||||||||||||
блоков рекомендуется стандартом P |
криптосистеме |
выполняется |
путем |
пользователей |
или |
программ |
к |
||||||||||||||||||||||
34.11–94 |
|
|
|
|
|
|
|
шифрования |
на |
секретном |
ключе |
ресурсам |
|
АС: |
1) |
|
Угрозы, |
||||||||||||
50 |
Глобальная |
информационная |
отправителя. |
|
|
|
Передаваемое |
проявляющиеся на этапе доступа к |
|||||||||||||||||||||
технология включает модели, ме- |
сообщение состоит из содержательной |
ресурсам |
АС |
(несанкционированный |
|||||||||||||||||||||||||
тоды и средства формирования и |
информации |
|
|
отправителя |
|
с |
доступ). 2) Угрозы, проявляющиеся |
||||||||||||||||||||||
использования |
|
информационного |
добавленной |
|
к |
ней |
цифровой |
после разрешения доступа к ресурсам |
|||||||||||||||||||||
ресурса в обществе. Базовая |
подписью. |
|
|
|
|
|
|
|
|
|
АС |
|
|
(несанкционированное |
|||||||||||||||
информационная |
технология ориен- |
58 В адекватность входят: а) |
использование ресурсов АС). |
|
|
|
|||||||||||||||||||||||
тируется на определенную |
область |
эффективность |
|
|
– |
|
отражает |
66 Угрозы по способу доступа к |
|||||||||||||||||||||
применения. |
|
Конкретные |
|
ин- |
соответствие |
средств |
безопасности |
ресурсам |
|
АС: |
1) |
|
Угрозы, |
||||||||||||||||
формационные |
|
технологии |
задают |
решаемым задачам; б) корректность – |
направленные |
на |
использование |
||||||||||||||||||||||
обработку |
данных |
в |
реальных |
характеризует |
|
процесс |
разработки |
стандартного пути доступа к ресурсам |
|||||||||||||||||||||
задачах пользователя. |
|
|
|
|
средств |
|
защиты |
|
и |
|
их |
АС. 2) Угрозы, использующие скрытый |
|||||||||||||||||
51 |
Метод |
последовательного |
функционирования, |
|
реализующие |
нестандартный |
|
путь |
доступа |
к |
|||||||||||||||||||
хэширования |
|
использует |
хэш- |
правильность |
и |
надежность |
функций |
ресурсам АС. |
|
|
|
|
|
|
|||||||||||||||
функцию с фиксированным размером |
безопасности |
|
|
|
|
|
|
|
|
67 Угрозы по текущему месту |
|||||||||||||||||||
входа h: {01}2n {01}n, т.е. функцию |
59 |
Субъекты Si |
и |
Sj называются |
расположения |
|
информации: |
1) |
|||||||||||||||||||||
сжатия с коэффициентом 2. Этод |
корректными |
|
относительно |
|
друг |
Угрозы доступа к информации на |
|||||||||||||||||||||||
метод используется В ГОСТ Р 34.11– |
друга, если в любой момент времени |
внешних ЗУ. 2) Угрозы доступа к |
|||||||||||||||||||||||||||
94. |
|
|
|
|
|
|
|
|
|
отсутствует |
|
поток, |
|
изменяющий |
информации в ОЗУ (чтение остаточной |
||||||||||||||
52 Вирус - программа, обладающая |
состояние объекта, между любыми |
информации и т.п.). 3) Угрозы доступа |
|||||||||||||||||||||||||||
свойствами |
живого |
организма |
– |
объектами Oi |
и Oj, ассоциированными |
к |
информации |
в |
линии |
связи |
|||||||||||||||||||
рождается, размножается и умирает. |
соответственно с субъектами Si и Sj. |
(подключение с работой "между строк"; |
|||||||||||||||||||||||||||
Способна к саморазмножению и к |
60 Природа возникновения угроз: 1) |
подмена |
законного |
пользователя; |
|||||||||||||||||||||||||
модификации |
|
вычислительного |
Естественные |
|
угрозы |
– |
вызваны |
перехват данных). 4) Угрозы доступа к |
|||||||||||||||||||||
процесса. Проявляется он в момент |
воздействием |
|
|
|
|
объективных |
информации |
на |
терминале |
или |
|||||||||||||||||||
времени, когда происходят некоторое |
физических процессов или стихийных |
печатаемой (запись на скрытую |
|||||||||||||||||||||||||||
событие вызова. Обычно начинает |
природных явлений, не зависящих от |
камеру). |
|
|
|
|
|
|
|
||||||||||||||||||||
свою |
деятельность |
при |
каждой |
человека. 2) Искусственные угрозы – |
68 Разграничение доступа – права |
||||||||||||||||||||||||
загрузке. |
Также |
инфицируются |
вызванные деятельностью человека. |
доступа |
«субьектов |
доступа» |
к |
||||||||||||||||||||||
исполняемые |
файлы. |
"Червь" |
- |
61 |
Степень |
|
преднамеренности |
«объектам доступа». |
|
|
|
|
|||||||||||||||||
сетевая |
разновидность |
программы- |
проявления |
|
угроз: |
1) |
Угрозы |
69 |
|
|
|
2 |
напраления |
||||||||||||||||
случайного действия или угрозы, |
конфиденциальности: |
|
|
|
1- |
||||||||||||||||||||||||
вируса. |
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
вызванные |
|
ошибками |
персонала |
использование |
|
криптографических |

методов в средах передачи и |
|
|
- |
несоблюдение |
норм, |
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||
хранения данных. 2-программно- |
|
требований и правил эксплуатации; |
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||
техническое разграничение доступа к |
|
- ошибки в проектировании АС и |
92 ЗУ при шифровании заменой н/о |
||||||||||||||||||||||||||||
данным и ресурсам ВС. |
|
|
|
|
|
систем защиты; |
|
|
|
|
|
|
для генерации подключей, исходный |
||||||||||||||||||
70 |
Невозможно |
формализовать- |
ведение |
противником |
|
технической |
и |
256–битовый ключ разбивается на |
|||||||||||||||||||||||
задачу |
описания |
|
|
|
полного |
|
агентурной разведок. |
|
|
|
|
|
восемь 32–битных блоков ГОСТ 28147- |
||||||||||||||||||
множества угроз. Для защищаемой |
|
81 Определение: объекты Oi |
и |
Oj |
89 |
|
|
|
|
|
|
|
|
|
|
||||||||||||||||
системы |
определяют |
не |
полный |
|
тождественны в момент времени t, |
93 Три направления деят-ти в Ин-нет |
|||||||||||||||||||||||||
перечень угроз, а перечень классов |
|
если они совпадают как слова, |
а) |
расширение |
|
возможностей |
|||||||||||||||||||||||||
угроз. |
|
|
|
|
|
|
|
|
|
записанные в одном языке. |
|
|
|
информационной базы организации. б) |
|||||||||||||||||
71 |
Политика безопасности должна |
|
82 Комплекс средств защиты – |
использование Интернет в |
качестве |
||||||||||||||||||||||||||
быть поддержана во времени, т.е. |
|
совокупность |
программных |
|
и |
транспортной среды. в) использование |
|||||||||||||||||||||||||
определена |
процедура |
|
|
управления |
|
технических средств, создаваемых и |
развитых, отработанных и отлаженных |
||||||||||||||||||||||||
безопасностью |
|
|
|
|
|
|
|
поддерживаемых |
для |
обеспечения |
технологий. |
|
|
|
|
|
|
|
|||||||||||||
72 Основное в разделении АС на |
|
информационной безопасности АСОИ. |
94 Канал утечки информации – это |
||||||||||||||||||||||||||||
классы – это наличие в них |
|
83 криптосистема с депонированием |
совокупность |
источника |
информации, |
||||||||||||||||||||||||||
информации |
различного |
уровня |
|
ключа предназначена для шифрования |
среды распространения информации и |
||||||||||||||||||||||||||
конфиденциальности, |
|
|
|
уровень |
|
пользовательского трафика т. о., чтобы |
средства |
выделения информации |
из |
||||||||||||||||||||||
полномочий субъектов доступа АС |
|
сеансовые ключи, используемые для |
сигнала |
|
|
|
|
|
|
|
|
||||||||||||||||||||
на |
допуск |
к |
конфиденциальной |
|
шифрования |
и |
|
дешифрования |
95 Концептуальная комплексность – |
||||||||||||||||||||||
информации |
и |
режим |
|
|
обработки |
|
трафика, |
были |
доступны |
при |
реализация проблем защиты в общей |
||||||||||||||||||||
данных. |
|
|
|
|
|
|
|
|
|
определенных |
|
|
чрезвычайных |
|
совокупности всех проблем развития, |
||||||||||||||||
73 |
Подслушивание |
называется |
|
обстоятельствах |
|
авторизованной |
построения и использования АС. |
|
|||||||||||||||||||||||
пассивным перехватом сообщений |
|
третьей стороне. |
|
|
|
|
|
|
96 Начальный вектор IV: согласно |
||||||||||||||||||||||
Модифицирование |
|
|
|
сообщений; |
|
84 ГОСТ 28147–89 предусматривает 4 |
ГОСТ Р 34.11–94, IV - произвольное |
||||||||||||||||||||||||
навязывание |
|
|
|
получателю |
|
режима работы: режим простой |
фиксированное слово длиной 256 бит |
||||||||||||||||||||||||
собственных сообщений; изымание |
|
замены; режим гаммирования; режим |
(IV {01}256). Если он априорно не |
||||||||||||||||||||||||||||
сообщения из канала- называется |
|
гаммирвания с обратной связью; |
известен |
|
|
верифицирующему |
|||||||||||||||||||||||||
активным перехватом сообщений. |
|
выработка имитовставки. |
|
|
|
целостность сообщения, то он должен |
|||||||||||||||||||||||||
74 Шифры гаммирования: символы |
85 |
две |
дополнительные |
меры |
передаваться вместе с сообщением с |
||||||||||||||||||||||||||
шифруемого текста складываются с |
|
защиты по ГОСТ Р 34.11-94: |
|
|
|
гарантией целостности. |
|
|
|
|
|||||||||||||||||||||
символами |
некоторой |
|
|
случайной |
- |
параллельно |
рассчитываются |
97 Основным критерием при выборе |
|||||||||||||||||||||||
последовательности, |
|
|
именуемой |
|
контрольная сумма, |
представляющая |
сервис-провайдера для организации |
||||||||||||||||||||||||
гаммой шифра |
|
|
|
|
|
|
|
собой сумму всех блоков сообщения - |
