Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
24
Добавлен:
15.06.2014
Размер:
567.03 Кб
Скачать

1 Утечка информации заключается

8

Непосредственные

 

источники

безопасности

информации

или

в раскрытии какой-либо тайны:

 

угроз: 1) природная среда (стихийные

работоспособности системы.

 

 

 

государственной, военной,

 

 

 

бедствия, магнитные бури и т.п.). 2)

13

Отличие

пользователя

от

служебной, коммерческой или

 

человек. Например, внедрение агента

субъекта:

 

 

 

 

пользователь

личной.

 

 

 

 

 

 

 

 

 

 

 

в

 

 

число

 

 

персонала,

аутентифицируется

 

 

 

некоторой

2 Грушо А.А. и Тимонина Е.Е.

несанкционированное

копирования

информацией и управляет субъектом

обосновали

 

 

 

 

 

 

понятие

данных.

 

3)

санкционированные

АС. Т. е. пользователь – это внешний

"гарантированной

защищенности"

программно-аппаратные

 

средства.

фактор.

 

 

 

 

 

 

 

 

 

в

АС

 

 

как

 

гарантированное

Например,

 

запуск

 

программ,

14

Объект

 

Oi

 

называется

выполнение

 

априорно

заданной

способных

 

при

некомпетентном

источником для субъекта Sm, если

политики безопасности.

 

 

 

 

использовании

вызвать

потерю

существует субъект Sj, в результате

3 Криптология делится на два

работоспособности

системы.

 

4)

воздействия которого на объект Oi в

направления: 1) криптография

несанкционированные

программно-

АС возникает субъект Sm. Это

обеспечение

 

конфиденциальности

аппаратные средства. Например,

операция Create (Sj, Oi) → Sm

 

 

 

(секретности)

 

и

 

аутентичности

заражение вирусами с деструктивными

15 Монитор безопасности (монитор

(подлинности)

 

 

 

передаваемых

функциями.

 

 

 

 

 

 

ссылок) - имеет целевой функцией

сообщений;2)

 

криптоанализ

9

Схема

взаимодействия

двух

фильтрацию

 

для

 

обеспечения

 

 

 

 

 

 

 

систем: W – информационная

 

 

 

 

 

 

 

 

«взлом»

 

 

системы

 

защиты,

безопасности.

 

 

 

 

 

 

 

разработанной в криптографии.

 

система; MW - модель, отражающая

16

Принцип

невозможности

4 Программные методы защиты от

функционирование системы; Т –

перехода в небезопасное состояние

посягательств злоумышленника

система противника; MT – еѐ модель.

означает,

 

что

 

при

 

любых

защищенные криптопротоколы SSL и

Стороны строят для себя модели

обстоятельствах,

в

 

том

числе

SKIP. SKIP - это стандарт

противосторон: MT(W) (противник для

нештатных, защитное средство либо

инкапсуляции

 

 

 

 

IP-пакетов,

системы W) и MW(T) (противник для

полностью выполняет свои функции,

позволяющий

на

сетевом

уровне

системы T).

 

 

 

 

 

 

либо полностью блокирует доступ.

 

обеспечить

защиту

соединения

и

 

 

 

 

 

 

 

 

 

 

17

Цель

практических

 

методов

передаваемых данных. SSL - это

 

 

 

 

 

 

 

 

 

 

построения

 

ИПС

 

реализовать

универсальный

 

протокол

защиты

10 Доступ – это категория субъектно-

гарантированную

защищенность

в

соединения.

 

 

Он

 

использует

реальных

АС

с

помощью

метода

криптографию с открытым ключом и

объектной

модели,

описывающая

субъектно-объектного взаимодействия.

процесс

 

выполнения

 

операций

динамически

 

защищает

любое

субъектов над объектами.

 

 

 

18 Хэш-функция -

это односторонняя

соединение

 

с

 

использованием

 

 

 

функция Н, применяемая к сообщению

 

 

11 Аксиомы защищѐнных АС:

 

 

любого прикладного протокола.

 

 

 

произвольной

длины

 

 

М

и

 

Аксиома 1. В защищѐнной АС всегда

 

 

5 Правило разграничения доступа

возвращающая значение h = H(M)

присутствует

активный

компонент

субъектов к объектам – это

(субъект), выполняющий контроль

фиксированной длины m.

 

 

 

 

формально

 

описанные

потоки

19 Методолог-я база по защите инф-

подмножества легального доступа L.

операций субъектов над объектами.