является наличие у него лицензии |
||||||||||||||||||||||
75 При передаче данных, после |
|
параллельно рассчитываются битовая |
Госкомсвязи |
на |
предоставление |
||||||||||||||||||||||||||
того как соединение установлено, |
|
длина |
хэшируемого |
сообщения, |
провайдерских услуг. |
|
|
|
|
|
|||||||||||||||||||||
необходимо |
|
|
|
обеспечить |
|
приводимая по mod 2256 |
|
|
|
|
98 При РКОНi = 0 данный контур в |
||||||||||||||||||||
требования: |
|
|
|
|
|
|
|
86 |
Шифровальное |
устройство |
расчет не принимается. |
|
|
|
|
||||||||||||||||
а) получатель д. б. уверен в |
|
устанавливается в каждой ПЭВМ и |
99 Шифры гаммирования: символы |
||||||||||||||||||||||||||||
подлинности источника данных; |
|
тогда |
законный |
|
пользователь |
|
|
|
|
|
|
||||||||||||||||||||
|
|
шифруемого |
текста |
складываются |
с |
||||||||||||||||||||||||||
б) получатель д. б. уверен в |
|
обращается в сеть с помощью ключа- |
символами |
некоторой |
|
случайной |
|||||||||||||||||||||||||
подлинности передаваемых данных; |
|
пароля, ответные значения которого |
последовательности, |
|
|
именуемой |
|||||||||||||||||||||||||
в) отправитель д. б. уверен в |
|
хранятся на тех рабочих станциях, к |
гаммой |
|
шифра. |
|
Стойкость |
||||||||||||||||||||||||
доставке данных получателю; |
|
обмену с которыми он допущен. |
|
|
|
шифрования |
определяется |
длиной |
|||||||||||||||||||||||
д) отправитель д. б. уверен в |
87 |
|
Уголовный |
кодекс |
(периодом) неповторяющейся гаммы |
||||||||||||||||||||||||||
подлинности доставленных данных. |
|
предусматривает |
|
наказания |
|
за |
шифра. |
|
|
|
|
|
|
|
|
||||||||||||||||
76 |
1— преграда 1; 2 |
|
|
|
|
|
―уничтожение, |
|
|
блокирование, |
100 В менее ответственных ЛВС для |
||||||||||||||||||||
— преграда |
2; |
3 — |
|
|
|
|
|
модификацию |
и |
|
копирование |
защиты от модификации информации |
|||||||||||||||||||
|
|
|
|
|
информации, нарушение работы ЭВМ, |
при |
ее |
передаче |
по |
телефонным |
|||||||||||||||||||||
предмет |
защиты; 4— |
|
|
|
|
|
|||||||||||||||||||||||||
|
|
|
|
|
системы ЭВМ или их сети‖. |
|
|
|
каналам |
|
используется |
система |
|||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||
прочность преграды; 5 |
|
|
|
|
|
88 mod 2256 (MD - усиление) |
|
|
|
"обратный вызов". Если нужно |
|||||||||||||||||||||
|
|
|
|
|
|
|
|
|
89 субъекты Si и Sj |
тождественны |
в |
|
|
||||||||||||||||||
-преграда 3. |
|
|
|
|
|
|
|
|
подключиться к ПЭВМ, где имеется |
||||||||||||||||||||||
Модель многозвенной защиты |
|
момент |
времени |
t, |
если по |
парно |
система |
защиты |
"обратный |
вызов", |
|||||||||||||||||||||
|
тождественны все ассоциированные с |
следует сообщить об этом системе, и |
|||||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
ними объекты. |
|
|
|
|
|
|
тогда |
|
ее |
устройство |
защиты |
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
90 «Изоляция модулей» отражает |
подготавливается |
|
для |
|
"обратного |
||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
невлияние субъектов друг на друга. |
|
|
вызова" на ваше местонахождение. |
|
|||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
91 |
|
Модель |
|
|
|
|
|
101 доказательно стойкие протоколы, |
||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
многоуровневой |
|
|
|
|
|
|
надежность |
которых |
основана |
на |
|||||||||
78 |
|
ПО |
сервера |
обеспечивает |
|
|
|
|
|
|
|
гарантированной |
сложности |
решения |
|||||||||||||||||
|
|
защиты |
|
|
|
|
|
|
|
||||||||||||||||||||||
централизованное |
|
|
|
|
|
|
|
|
|
|
|
|
|
матзадач. |
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
администрирование и защиту и |
|
1 — 1-й контур |
|
|
|
|
|
102 Акустический канал: звуковые |
|||||||||||||||||||||||
управляет доступом к ресурсам |
|
защиты; 2 — 2-й |
|
|
|
|
|
волны в воздухе; упругие колебания в |
|||||||||||||||||||||||
79 |
временная |
комплексность – |
|
контур защиты; 3 — 3-й контур защиты; |
физической среде. |
|
|
|
|
|
|||||||||||||||||||||
непрерывная защита информации в |
|
4 — предмет защиты |
|
|
|
|
|
Визуальный |
канал: |
визуальное |
|||||||||||||||||||||
течение всего времени и на всех |
|
|
Модель многоуровневой защиты |
|
|
наблюдение |
|
за |
|
устройствами |
|||||||||||||||||||||
этапах жизненного цикла АС |
|
|
|
|
|
|
|
|
|
|
|
отображения информации. |
|
|
|||||||||||||||||
80 |
Основные |
причины |
утечки |
|
|
|
|
|
|
|
|
|
|
103 |
|
Монитор |
|
|
обращений |
||||||||||||
информации следующие: |
|
|
|
|
|
|
|
|
|
|
|
(МО),индикаторный |
|
|
|
|
|
МО,содержательный |
МО,монитор |
ассоциированный с МО объект Om0, |
122 В ГТК Устанавливается 9 |
||||||||||||||||||
безопасности, МБО, МБС, МПС.- |
тождественный объекту Om. |
|
|
классов защищенности АС от НСД, |
|||||||||||||||||
примеры мониторов S-O ПБ. |
|
114 |
|
|
признаки, |
|
по |
которым |
которые объединяются в 3 группы. |
||||||||||||
104 |
исходные данные |
для |
производится группировка АС в |
123 |
|
Увеличение |
криптостойкости |
||||||||||||||
классификации АС: |
|
|
различные классы: |
|
|
|
|
достигается |
применением |
ряда |
|||||||||||
а) |
перечень |
защищаемых |
а) наличие в АС информации |
способов: |
способ |
сжатия, |
|||||||||||||||
информационных ресурсов АС и их |
различного |
|
|
|
уровня |
рэндомизации, смешанный способ. |
|||||||||||||||
уровень конфиденциальности; |
|
конфиденциальности; |
|
|
124 Режим гаммирования с обратной |
||||||||||||||||
б) перечень лиц, имеющих доступ к |
б) уровень полномочий субъектов |
связью по ГОСТ 28147-89 Уравнения |
|||||||||||||||||||
штатным средствам АС, с указанием |
доступа в АС на доступ к |
зашифрования имеют вид:Тш1 = А(S`) |
|||||||||||||||||||
их уровня полномочий; |
|
|
конфиденциальной информации; |
|
Т01 = Гш1 Т01; |
|
|
|
|
||||||||||||
в) матрица доступа или полномочий |
в) режим обработки данных в АС – |
Тшi = А[Tш(i-1)] T0i = Гшi |
T0i, i = 2, …, |
||||||||||||||||||
субъектов доступа по отношению к |
коллективный или индивидуальный. |
|
m. |
|
|
|
|
|
|
||||||||||||
защищаемым ресурсам; |
|
|
115 |
|
|
|
Вычислительно |
секретный |
Аргументом функции А(…) на первом |
||||||||||||
|
|
|
|
|
|||||||||||||||||
д) режим обработки данных в АС. |
|
криптоалгоритм – объем вычислений, |
шаге итеративного алгоритма является |
||||||||||||||||||
105 Криптоалгоритм |
|
|
необходимый |
для |
успешной атаки |
64-разрядная синхропосылка S`, на |
|||||||||||||||
безусловно секретный – вероятность |
криптоалгоритма, |
осуществим |
в |
всех |
последующих |
|
шагах |
- |
|||||||||||||
раскрытия секретного |
ключа |
не |
принципе, но трудоемкость всех |
предыдущий |
блок |
зашифрованных |
|||||||||||||||
зависит от вычислительных ресурсов |
известных |
методов |
решения |
данных Тш(i-1) . |
|
|
|
|
|||||||||||||
и времени, которыми располагает |
конкретной задачи, лежащей в основе |
125 |
|
Архитектура |
|
защищаемого |
|||||||||||||||
криптоаналитик. |
|
|
атаки, |
|
превышает |
вычислительные |
объекта |
при |
|
сетевом |
|||||||||||
106 В накопители N1, N2 вводится 64– |
возможности современной технологии. |
взаимодействии содержит: |
|
||||||||||||||||||
разрядная |
двоичная |
Практически все используемые сейчас |
а) операционную систему (ОС); |
|
|||||||||||||||||
последовательность (синхропосылка) |
криптосистемы, - а это DES, IDEA, |
б) |
|
средства |
|
сетевого |
|||||||||||||||
S`= (S1, S2, …, S64). |
|
|
RSA, DSS. |
|
|
|
|
|
взаимодействия (ССВ); |
|
|
||||||||||
Синхропосылка S` в накопителях N1, |
116 |
|
Синхропосылка |
не |
является |
в) |
функциональное |
|
программное |
||||||||||||
секретным |
элементом |
шифра |
и |
|
|||||||||||||||||
N2 зашифровывается в режиме |
обеспечение (ФПО) (сюда включают и |
||||||||||||||||||||
простой замены: А(S`) = (Y0, Z0) и |
может передаваться по каналу связи |
СУБД); |
|
|
|
|
|||||||||||||||
переписывается в накопители: N1 в |
вместе с зашифрованными данными. |
|
д) данные. |
|
|
|
|
||||||||||||||
N3, а N2 в N4. |
|
|
117 В схеме с «объектом-эталоном» |
126 СЗИ условно разделяются на |
|||||||||||||||||
107 в системе "с объектом- |
Невосстановимость Ki |
оценивается по |
|
|
|
||||||||||||||||
подсистемы: управления доступом к |
|||||||||||||||||||||
эталоном" выделяется объект – |
пороговой трудоемкости То решения |
ресурсам АС; регистрации и учета |
|||||||||||||||||||
эталон |
для идентификации |
и |
задачи |
|
|
|
|
восстановления |
действий пользователей (процессов); |
||||||||||||
аутентификации пользователя. |
|
аутентифицирующей |
|
информации |
Ki |
криптографическую; |
|
обеспечения |
|||||||||||||
108 В многозвенной защите при РКОНi |
по Ei и IDi. |
|
|
|
|
|
целостности |
информационных |
=1 остальные контуры защиты 118 Волоконно-оптический кабель, ресурсов и конфигурации АС.
являются избыточными. |
|
|
|
использует |
тонкий |
стеклянный |
127 Основные способы НСД к инф- |
||||||||||||
109 |
Величину |
излучаемого |
сигнала |
световод, но которому передача |
ии: перехват пароля, маскарад, |
||||||||||||||
на кабеле можно уменьшить при |
информации |
осуществляется |
путѐм |
незаконное использование привелегий. |
|||||||||||||||
помощи экрана в виде заземленной |
модуляции света. |
|
|
|
128 Монитор безопасности объектов |
||||||||||||||
оплетки из медных проводов, |
119 СЗИ должна работать достаточно |
– это и есть механизм реализации |
|||||||||||||||||
охватывающих |
провода, |
несущие |
эффективно и успевать обрабатывать |
политики безопасности в АС. |
|||||||||||||||
информацию. |
|
|
|
|
|
|
весь входящий и исходящий трафик в |
129 4 подсистемы защиты от НСД к |
|||||||||||
110 |
|
при |
|
|
форсмажорных |
―пиковых‖ режимах. |
Это необходимо |
информации в АС по классификации |
|||||||||||
обстоятельствах, |
приведших |
|
к |
для |
того, чтобы СЗИ |
нельзя |
было |
ГТК РФ: подсистема управления |
|||||||||||
уничтожению |
ИС |
составляется |
|
и |
―забросать‖ большим количеством |
доступом, подсистема регистрации и |
|||||||||||||
вводится |
план |
|
восстановления |
вызовов, которые привели бы к |
учета, криптографическая система, |
||||||||||||||
бизнеса после бедствия. |
|
|
|
нарушению ее работы. |
|
|
подсистема обеспечения целостности. |
||||||||||||
111 секретная связь возможна без |
120 Задачи аутентификации: |
|
130 Способ сжатия. Сжатие данных - |
||||||||||||||||
передачи секретного ключа между |
1) аутентификация сообщения; |
|
это |
устранение |
|
избыточности |
|||||||||||||
отправителем и получателем. Это |
2) аутентификация пользователя – |
|
|||||||||||||||||
открытого текста. Если избыточность |
|||||||||||||||||||
метод с открытым ключом, в основе |
является ли пользователь тем, за кого |
равна нулю, то любая кодовая |
|||||||||||||||||
которого |
лежат |
однонаправленные |
он себя выдает? |
|
|
|
комбинация соответствует какому-либо |
||||||||||||
(односторонние) функции |
|
|
|
3) |
Взаимная |
аутентификация |
сообщению. Тогда даже при коротком |
||||||||||||
112 |
Информационный канал |
|
– |
абонентов |
сети |
в |
процессе |
ключе |
количество |
вариантов |
|||||||||
связан с доступом к: |
|
|
|
|
установления соединения между ними. |
декодирования |
равно |
количеству |
|||||||||||
1) коммутируемым линиям связи; 2) |
121 |
гипотетическая |
модель |
всевозможных ключей, - то есть шифр |
|||||||||||||||
выделенным линиям связи; |
|
|
|
потенциального нарушителя : |
|
будет нераскрываем. |
|
||||||||||||
3) локальной сети; 4) машинным |
|
|
а) квалификация нарушителя может |
131 В режиме гаммирования с обр. |
|||||||||||||||
носителям информации; |
|
|
|
быть на уровне разработчика данной |
связью Аргументом функции А(…) на |
||||||||||||||
5) терминальным и периферийным |
|
системы; |
|
|
|
|
первом шаге итеративного алгоритма |
||||||||||||
устройствам. |
|
|
|
|
|
|
б) нарушителем может быть как |
является 64-разрядная синхропосылка |
|||||||||||
113 Содержательный МО – субъект, |
постороннее лицо, так и законный |
S`, на всех последующих шагах - |
|||||||||||||||||
который функционирует так, что при |
пользователь системы; |
|
|
предыдущий |
блок |
зашифрованных |
|||||||||||||
возникновении |
|
|
потока |
|
|
от |
в) нарушителю известна информация |
данных Тш(i-1) . |
|
|
|
||||||||
ассоциированного |
|
объекта |
Om |
о принципах работы системы; |
|
|
|
|
|||||||||||
|
|
132 Si, Ki -является аргументом для |
|||||||||||||||||
любого субъекта |
Si |
к объекту Oj |
и |
д) нарушитель выберет наиболее |
вычисления |
|
|
информации |
|||||||||||
обратно, |
|
- |
|
появляется |
слабое звено в защите. |
|
|
аутентификации в |
типовой схеме «с |

модифицированным |
|
|
объектом- |
как |
|
выбор |
|
аутентифицирующей |
|
основе |
дискреционное |
управление |
|||||||||||||||||||||||||||||||||
эталоном» |
|
|
|
|
|
|
|
|
|
|
информации |
|
происходит |
|
из |
|
доступом. определяется свойствами: |
||||||||||||||||||||||||||||
133 Любое СЗИ построено в |
относительно |
небольшого |
множества |
|
а) все субъекты и объекты должны |
||||||||||||||||||||||||||||||||||||||||
предположении, что в системе |
осмысленных слов. |
|
|
|
|
|
|
|
|
быть идентифицированы; |
|
|
|
|
|||||||||||||||||||||||||||||||
отсутствуют ошибки и закладки. |
|
|
|
141 Идея многоуровневой защиты в |
|
б) права доступа к объекту системы |
|||||||||||||||||||||||||||||||||||||||
134 |
|
Подсистема |
управления |
|
корпоративной сети состоит в том, |
|
определяются на основании внешнего |
||||||||||||||||||||||||||||||||||||||
доступом должна обеспечивать: |
|
|
|
что |
между |
злоумышленником |
и |
|
по отношению к системе правила. |
|
|||||||||||||||||||||||||||||||||||
1)идентификацию, аутентификацию и |
защищаемым |
|
|
|
|
|
|
объектом |
|
147Мандатная |
|
|
(полномочная) |
||||||||||||||||||||||||||||||||
контроль за доступом пользователей |
устанавливается техническое СЗИ (в |
|
политика |
безопасности, |
|
которая |
|||||||||||||||||||||||||||||||||||||||
(процессов) к системе, терминалам, |
общем случае несколько), имеющее |
|
составляет |
мандатное |
управление |
||||||||||||||||||||||||||||||||||||||||
узлам сети, каналам связи, внешним |
такую же архитектуру, что и |
|
доступом. положения: |
|
|
|
|
|
|
||||||||||||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||||||||||||||||
устройствам, программам, каталогам, |
защищаемый |
|
|
информационный |
|
а) все субъекты и объекты системы |
|||||||||||||||||||||||||||||||||||||||
файлам, записям и т.д.; |
|
|
|
|
|
|
|
|
сервер. При этом злоумышленник не |
|
должны |
|
быть |
|
|
однозначно |
|||||||||||||||||||||||||||||
2) |
|
|
управление |
|
|
|
потоками |
может |
|
|
|
|
|
осуществить |
|
идентифицированы; |
|
|
|
|
|
|
|||||||||||||||||||||||
информации; |
|
3) |
|
|
|
очистку |
информационное взаимодействие с |
|
б) задан линейно упорядоченный |
||||||||||||||||||||||||||||||||||||
освобождаемых |
|
|
|
|
областей |
информационным сервером, минуя |
|
набор меток секретности; |
|
|
|
|
|||||||||||||||||||||||||||||||||
оперативной |
памяти |
и |
внешних |
соответствующие уровни защиты. |
|
|
в) каждому объекту системы присвоена |
||||||||||||||||||||||||||||||||||||||
накопителей. |
|
|
|
|
|
|
|
|
|
|
142 условие прочности преграды с |
|
метка |
|
секретности, |
определяющая |
|||||||||||||||||||||||||||||
135 |
|
|
уязвимые |
|
места |
|
в |
обнаружением и блокировкой НСД |
|
ценность |
|
содержащейся |
в |
нѐм |
|||||||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Д t СР |
t ОМ t |
БЛ |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
электронных платежных системах: |
|
|
|
|
|
|
|
|
|
информации – т. е. его уровень |
|||||||||||||||||||||||||||||||||||
|
|
|
|
t Н |
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||||||||||||||||
|
|
|
|
|
|
,где TД — период опроса |
|
||||||||||||||||||||||||||||||||||||||
1) |
|
пересылки платежных |
и других |
датчиков; |
|
|
секретности в АС; |
|
|
|
|
|
|
|
|||||||||||||||||||||||||||||||
сообщений между банками; |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
д) |
каждому |
субъекту |
системы |
|||||||||||||||||||||||||
|
|
|
|
|
tСР — время срабатывания тревожной |
|
|||||||||||||||||||||||||||||||||||||||
2) пересылка платежных и других |
|
присвоено |
максимальное |
значение |
|||||||||||||||||||||||||||||||||||||||||
сообщений |
между |
банком |
|
и |
сигнализации; |
|
|
|
|
|
|
|
|
|
метки секретности объектов, к которым |
||||||||||||||||||||||||||||||
банкоматом; |
|
|
|
|
|
|
|
|
|
|
tОМ |
— |
время |
определения |
места |
|
субъект |
имеет |
|
доступ. |
|
Метка |
|||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||||||||||||||||
3) пересылка платежных и других |
доступа; |
|
tБЛ — |
время |
|
блокировки |
|
секретности |
субъекта называется |
его |
|||||||||||||||||||||||||||||||||||
сообщений |
между |
банком |
|
и |
доступа; |
|
|
|
|
|
|
|
|
|
|
|
|
уровнем доступа. |
|
|
|
|
|
|
|
||||||||||||||||||||
клиентом. |