ии в Росссии: руководящий документ

Аксиома

2.

Для

выполнения

в

Иными словами,

это регламентация

защищѐнной

АС

операций

 

над

ГТК

России

"СВТ.

 

Защита

от

права доступа «субъектов доступа» к

 

несанкционированного

 

доступа

к

объектами

 

 

 

необходима

 

«объектам доступа».

 

 

 

 

 

 

 

 

информации.

 

 

 

Показатели

 

 

 

 

 

дополнительная

информация

 

о

 

 

 

6

 

Основные

 

 

угрозы

разрешѐнных

и

запрещѐнных

защищенности

 

 

 

 

 

 

от

информационной безопасности: 1)

несанкционированного

 

доступа

к

операциях субъектов с объектами.

 

 

несанкционированное

 

копирование

Аксиома 3. Все вопросы безопасности

информации"

 

 

 

 

 

 

 

носителей

 

 

 

 

информации;2)

информации

в

АС

описываются

20 СВТ не содержат пользовательской

неосторожные действия,

приводящие

доступами субъектов к объектам.

 

 

информации,

которая

и

подлежит

к

разглашению

конфиденциальной

 

 

защите. Защита СВТ обеспечивается

Аксиома 4. Субъекты в АС могут быть

информации,

или

 

делающие

еѐ

порождены

из

объектов только

только

комплексом

 

программно-

общедоступной;3)

 

игнорирование

технических

средств,

а

защита

АС

 

активными компонентами

 

 

 

организационных

 

 

 

ограничений

 

 

 

дополнительно

 

 

обеспечивается

 

 

 

Аксиома

5:

генерация

ИПС

 

 

(установленных

 

условий)

 

при

комплексом

 

поддерживающих

их

 

 

рассматривается

в

 

условиях

 

определении ранга системы.

 

 

 

 

организационных мер.

 

 

 

 

 

 

 

 

неизменности

конфигурации

 

тех

 

 

 

 

 

7

Классификация

 

 

угроз

 

21 НСД трактуется ГТК как доступ к

 

 

субъектов АС, которые активизируются

информационной

 

 

безопасности

до

старта

процедур

контроля

информации,

 

 

 

нарушающий

может

проводиться

по

 

ряду

целостности

объектов

OZ

 

и

установленные правила разграничения

признаков:

 

а)

 

 

По

 

природе

 

доступа,

с

использованием

 

штатных

 

 

 

 

последовательности ZL.

 

 

 

 

 

возникновения. б) По степени

 

 

 

 

средств, представляемых СВТ или АС.

12 Свойства субъекта: а) Человек-

преднамеренности проявления. в) По

пользователь воспринимает объекты и

22

Криптограмма

 

 

понятие,

непосредственному источнику угроз.

получает информацию о состоянии АС

включающее

 

помимо

 

шифротекста

д) По положению источника угроз. е)

через

те

субъекты,

которыми

он

дополнительные

 

данные

По

степени

 

зависимости

от

управляет

и

которые

отображают

криптографические

 

 

 

 

атрибуты

активности АС. ж) По степени

(идентификаторы

криптоалгоритмов,

информацию. б) Угрозы компонентам

воздействия на АС.

 

 

 

 

 

 

АС исходят от субъекта, как активного

хэш-функций, сертификаты, метки).

 

и) По этапам доступа пользователей

компонента, изменяющего

состояние

23 Суть симметричного м-да шифр-

или программ к ресурсам АС. к) По

объектов в АС. в) Субъекты могут

я: применение одного и того же

способу доступа к ресурсам АС. л)

влиять

друг

на друга

через

секретного ключа как при шифровании,

По

текущему

месту

расположения

изменяемые ими объекты, связанные с

так и при дешифровании.

 

 

 

 

информации,

 

 

хранимой

и

24

Аутентификация

 

отправителя

 

 

другими

 

субъектами,

 

порождая

 

обрабатываемой в АС.

 

 

 

 

субъекты, представляющие угрозу для

обеспечивается цифровой

подписью.

 

 

 

 

 

 

 

 

 

 

 

 

 

Подпись сообщения в асимметричной

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

криптосистеме

выполняется

 

 

путем

рубежи, чтобы от потенциального

б. уверен в подлинности доставленных

шифрования

на

секретном

 

 

 

ключе

злоумышленника

 

 

требовалось

данных.

 

 

 

 

 

 

 

отправителя.