|
|
|
|
|
|
|
|
|
|
tН – |
время, |
за |
которое |
|
нарушитель |
148 |
|
Цель |
|
мандатной |
политики |
|||||||||||||||||||||||
136"Троянский конь" - программа, |
преодолеет защиту. |
|
|
|
|
|
|
|
|
безопасности |
– |
устранить |
|
каналы |
|||||||||||||||||||||||||||||||
143 |
|
|
Подсистема регистрации и учета |
|
|
||||||||||||||||||||||||||||||||||||||||
выполняет действия, ведущие к |
|
|
|
утечки информация сверху вниз: |
|||||||||||||||||||||||||||||||||||||||||
выполняет: |
|
|
|
|
|
|
|
|
|
||||||||||||||||||||||||||||||||||||
нарушению безопасности системы |
|
|
|
|
|
|
|
|
|
|
информация не должна утекать от |
||||||||||||||||||||||||||||||||||
и отрицательным |
результатам. |
В |
1) регистрацию и учет: доступа в АС, |
|
объектов с высоким уровнем доступа к |
||||||||||||||||||||||||||||||||||||||||
безопасную программу |
вставляется |
выдачи выходных документов, запуска |
|
объектам с низким уровнем доступа. |
|||||||||||||||||||||||||||||||||||||||||
программ и процессов, доступа к |
|
||||||||||||||||||||||||||||||||||||||||||||
блок команд, который срабатывает |
|
149 Смешанный способ. Здесь |
|||||||||||||||||||||||||||||||||||||||||||
защищаемым |
|
файлам; |
|
|
передачу |
|
|||||||||||||||||||||||||||||||||||||||
при наступлении какого-либо условия |
данных по линиям и каналам связи; |
|
|
объединяют сжатие и рэндомизацию, |
|||||||||||||||||||||||||||||||||||||||||
(даты, состояния системы и т. п.), |
|
|
что даѐт заданную криптостойкость |
||||||||||||||||||||||||||||||||||||||||||
либо по команде извне. "Вирус" - |
2) регистрацию изменения полномочий |
|
шифра |
|
|
при |
|
|
коротком |
||||||||||||||||||||||||||||||||||||
|
|
|
|
|
доступа, создание объектов доступа, |
|
неустаревающем секретном ключе. |
||||||||||||||||||||||||||||||||||||||
программа, обладающая свойствами |
|
||||||||||||||||||||||||||||||||||||||||||||
живого организма – рождается, |
подлежащих защите; |
|
|
|
|
|
|
|
150 Имитозащита – защита системы |
||||||||||||||||||||||||||||||||||||
размножается и умирает. Ключевое |
3) учет носителей информации; |
|
|
|
от навязывания ложных данных. |
|
|||||||||||||||||||||||||||||||||||||||
понятие |
в определении |
вируса |
– |
4) оповещение о попытках нарушения |
|
|
|
П о л ь з о в а т е л ь А |
|
|
|
К о м п ь ю т е р н ы й |
ц е н т р |
|
|
|
|||||||||||||||||||||||||||||
способность к саморазмножению и к |
защиты. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
PA |
EK |
К а н а л |
DK |
PA |
PA P A |
? |
P A |
|
|
|
|||||||||||||||||||
модификации |
|
вычислительного |
144 Одним из видов перспективной |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||||||||||||||
процесса. |
|
|
|
|
|
|
|
|
|
|
защиты |
|
здесь |
|
может |
быть |
|
|
|
|
K |
|
K |
|
|
|
|
|
|
|
|||||||||||||||
|
|
|
|
|
|
|
|
|
|
микропроцессорная |
|
карта |
|
(смарт- |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||
137 Типы политики безопасности по |
|
|
|
|
|
|
|
|
|
|
Д |
а |
|
|
|
|
|||||||||||||||||||||||||||||
карта: smart - строгий, испытанный), в |
151 |
|
|
|
|
|
|
( П а р о л ь п о д л и н н ы й ) |
|
Схема |
|||||||||||||||||||||||||||||||||||
субъектно-объектной |
|
|
|
модели: |
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||||||||||||||||
|
|
|
которой |
|
благодаря |
встроенному |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||||||||||
дискреционная и мандатная. |
|
|
|
|
|
|
простой |
|
аутентификации |
|
|
с |
|||||||||||||||||||||||||||||||||
138 Способ рэндомизации. В этом |
микропроцессору |
|
обеспечивается |
|
помощью пароля |
|
|
|
|
|
|
|
|||||||||||||||||||||||||||||||||
способе |
|
|
к |
|
|
|
|
кодовой |
большой |
|
набор |
функций |
защиты |
и |
|
|
|
|
|
|
|
|
|||||||||||||||||||||||
|
|
|
|
|
|
выполнения |
|
всех |
|
|
|
операций |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||||
последовательности |
добавляется |
|
|
|
|
|
152 Для |
построения |
многоуровневой |
||||||||||||||||||||||||||||||||||||
шум |
от |
дополнительного |
источника |
взаимодействия. |
|
|
|
|
|
|
|
|
|
защиты |
информации |
|
от |
|
ошибок |
||||||||||||||||||||||||||
(генератора случайных чисел). Даже |
145 "Червь" - сетевая разновидность |
|
необходимо: |
|
|
|
|
|
|
|
|
|
|||||||||||||||||||||||||||||||||
при высокой избыточности кода, |
программы-вируса, |
|
|
|
|
|
|
|
|
1) один и тот же уровень в |
|||||||||||||||||||||||||||||||||||
кодовую |
|
|
последовательность |
распространяющаяся |
по |
|
глобальной |
|
защищаемом объекте и в техническом |
||||||||||||||||||||||||||||||||||||
удаѐтся |
|
сделать |
|
случайной, |
|
сети и не оставляет своей копии на |
|
СЗИ |
|
должен |
|
иметь |
различную |
||||||||||||||||||||||||||||||||
|
|
|
магнитном |
носителе. |
В |
отличии |
от |
|
|
|
|||||||||||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||||||||||||||
неотличимой от последовательности |
"вирусов" не имеет программы- |
|
реализацию; |
|
|
|
|
|
|
|
|
||||||||||||||||||||||||||||||||||
равновероятных |
и |
независимых |
|
2) уровень ССВ у технического |
|||||||||||||||||||||||||||||||||||||||||
кодовых символов. |
|
|
|
|
|
|
|
|
|
носителя. Для борьбы с этим типом |
|
средства |
|
|
|
защиты |
|
|
и |
||||||||||||||||||||||||||
139 |
|
|
Режим |
|
|
выработки |
|
атак |
|
|
|
следует |
|
|
|
исключить |
|
санкционированного |
|
|
пользователя |
||||||||||||||||||||||||
имитовставки |
блока |
из |
P |
бит, |
несанкционированный |
|
доступ |
к |
|
должен |
отличаться |
от |
|
уровня ССВ, |
|||||||||||||||||||||||||||||||
который |
вырабатывается |
|
по |
исполняемым |
файлам, |
тестировать |
|
используемого |
злоумышленником - |
||||||||||||||||||||||||||||||||||||
|
приобретаемое |
ПО, |
контролировать |
|
|||||||||||||||||||||||||||||||||||||||||
определенному правилу из открытых |
|
этот |
|
|
принцип |
|
|
обусловливает |
|||||||||||||||||||||||||||||||||||||
целостность |
исполняемых |
файлов |
и |
|
|
|
|
|
|||||||||||||||||||||||||||||||||||||
данных |
с использованием |
ключа |
и |
|
целесообразность |
|
|
|
применения |
||||||||||||||||||||||||||||||||||||
системных |
|
областей, |
|
|
создавать |
|
|
|
|
||||||||||||||||||||||||||||||||||||
затем |
|
|
добавляется |
|
|
к |
|
|
|
|
закрытых протоколов. |
|
|
|
|
|
|
||||||||||||||||||||||||||||
|
|
|
|
замкнутую |
среду |
для |
|
исполнения |
|
|
|
|
|
|
|
||||||||||||||||||||||||||||||
зашифрованным |
|
|
|
|
данным, |
|
|
153 Средства централизованного |
|
||||||||||||||||||||||||||||||||||||
предназначен |
для |
обеспечения |
|
их |
программ. |
|
|
|
|
|
|
|
|
|
|
|
контроля и управления защитой |
|
|||||||||||||||||||||||||||
имитозащиты. |
|
|
|
|
|
|
|
|
|
|
146 |
|
|
|
Дискреционная |
|
(дискретная) |
|
информации в ЛВС включают: |
|
|||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||||||||||||||
140 |
|
Парольная |
аутентификация |
политика |
|
безопасности |
– |
имеет |
в |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||
имеет пониженную стойкость, |
так |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|

- персональное автоматизированное |
5) зоне баз данных – откуда возможен |
(удобство манипулирования с битами |
||||||||||||||||||||||||||||
рабочее место службы безопасности |
непосредственный |
|
|
доступ |
к |
или блоками данных). |
|
|
|
|
|
|||||||||||||||||||
информации (АРМ СБИ); |
|
|
защищаемым данным. |
|
|
|
169 Шифры, в которых прямое и |
|||||||||||||||||||||||
- специальное программное |
|
161 |
|
Достоинства |
физиологической |
обратное |
|
|
|
преобразования |
||||||||||||||||||||
обеспечение (СПО); |
|
|
идентиф. и аутентиф-ии.: |
|
|
выполняются |
|
над |
|
|
блоками |
|||||||||||||||||||
- организационные мероприятия. |
|
а) высокая степень достоверности из- |
фиксированной |
длины, |
|
называются |
||||||||||||||||||||||||
154 |
|
|
|
|
Криптографическая |
за уникальности биометрических |
|
блочными. |
|
|
|
|
|
|
|
|||||||||||||||
подсистема предусматривает: |
|
признаков; |
|
|
|
|
|
|
|
|
170 Биометрическая идентификация |
|||||||||||||||||||
1) |
шифрование конфиденциальной |
б) |
|
биометрические |
признаки |
и аутентификация |
|
|
|
|
|
|||||||||||||||||||
информации; |
|
|
|
|
неотделимы |
|
от |
|
|
дееспособной |
Пользователь |
|
идентифицируется |
|||||||||||||||||
2) |
|
шифрование |
информации, |
личности; |
|
|
|
|
|
|
|
|
путем |
измерения |
физиологических |
|||||||||||||||
принадлежащей разным |
субъектам |
в) |
|
трудность |
|
|
фальсификации |
параметров и характеристик человека, |
||||||||||||||||||||||
доступа (группам субъектов), с |
биометрических признаков. |
|
|
особенностей его поведения. Системы, |
||||||||||||||||||||||||||
использованием разных ключей; |
|
162 Информационная безопасность |
использующие |
узор |
|
|
радужной |
|||||||||||||||||||||||
|
|
|
|
|
|
|
|
|||||||||||||||||||||||
3) |
использование |
аттестованных |
АС – это такое ее состояние, при |
оболочки и сетчатки глаз делятся на: |
||||||||||||||||||||||||||
(сертифицированных) |
|
|
котором она |
способна |
противостоять |
а) использующие рисунок радужной |
||||||||||||||||||||||||
криптографических средств. |
|
дестабилизирующему воздействию, и в |
оболочки; |
|
|
|
|
|
|
|
|
|||||||||||||||||||
155 |
|
Четыре |
основные |
категории |
то |
|
же |
|
время |
|
|
не |
создает |
б) использующие рисунок кровеносных |
||||||||||||||||
шифров, |
используемых |
при |
информационных угроз для элементов |
сосудов сетчатки. |
|
|
|
|
|
|||||||||||||||||||||
криптографической |
защите: шифры |
самой системы и внешней среды. |
Так |
как |
вероятность |
|
повторения |
|||||||||||||||||||||||
перестановок, |
шифры |
замены, |
Администрация |
|
|
системы |
– |
данных параметров 10-78, эти системы |
||||||||||||||||||||||
шифры гаммирования, шифры с |
должностные |
|
лица, |
наделенные |
наиболее |
|
|
надежны |
среди |
|||||||||||||||||||||
аналитическим |
|
преобразованием |
владельцем |
АС |
|
|
правами |
по |
биометрических. |
|
|
|
|
|
||||||||||||||||
шифруемых данных. |
|
|
управлению |
процессом |
обработки |
171 Если |
программные |
средства |
||||||||||||||||||||||
156 Число двоичных разрядов Р в |
информации. |
|
|
|
|
|
|
|
защищаемого |
|
объекта |
|
подвержены |
|||||||||||||||||
имитовставке |
|
определяется |
163 |
|
Можно |
определить |
малые |
частой замене, то в техническом |
||||||||||||||||||||||
криптографическими требованиями с |
интервалы времени (не сводимые к |
средстве |
|
защиты |
|
необходимо |
||||||||||||||||||||||||
учетом того, что вероятность |
точке), |
на |
которых |
процессы, |
использовать |
наиболее |
проверенные, |
|||||||||||||||||||||||
|
|
|
связанные |
с |
нарушением |
защиты, |
имеющие |
большие |
|
|
гарантии |
в |
||||||||||||||||||
навязывания ложных помех равна 2P . |
|
|
||||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
157 Основные составляющие АРМ являлись бы однородными. |
|
|
отсутствии |
|
ошибок |
|
|
программные |
||||||||||||||||||||||
СБИ: рабочая станция СБИ, уст-во |
164 Недостатки документов ГТК: |
средства. |
|
|
|
|
|
|
|
|
||||||||||||||||||||
контр. вскрытия аппаратуры, ср-ва |
а) |
|
ориентация |
|
|
только |
на |
Наилучшим |
|
решением |
|
для |
||||||||||||||||||
внутренней связи, аппаратура записи |
противодействие |
НСД |
и отсутствие |
технического |
|
средства |
защиты |
|||||||||||||||||||||||
контр-х программ, документация, |
требований к адекватности реализации |
информации бу-дет использование |
||||||||||||||||||||||||||||
вспом-е оборудование. |
|
|
политики безопасности; |
|
|
|
закрытых |
|
|
|
(малоизвестных, |
|||||||||||||||||||
158 |
|
Недостаток |
дискреционной |
б) понятие "политика безопасности" |
реализуемых не по общеприня-тым в |
|||||||||||||||||||||||||
политики |
|
безопасности |
– |
трактуется |
как поддержание режима |
открытых |
|
|
информационных |
|||||||||||||||||||||
статичность |
модели: |
политика |
секретности |
и |
|
отсутствие |
НСД |
технологиях стандартам) |
программных |
|||||||||||||||||||||
безопасности |
не |
учитывает |
(ориентация |
на |
противодействие |
средств на всех уровнях архитектуры. |
||||||||||||||||||||||||
динамику |
изменения |
состояния |
только внешним угрозам); |
|
|
172 Все изменения, вносимые |
||||||||||||||||||||||||
АС, не накладывает ограничения |
в) нет четких требований к структуре |
администратором (руководителем) в |
||||||||||||||||||||||||||||
на состояния системы. |
|
|
системы и ее функционированию; |
систему, |
должны |
автоматически |
||||||||||||||||||||||||
159 |
|
Для |
|
АСОИУ |
используют |
д) очень упрощенное ранжирование |
регистрироваться и |
сообщаться |
на |
|||||||||||||||||||||
понятие: «информация – сведение о |
систем по классам защищенности, |
ПЭВМ руководителя (администратора) |
||||||||||||||||||||||||||||
фактах, событиях, процессах и |
сведенное к отсутствию или наличию |
в виде отображения на его дисплее |
||||||||||||||||||||||||||||
явлениях, о состоянии объектов в |
заданного набора механизмов защиты. |
краткого |
сообщения |
о |
характере |
|||||||||||||||||||||||||
некоторой |
предметной |
области, |
165 |
Шифры замены |
(подстановки): |
произведенных изменений. |
|
|
||||||||||||||||||||||
воспринимаемых |
человеком |
или |
символы |
|
шифруемого |
|
текста |
173 Технология Intranet за счет |
||||||||||||||||||||||
специальным |
устройством |
и |
заменяются символами того же или |
простоты |
|
|
и |
однородности |
||||||||||||||||||||||
используемые |
для оптимизации |
другого алфавита в соответствии с |
архитектуры |
|
позволяет |
сделать |
||||||||||||||||||||||||
принимаемых |
решений |
в процессе |
заранее |
обусловленной |
схемой |
стоимость |
|
|
администрирования |
|||||||||||||||||||||
управления данными объектами». |
замены. |
|
|
|
|
|
|
|
|
клиентского |
|
рабочего |
места |
|||||||||||||||||
160 |
|
|
|
|
Территориально |
166 В составных шифрах чаще всего |
практически нулевой. |
|
|
|
|
|
||||||||||||||||||
потенциально |
|
возможные |
используют |
простые |
перестановки |
174 |
Достоверность |
информации- |
||||||||||||||||||||||
несанкционированные |
действия |
и подстановки. Так в современном |
Метод |
обработки |
|
|
информации, |
|||||||||||||||||||||||
могут иметь место в зонах: |
|
блочном шифре с блоками текста и |
обеспечивающий |
с |
|
|
заданной |
|||||||||||||||||||||||
1) |
внешней |
неконтролируемой |
шифротекста |
в |
виде |
двоичных |
точностью |
возможность |
|
контроля |
ее |
|||||||||||||||||||
зоне (где не применяются средства и |
последовательностей длиной 64 бита, |
целостности при обработке, хранении, |
||||||||||||||||||||||||||||
методы защиты); |
|
|
|
каждый блок может принимать 264 |
передачи по линиям и каналам связи. |
|||||||||||||||||||||||||
2) |
|
зоне |
|
контролируемой |
значений. |
|
Поэтому |
подстановки |
175 большой интервал представляется |
|||||||||||||||||||||
территории |
|
|
(применяются |
выполняются |
в |
очень |
большом |
последовательностью |
малых; очень |
|||||||||||||||||||||
спецсредства и персонал); |
|
алфавите, содержащем до 264 |
≈ 1019 |
большой |
– |
|
последовательностью |
|||||||||||||||||||||||
3) зона помещения АС (где |
"символов". |
|
|
|
|
|
|
|
больших; бесконечно большой – |
|||||||||||||||||||||
расположены средства системы); |
|
167 |
|
Поточные шифры преобразуют |
последовательностью очень больших. |
|||||||||||||||||||||||||
4) зоне ресурсов АС (откуда есть |
открытый текст в шифротекст по |
Приведѐнное |
|
|
|
|
выражение |
|||||||||||||||||||||||
непосредственный |
доступ |
к |
одному биту за операцию |
|
|
справедливо, если на интервале |
||||||||||||||||||||||||
ресурсам); |
|
|
|
|
|
168 |
|
Поточные |
|
шифры |
больше |
времени |
условия для |
нарушения |
||||||||||||||||
|
|
|
|
|
|
|
|
|
подходят для аппаратной реализации, |
защищѐнности неизменны. |
|
|
||||||||||||||||||
|
|
|
|
|
|
|
|
|
а |
блочные |
– |
для |
программной |
|
|
|
|
|
|
|
|
|
|

176 Принципиальное отличие систем с мандатной защитой от систем с дискреционной защитой:
если начальное состояние системы безопасно, и все переходы системы из состояния в состояние не нарушают ограничений, сформулированных политикой безопасности, то любое состояние системы безопасно.