 

 

 

Передаваемое

овладение разнообразными и, по

38 Цифровая подпись обеспечивает

сообщение

 

 

 

состоит

 

 

 

 

 

из

возможности,

несовместимыми между

требования: а) получатель д. б.

содержательной

 

 

информации

собой навыками.

 

 

 

 

 

уверен

в

подлинности

источника

отправителя с добавленной к ней

32

Принцип

 

простоты

 

и

данных; б) получатель д. б. уверен в

цифровой подписью.

 

 

 

 

 

 

 

управляемости

 

информационной

подлинности передаваемых данных.

 

25 Шифры перестановок: символы

системы в целом и защитных средств в

39 Использование хэш-функции в

шифруемого

текста

переставляются

особенности. Только для простого

технологии

цифровой

подписи

по

определенному

правилу

в

защитного средства можно формально

позволяет

избежать

 

удвоения

пределах

некоторого

блока

 

этого

или

неформально

доказать

его

размера

передаваемого

 

сообщения,

текста.

 

 

 

 

 

 

 

 

 

 

 

 

 

корректность. Только в простой и

когда размер цифровой подписи будет

26

 

Принцип

 

 

итерирования

управляемой

 

системе

можно

равен размеру исходного сообщения (в

заключается

 

в

 

 

многократной,

проверить

 

 

согласованность

символах сообщения).

 

 

 

 

состоящей

 

из

нескольких

циклов

конфигурации

разных компонентов и

 

 

 

 

 

 

 

 

 

обработке

одного

 

блока

открытого

осуществить

 

централизованное

40 К корпоративным сетям можно

текста.

На

каждом

цикле

данные

администрирование.

 

 

 

 

отнести те, которые используются как

подвергаются

 

 

 

специальному

33 В основе первого этапа

объединение

отдельных

локальных

преобразованию

 

при

 

 

участии

формирования

 

 

политики

сетей, обычно в составе какой-либо

вспомогательного

 

 

 

 

 

 

ключа,

безопасности

организации

лежит

организации. Иногда их называют

полученного из заданного секретного

анализ

 

нормативной

 

базы

кампусными

сетями, подразумевая

ключа.

 

 

 

 

 

 

 

 

 

 

 

 

 

(федеральных

 

 

законов,

объединѐнные локальные сети близко

27 Количество итераций в шифр-

ведомственных,

 

территориальных

расположенных зданий.

 

 

 

 

ии

определяется

 

требованиями

документов и т. д.), регламентирующей

41

Контур

защиты

 

считается

криптостойкости

и

эффективности

деятельность организации в целом и в

замкнутым, когда не существует

реализации блочного шифра. С

области

безопасности информации в

никакой

 

 

 

возможности

увеличением

 

числа

 

 

 

циклов

частности.

Наиболее

подробным

несанкционированного

доступа

к

увеличивается

криптостойкость

и

законодательным

документом

в

одному и тому же предмету защиты.

 

уменьшается эффективность.

 

 

 

 

области

 

 

 

информационной

42 Прочность многозвенной защиты

28

 

Принцип

 

 

минимизации

безопасности

является

Уголовный

определяется

наличием

 

нескольких

привилегий предписывает выделять

кодекс

 

 

 

 

 

 

 

путей обхода одной преграды, не

пользователям

и

администраторам

34 СЗИ условно разделяются на

удовлетворяющих

 

 

заданным

только те права доступа, которые

подсистемы: управления доступом к

требованиям, что потребует их

необходимы

им

для выполнения

ресурсам АС; регистрации и учета

перекрытия

 

соответствующими

служебных обязанностей.

 

 

 

 

 

 

действий пользователей (процессов);

преградами.

 

 

 

 

 

 

29

 

Принцип

 

 

разделения

криптографическую;

 

обеспечения

43

Многоуровневая

 

 

защита

обязанностей предполагает

 

такое

целостности

 

 

информационных

информации

-

такая

 

организация

распределение

 

 

ролей

 

 

 

и

ресурсов и конфигурации АС.

 

 

системы защиты, при которой между

ответственности, при котором один

35 Межсетевые экраны - средство

злоумышленником и информационным

человек

не

может

нарушить

разграничения доступа, служащее для

ресурсом

расположено

 

не

менее

критически важный для организации

защиты от внешних угроз и от угроз со

одного

выделенного

технического

процесс. Это особенно важно,

стороны

пользователей

других

средства,

 

через

 

 

которое

чтобы

 

 

 

 

 

 

предотвратить

сегментов корпоративных сетей. Это

осуществляется

 

 

передача

злонамеренные

 

 

 

 

 

 

 

 

или

полупроницаемая мембрана, которая

информации,

 

 

содержащего

неквалифицированные

действия

располагается

между

защищаемой

компоненты защиты информации.