177 В основе «Оранжевой книги» СШАлежат 3 категории требований безопасности: политика безопасности, аудит и корректность, в рамках которых сформулировано 6 базовых требований безопасности.
178 Шифры с аналитическим преобразованием шифруемых данных: шифруемый текст преобразуется по некоторому аналитическому правилу (формуле).
Классически, в шифрах необходимо использовать два общих принципа: а) рассеивание – распространение влияния одного знака открытого текста на много знаков шифротекста, что позволяет скрыть статистические свойства открытого текста; б) перемешивание – использование
таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и шифротекста.
179 Генератор потока ключей
(генератор с бегущим ключом)
выдает поток битов k1, k2, …, ki. Этот поток и поток битов открытого текста p1, p2, …, pi подвергаются операции XOR, давая биты шифротекста:
Ci = pi ki.
При дешифровании операция XOR выполняется с тем же самым потоком ключей:
pi = Ci ki.
180 Механизм отметки времени
выполняет регистрацию времени для каждого сообщения: можно решить насколько устарело сообщение и решить не принимать его, т. к. оно может быть ложным.
181 Необходимо обеспечение гарантий невозможности подмены
злоумышленником любой программной компоненты на ту, в которой присутствует ошибка, прежде всего на выделенном техническом средстве, что должно обеспечиваться непрерывным
контролем целостности программных средств.
182 Специальное программное обеспечение системы безопасности информации включает следующие программы: - ввода списков идентификаторов пользователей сети;
-генерации и ввода кодов ключейпаролей (КП);
-ввода и контроля полномочий пользователей;
-ведения журнала учета и регистрации доступа к информации;
-формирования и выдачи необходимых справок по НСД;
-ведения статистики НСД.
183 Закладки могут быть расположены в различных компонентах программного
обеспечения на различных уровнях.
184
Следует не использовать одинаковые программные средства на различных уровнях защищенной системы для уменьшения информированности злоумышленника относительно закладок в обоих технических средствах - в объекте защиты и в выделенном техническом СЗИ.
185 Организационные мероприятия по защите информации-
рекомендации главного конструктора системы по организации защиты информации, включаемые в инструкцию по эксплуатации, а также административные меры, включаемые в должностные инструкции и выполняемые на месте эксплуатации потребителем системы.
Пользователь системы-1)
Должностное лицо, осуществляющее работу с оперативной информацией АСОД. 2) Владелец АСОД.
186 Примером целей информационной войны могут быть и техногенные катастрофы, и распространение и внедрение в сознание людей определѐнных привычек, представлений и поведенческих стереотипов; вызов недовольства среди населения, провоцирование деструктивных действий.
187 Для систем с мандатной
политикой характерна более высокая степень надѐжности, т. к.
МБО такой системы должен отслеживать не только правила обращения субъектов к объектам, но и состояния самой АС т. е., каналы утечки в системах данного типа не заложены в ней непосредственно, а могут появиться только при практической реализации системы вследствие ошибок разработчика.
188 В тип мандатной политики безопасности положено требование «Оранжевой книги»: «Система должна поддерживать точно определѐнную систему безопасности»
189 Если генератор ключей поточного шифра выдает поток нулей то шифротекст совпадет с открытым текстом
190 Для взаимной проверки подлинности используют процедуру
"рукопожатия". Порядок операций следующий.
А) А инициирует процедуру рукопожатия и отправляет В свой идентификатор IDА в открытой форме.
Б) В, получив свой IDА, находит в базе данных секретный ключ КАВ и вводит его в криптосистему.
В) Также А генерирует случайную последовательность S с помощью псевдослучайного генератора PG и отправляет ее В в виде криптограммы. Д) В расшифровывает эту криптограмму и раскрывает последовательность S.
Ж) А и В преобразуют последовательность S, используя одностороннюю открытую функцию α
(…).
И) В шифрует сообщение α(S) и отправляет эту криптограмму для А.
К) А расшифровывает эту криптограмму и сравнивает полученное сообщение α‗(S) с исходным α(S). При равенстве сообщений А признает подлинность В.
В проверяет подлинность А также.
191 С целью предотвращения
возможности накопления
злоумышленником информации об ошибках необходимо:
a) засекречивание информации о составе программных средств, расположенных как на объекте защиты, так и на выделенном техническом средстве защиты;
b) регистрация попыток несанкционированного доступа с целью получения информации о составе программных средств, расположенных на объекте защиты и выделенном техническом средстве защиты; с) оперативный поиск
злоумышленников при регистрации попыток взлома.
192 Особое внимание следует обратить на необходимость постоянного контроля НСД и выработки сигнала тревожной сигнализации на АРМ СБИ, так как во многих подобных программах ограничиваются только регистрацией события. Отсутствие механизма немедленного отображения сигнала НСД с указанием его места возникновения существенно снижает безопасность информации
193 Программные средства защиты информации должны обеспечивать контроль доступа, безопасность и целостность данных и защиту самой системы защиты.
194 Прочность защиты-вероятность непреодоления защиты нарушителем за определенный промежуток времени.

ПЭМИН-побочное |
электромагнитное |
|
результатов |
идентификации |
субъекта |
|
|
|
кодовые |
слова |
защиты |
|||||||||||||||||||||||||||||||
излучение и наводки. |
|
|
|
|
|
|
и объекта доступа, подтверждения |
размещаются внутри файлов, что в |
||||||||||||||||||||||||||||||||||
195 |
|
Одна |
из |
|
|
новых |
|
подлинности |
их |
|
идентификаторов |
значительной |
мере |
повышает |
||||||||||||||||||||||||||||
информационных |
форм |
борьбы- |
|
(аутентификации) |
|
и |
|
|
|
правил |
эффективность защиты; |
|
|
|
|
|
||||||||||||||||||||||||||
создания |
электронных |
|
ловушек |
в |
|
разграничения |
|
доступа. |
|
|
Данные, |
доступ к данным целесообразен с |
||||||||||||||||||||||||||||||
компонентах элементной базы |
|
|
|
используемые |
для |
идентификации |
и |
помощью косвенных ссылок, например |
||||||||||||||||||||||||||||||||||
196 При изменении функционально |
|
аутентификации, |
|
должны |
|
|
быть |
|
списка пользователей, |
|
|
|
|
|
||||||||||||||||||||||||||||
ассоциированных |
с |
|
монитором |
|
защищены от НДС, модификации и |
д) |
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||||||||||
безопасности |
|
|
объектов |
могут |
|
уничтожения |
|
и |
|
должны |
|
быть |
преобразовываться |
|
(кодироваться) |
|||||||||||||||||||||||||||
изменяться и свойства самого МБО |
|
|
ассоциированы |
со |
всеми |
активными |
внутренним способом для хранения. |
|
||||||||||||||||||||||||||||||||||
197 |
Требование |
|
(метки). |
С |
|
компонентами системы, критичных с |
212 Конфиденциальность данных – |
|||||||||||||||||||||||||||||||||||
объектами |
|
|
|
должны |
|
|
быть |
|
позиции безопасности. |
|
|
|
|
|
|
|
|
это статус, предоставленный данным и |
||||||||||||||||||||||||
ассоциированы метки безопасности, |
|
205 При многократном чередовании |
определяющий требуемую степень их |
|||||||||||||||||||||||||||||||||||||||
используемые |
как |
|
|
исходная |
|
простых |
|
перестановок |
|
|
и |
защиты. |
|
|
|
|
|
|
|
|
||||||||||||||||||||||
информация для процедур контроля |
|
подстановок, |
|
|
|
|
управляемых |
Субъект – это активный компонент |
||||||||||||||||||||||||||||||||||
доступа. |
|
|
|
|
|
|
|
|
|
|
|
|
достаточно |
длинным |
|
секретным |
системы, который может стать |
|||||||||||||||||||||||||
198 При бесконечном потоке |
|
|
|
ключом, можно получить очень стойкий |
причиной |
потока |
информации |
|
от |
|||||||||||||||||||||||||||||||||
случайных битов криптостойкость |
|
|
шифр с хорошим рассеиванием и |
объекта к субъекту или изменения |
||||||||||||||||||||||||||||||||||||||
поточного шифра эквивалентна |
|
|
перемешиванием. |
|
|
|
|
|
|
|
|
|
|
состояния системы. |
|
|
|
|
|
|
||||||||||||||||||||||
криптостойкости одноразового |
|
|
206 |
Поточные |
шифры |
|
|
больше |
213 Объект – это пассивный |
|||||||||||||||||||||||||||||||||
блокнота |
|
|
|
|
|
|
|
|
|
|
|
подходят для аппаратной реализации, |
компонент |
|
системы, |
хранящий, |
||||||||||||||||||||||||||
199 |
участники |
|
«процедуры |
|
а |
блочные |
– |
для |
программной |
принимающий |
или |
передающий |
||||||||||||||||||||||||||||||
рукопожатия» |
при |
|
|
взаимной |
|
(удобство манипулирования с битами |
информацию. Доступ к объекту |
|||||||||||||||||||||||||||||||||||
аутентификации никакой |
|
секретной |
|
или блоками данных). |
|
|
|
|
|
|
|
|
|
означает доступ к содержащейся в нем |
||||||||||||||||||||||||||||
информацией не обмениваются |
|
207 |
EK |
(IDA, |
M,) |
где |
IDA |
– |
информации. |
|
|
|
|
|
|
|
||||||||||||||||||||||||||
200 |
Система |
архивирования |
|
идентификатор отправителя А; М – |
Целостность |
информации |
|
|
– |
|||||||||||||||||||||||||||||||||
данных |
|
|
|
обычно |
|
|
содержит |
|
сообщение. |
|
|
|
|
|
|
|
|
|
|
|
|
состояние, когда данные в системе не |
||||||||||||||||||||
программу, |
|
которая |
|
|
проверяет |
|
В, принявший это сообщение, |
отличаются |
|
в |
|
семантическом |
||||||||||||||||||||||||||||||
частоту |
использования |
|
отдельных |
|
расшифровывает |
его |
и |
раскрывает |
отношении от данных в исходных |
|||||||||||||||||||||||||||||||||
программ. Когда система находит |
|
пару (IDA, M). |
|
|
|
|
|
|
|
|
|
|
|
|
документах. |
|
|
|
|
|
|
|
|
|||||||||||||||||||
редко |
|
используемую |
|
программу, |
|
Если |
принятый IDA |
совпадает с |
214 Целостность |
компонента |
или |
|||||||||||||||||||||||||||||||
например, |
|
|
по |
|
определению |
|
хранимым ID‘A, то В признает эту |
ресурса системы – это свойство |
||||||||||||||||||||||||||||||||||
супервизора - 6 дней, то она |
|
криптограмму. |
|
|
|
|
|
|
|
|
|
|
|
|
компонента |
|
или |
ресурса |
|
|
быть |
|||||||||||||||||||||
становится кандидатом перевода ее |
208 |
Так |
|
как |
|
невозможно |
неизменным в семантическом смысле |
|||||||||||||||||||||||||||||||||||
в архив. Если файл данных |
|
гарантировать |
|
высокий |
|
уровень |
при работе системы в условиях |
|||||||||||||||||||||||||||||||||||
перенесен с жесткого диска в архив, |
|
защищенности |
|
объекта |
|
|
защиты |
случайных |
|
или |
преднамеренных |
|||||||||||||||||||||||||||||||
его имя, как обычно, поддерживается |
|
встроенными СЗИ, то все способы |
положений |
|
или |
|
разрушающих |
|||||||||||||||||||||||||||||||||||
в каталоге жесткого диска. Но вместо |
|
защиты от НСД, в основе которых |
воздействий. |
|
|
|
|
|
|
|
||||||||||||||||||||||||||||||||
самих данных в файл должно быть |
|
находится |
использование |
|
принципа |
Доступность |
компонента |
|
|
или |
||||||||||||||||||||||||||||||||
помещено |
|
|
|
сообщение |
|
о |
|
аутентификации, |
|
должны |
|
|
быть |
ресурса системы – это свойство |
||||||||||||||||||||||||||||
местонахождении файла в архивной |
|
реализованы |
|
на |
|
выделенном |
|
компонента |
|
или |
ресурса |
|
|
быть |
||||||||||||||||||||||||||||
библиотеке. |
|
|
|
|
|
|
|
|
|
|
техническом СЗИ. к таким способам |
доступным |
|
для |
авторизованных |
|||||||||||||||||||||||||||
201 |
Программные |
|
|
средства |
|
относятся: |
|
|
|
|
|
|
|
|
|
|
|
|
|
законных объектов системы. |
|
|
|
|
||||||||||||||||||
защиты |
|
информации |
|
должны |
- |
использование |
секретного |
слова |
215 Угроза безопасности АСОИ – |
|||||||||||||||||||||||||||||||||
обеспечивать |
|
контроль |
|
доступа, |
|
(пароля); |
|
|
|
|
|
|
|
|
|
|
|
|
|
возможные |
|
воздействия, |
которые |
|||||||||||||||||||
безопасность и целостность данных |
- |
введение |
санкционированных для |
могут прямо или косвенно нанести |
||||||||||||||||||||||||||||||||||||||
и защиту самой системы защиты. |
|
|
пользователя прав доступа, |
|
|
|
|
|
|
|
ущерб ее безопасности. |
|
|
|
|
|
||||||||||||||||||||||||||
202 Сертификация безопасных АС- |
|
- разграничение прав доступа к |
Ущерб |
|
безопасности АСОИ |
– |
||||||||||||||||||||||||||||||||||||
присвоение |
определенного |
уровня |
|
информации по уровню (меткам) |
нарушение |
состояния |
защищенности |
|||||||||||||||||||||||||||||||||||
оценки защищенности информации в |
|
конфиденциальности |
информации |
и |
информации, |
содержащейся |
|
и |
||||||||||||||||||||||||||||||||||
конкретной АС |
|
|
|
|
|
|
|
допуска пользователя |
(мандатный |
обрабатывающейся в АСОИ. |
|
|
|
|
||||||||||||||||||||||||||||
Утечка |
информации-ознакомление |
|
механизм |
управления |
доступом |
к |
216 Уязвимость АСОИ – некоторое |
|||||||||||||||||||||||||||||||||||
постороннего |
|
лица с |
содержанием |
|
информации). |
|
|
|
|
|
|
|
|
|
|
|
|
неудачное свойство системы, которое |
||||||||||||||||||||||||
секрктной информации |
|
|
|
|
|
209 |
|
В |
|
|
соответствии |
|
с |
делает |
|
возможным |
возникновение |
и |
||||||||||||||||||||||||
203 |
|
Операция |
|
порождения |
|
установленными |
|
|
ВКНСД |
|
и |
реализацию угрозы. |
|
|
|
|
|
|
||||||||||||||||||||||||
субъекта Create(Sk, Om) → Si |
|
выбранными |
средствами |
|
|
защиты |
Атака на компьютерную систему – |
|||||||||||||||||||||||||||||||||||
называется |
|
|
порождением |
|
с |
|
можно предложить структурную схему |
действие, |
|
|
|
предпринятое |
||||||||||||||||||||||||||||||
контролем |
неизменности |
объекта, |
|
системы защиты информации в ЛВС |
|
|
|
злоумышленником, |
|
|
которое |
|||||||||||||||||||||||||||||||
если для любого момента времени t |
|
210 В области информации дилемма |
заключается в поиске и использовании |
|||||||||||||||||||||||||||||||||||||||
больше t0, в который активизирована |
|
безопасности |
|
|
|
формулируется |
|
той или иной уязвимости. То есть, |
||||||||||||||||||||||||||||||||||
операция |
порождения, |
порождение |
|
следующим |
|
|
образом: |
|
|
следует |
атака – это реализация угрозы |
|||||||||||||||||||||||||||||||
субъекта |
|
Si |
|
возможно |
только при |
|
выбирать |
между |
|
защищенностью |
|
безопасности. |
|
|
|
|
|
|
||||||||||||||||||||||||
тождественности объектов Om(t0) и |
|
системы и ее открытостью. |
|
|
|
|
|
|
|
217 |
|
Безопасная |
|
(защищенная) |
||||||||||||||||||||||||||||
Om (t). |
|
|
|
|
|
|
|
|
|
|
|
|
211 |
Безопасность |
данных |
|
может |
система – система со средствами |
||||||||||||||||||||||||
204 Требование (идентификация и |
|
обеспечиваться |
|
следующей |
системой |
защиты, |
которые |
|
успешно |
|
и |
|||||||||||||||||||||||||||||||
аутентификация). Все субъекты |
|
мероприятий: |
|
|
|
|
|
|
|
|
|
|
|
|
эффективно |
противостоят |
|
угрозе |
||||||||||||||||||||||||
должны |
|
|
|
иметь |
|
уникальные |
|
а) объекты данных идентифицируются |
безопасности. |
|
|
|
|
|
|
|
||||||||||||||||||||||||||
идентификаторы, а контроль доступа |
|
и |
снабжаются |
информацией |
|
службы |
Комплекс |
средств |
защиты |
|
– |
|||||||||||||||||||||||||||||||
должен |
осуществляться |
на |
основе |
|
безопасности. |
|
|
|
|
|
|
|
|
|
|
|
|
совокупность |
программных |
|
и |

технических средств, создаваемых и |
224 |
Субъекты |
Si |
и |
Sj |
называются |
||||||||||||||||||||||
поддерживаемых |
для |
|
обеспечения |
|
абсолютно |
|
|
|
|
|
корректными |
|
(не |
|||||||||||||||
информационной |
|
|
безопасности |
|
влияющими друг на друга), если при |
|||||||||||||||||||||||
АСОИ. |
|
|
|
|
|
|
|
|
прежних |
|
условиях |
множества |
||||||||||||||||
218 |
Политика |
безопасности |
– |
|
ассоциированных |
объектов |
|
данных |
||||||||||||||||||||
совокупность норм, правил и |
|
субъектов не имеют пересечения. |
|
|||||||||||||||||||||||||
практических |
|
рекомендаций, |
225 |
Для |
контроля |
целостности |
||||||||||||||||||||||
регламентирующих работу |
средств |
|
применяют |
|
объекты, |
содержащие |
||||||||||||||||||||||
защиты |
АСОИ |
от |
заданного |
|
информацию, |
|
|
|
зависящую |
|
от |
|||||||||||||||||
множества угроз безопасности. |
|
|
содержания объекта, но значительно |
|||||||||||||||||||||||||
Защищенность |
информации |
– |
|
меньшего объема, вычисленную при |
||||||||||||||||||||||||
поддержание на заданном уровне тех |
|
помощи специального класса функций |
||||||||||||||||||||||||||
параметров |
находящейся |
в |
|
(типа "хэш-функций"). Но в этом случае |
||||||||||||||||||||||||
автоматизированной |
|
|
системе |
|
процесс |
установления |
неизменности |
|||||||||||||||||||||
информации, |
которые характеризуют |
|
объекта становится вероятностным. |
|
||||||||||||||||||||||||
установленный статус ее хранения, |
226 |
Требование |
|
(регистрация |
и |
|||||||||||||||||||||||
обработки и использования. |
|
|
|
учет). Для определения степени |
||||||||||||||||||||||||
219 Защита информации – процесс |
|
ответственности |
|
пользователя |
за |
|||||||||||||||||||||||
создания |
и |
использования |
в |
|
действия в системе, все события в ней, |
|||||||||||||||||||||||
автоматизированных |
|
системах |
|
имеющие |
значения |
с |
|
позиции |
||||||||||||||||||||
специальных |
|
|
|
механизмов, |
|
безопасности, |
должны отслеживаться |
|||||||||||||||||||||
поддерживающих |
установленный |
|
и регистрироваться |
в |
защищенном |
|||||||||||||||||||||||
статус ее защищенности. |
|
|
|
протоколе |
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||
220 |
|
|
Изначально |
|
защищенная |
227 |
целочисленное |
умножение: |
||||||||||||||||||||
информационная |
технология |
– |
|
прямая |
задача |
|
– |
вычисление |
||||||||||||||||||||
технология, |
|
|
|
являющаяся |
|
произведения |
|
двух |
очень |
больших |
||||||||||||||||||
унифицированной в широком спектре |
|
чисел P и Q - несложная задача для |
||||||||||||||||||||||||||
функциональных |
приложений |
и |
|
ЭВМ: |
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||
изначально |
содержащая |
|
все |
|
N = PQ. |
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
необходимые |
механизмы |
|
для |
|
Обратная задача – разложение на |
|||||||||||||||||||||||
обеспечения |
требуемого |
уровня |
|
множители большого целого числа N = |
||||||||||||||||||||||||
защиты. |
|
|
|
|
|
|
|
|
PQ |
|
|
является |
|
практически |
||||||||||||||
Качество |
|
информации |
– |
|
неразрешимой задачей при достаточно |
|||||||||||||||||||||||
совокупность |
|
|
|
|
свойств, |
|
больших значениях N. При целом N |
|||||||||||||||||||||
обусловливающая |
|
|
пригодность |
|
2664 и P Q для разложения числа N |
|||||||||||||||||||||||
информации |
|
|
удовлетворять |
|
потребуется |
|
|
|
около |
1023 |
операций |
|||||||||||||||||
определенные |
потребности |
в |
|
(практически неразрешимая задача). |
||||||||||||||||||||||||
соответствии с ее назначением. |
|
|
228 Регистр сдвига с линейной |
|||||||||||||||||||||||||
221 |
Ценность |
информации |
– |
|
обратной связью |
|
|
|
|
|
|
|||||||||||||||||
полезность |
информации |
|
для |
|
bn |
bn-1 b... b3 |
b2 |
b1 |
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||
потребителей. |
|
|
|
|
|
|
|
|
|
|
выходной бит |
|
|
|
|
|
|
|||||||||||
Время |
жизни |
информации |
– |
|
|
+ |
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||
интервал времени, в течение |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||
которого |
сведения |
представляют |
|
229 (в многоур. м.з.)Техническое |
||||||||||||||||||||||||
полезность. |
Часть |
|
информации |
|
средство |
|
|
|
|
|
защиты |
|
|
должно |
||||||||||||||
постепенно теряет значение, то есть |
|
поддерживать |
|
|
|
возможность |
||||||||||||||||||||||
информативность. |
|
|
|
|
|
|
засекречивания |
|
|
(шифрования) |
||||||||||||||||||
222 |
|
|
|
Протокол |
|
доступа |
- |
|
информации, |
|
|
|
|
|
передаваемой |
|||||||||||||
возможности |
|
доступа |
к |
|
(получаемой) к (от) пользователю, в |
|||||||||||||||||||||||
информации |
и |
способы |
его |
|
случае, если последний является |
|||||||||||||||||||||||
ограничения. |
При |
|
организации |
|
удаленным |
|
|
|
|
и |
|
подключен |
к |
|||||||||||||||
доступа |
используют |
|
механизмы |
|
выделенному |
|
|
средству |
|
защиты |
||||||||||||||||||
идентификации и аутентификации. |
|
информации |
|
|
|
|
|
каналами |
|
средств |
||||||||||||||||||
Алгоритмы |
закрытия |
данных – |
|
передачи данных общего пользования |
||||||||||||||||||||||||
алгоритмы |
|
|
маскирования, |
230 |
|
|
достаточное |
|
условия |
|||||||||||||||||||
зашумления, |
криптографическая |
|
гарантированного |
|
осуществления |
|||||||||||||||||||||||
защита. |
|
|
|
|
|
|
|
|
только легального доступа. |
|
|
|
||||||||||||||||
223 |
|
Защита |
информации |
– |
|
Условие |
|
1. |
|
|
|
|
МБО |
разрешает |
||||||||||||||
динамическая задача, так как в |
|
порождение |
|
|
|
потоков |
только |
из |
||||||||||||||||||||
информационное |
|
|
пространство |
|
подмножества |
|
|
|
L, |
|
если |
все |
||||||||||||||||
постоянно |
совершается |
и |
|
существующие |
|
|
в |
системе |
субъекты |
|||||||||||||||||||
развивается, меняются средства и |
|
абсолютно |
корректны |
относительно |
||||||||||||||||||||||||
инструментарий защиты. |
|
|
|
него и друг друга. |
|
|
|
|
|
|
||||||||||||||||||
Абсолютная |
надежная |
защита |
231 |
|
Требование |
|
(контроль |
|||||||||||||||||||||
невозможна (и это ведет к лишним |
|
корректности |
|
|
функционирования |
|||||||||||||||||||||||
расходам времени и средств), но |
|
средств защиты). Средства защиты |
||||||||||||||||||||||||||
необходимо |
знать |
возможности |
|
должны |
содержать |
|
независимые |
|||||||||||||||||||||
системы защиты. |
|
|
|
|
|
|
аппаратные |
|
и |
(или) |
программные |
компоненты, обеспечивающие работоспособность функций защиты.
232 Требование (непрерывность
защиты). Все средства защиты (в том числе и реализующие данное требование) должны быть защищены от НСД и (или) отключения, причем эта защищенность должна быть
постоянной и непрерывной в любом режиме функционирования системы
защиты и системы в целом. |
|
|||||||
233 однонаправленная функция |
– |
|||||||
модульная |
экспонента |
с |
||||||
фиксированным |
основанием |
и |
||||||
модулем. Пусть A и N – целые числа, |
||||||||
такие, что 1 A < N. Определим |
||||||||
множество ZN: |
|
|
|
|||||
ZN = {0, 1, 2, …, N-1}. |
|
|
||||||
Тогда |
|
модульная |
экспонента |
с |
||||
основанием А по модулю N |
||||||||
представляет |
собой |
функцию fA,N: |
||||||
Z |
N |
Z ' |
, или: |
|
|
|
||
|
|
N |
mod N |
|
|
|
||
f |
|
|
X |
|
|
|
||
A,N |
(x) A |
|
|
|
||||
|
|
|
|
|
|
|
где х – целое число, 1 х (N-1).
234 Криптосистема RSA является наиболее распространенной криптосистемой и многие годы противостоит интенсивному криптоанализу. Ее криптостойкость основана на трудоемкости разложения на множители (факторизации) больших чисел. Открытый и секретные ключи являются функциями двух больших (100 200 и более разрядов) простых чисел.
235 Безопасность в многоуровневой модели. Поддержка контрольных списков доступа (Access Control List)
обеспечивается многоуровневой коммутацией без уменьшения производительности.
236 Защита информации в БД, в отличие от защиты данных в файлах, имеет особенности:
а) необходимость учѐта функционирования СУБД при выборе механизмов защиты; б) разграничение доступа к
информации реализуется не на уровне файлов, а на уровне частей БД.
237intranet (технология создания корпоративной локальной сети повышенной надѐжности с ограниченным доступом, использующей сетевые стандарты и сетевые программно-аппаратные средства, аналогичные Internet)
238АС называется замкнутой по порождению субъектов, если в ней действует МБС, разрешающий порождение только фиксированного конечного подмножества субъектов для любых объектов-источников.
239Верификация- Проверка целостности информации, программы, документа и т.д.
Административные меры по защите
информации-Меры, принимаемые