 

системного администратора.

 

 

 

 

сетью

 

и

внешней

средой

и

44 Проблемы в одноранговой сети:

30

Принцип

эшелонированности

контролирует

все

информационные

они

 

обладают

 

меньшими

обороны

 

предписывает

 

 

 

не

потоки во внутреннюю сеть и из нее.

функциональными

возможностями

по

полагаться на один защитный рубеж,

Возможности

межсетевого

экрана

сравнению с сетями на основе

каким бы надежным он ни казался.

непосредственно

определяются

тем,

выделенного сервера. В частности,

За

средствами

физической

защиты

какая

 

информация

 

может

проблемы централизованной

защиты

должны

 

следовать

программно-

использоваться

 

в

правилах

ресурсов и данных в таких сетях часто

технические

 

 

средства,

 

 

 

за

фильтрации и какова может быть

не разрешимы, так как каждый

идентификацией и аутентификацией

мощность наборов правил.

 

 

пользователь сам контролирует доступ

- управление доступом и, как

36

Firewall

используется

 

для

к своей системе. По мере роста

последний

 

 

 

 

рубеж,

 

 

 

 

 

-

обеспечения функций безопасности и

размеров таких сетей они быстро

протоколирование

 

 

и

 

 

 

аудит.

защиты данных в условиях глобальных

становятся неуправляемыми.

 

 

Эшелонированная

 

 

 

оборона

сетей.

 

Реализует

многоуровневую

45 Потенциальные угрозы ЛВС - это

способна,

 

по

крайней

 

 

мере,

фильтрацию

 

сетевого

трафика.

попытки

 

несанкционированного

задержать

 

злоумышленника,

а

Обычно

фильтрация

осуществляется

доступа с целью модификации,

наличие

такого

 

 

рубежа,

 

 

как

на трѐх уровнях OSI: - сетевом (IP); -

разрушения, хищения информации или

протоколирование

 

 

и

 

 

 

аудит,

транспортном

 

(TCP,

UDP);

-

ознакомления с нею.

 

 

 

 

существенно затрудняет незаметное

прикладном (FTP, TELNET, HTTP,

46

Считается,

что

целостность

выполнение

 

 

 

злоумышленных

SMTP и т.д.)

 

 

 

 

 

 

ЛВС не нужно проверять, если это

действий.

 

 

 

 

 

 

 

 

 

 

 

 

37 Уведомление о вручении с

очень маленькая сеть, например, с

31

 

Принцип

 

 

разнообразия

помощью удостоверяющей

почты

парой

 

компьютеров,

 

 

которые

защитных

 

средств

рекомендует

обеспечивает

 

требования:

 

а)

разделяют жесткий диск и принтер. Но

организовывать

 

 

различные

по

отправитель д. б. уверен в доставке

по мере роста сети возникает

своему

характеру

оборонительные

данных получателю; б) отправитель д.

необходимость в мониторинге сети и

ее диагностике. Большинство ЛВС

53

Объект Oi

в

момент времени t

(некомпетентное

 

использование

имеют процедуры самотестирования

ассоциирован с суббъектом Sm, если

средств защиты

персоналом

службы

низкого уровня, которые должны

состояние

объекта Oi

повлияло

на

безопасности).

 

2)

 

 

Угрозы

запускаться при включенной сети.

 

состояние

субъекта

в

следующий

преднамеренного действия. Например,

47

Идентификация

-

присвоение

момент

времени

(субъект

 

Sm

действия

злоумышленника

для

имени субъекту или объекту. Иногда

использует

информацию из

объекта

хищения информации.

 

 

 

 

используются

 

в

 

 

смысле

Oi).

 

 

 

 

 

 

 

 

 

 

62 Положение источника угроз: 1)

аутентификация.

Если

процедура

54 МБО – это монитор обращений,

Угрозы, источник которых расположен

закончилась

 

успешно,

 

то

который

 

разрешает

 

поток,

вне контролируемой территории, где

пользователь

является

законным.

принадлежащий

 

 

подмножеству

находится АС. 2) Угрозы, источник

Аутентификация

-

проверка

легального доступа L. Разрешение –

которых

расположен

в

пределах

подлинности субъекта или объекта.

это

выполнение

 

операции

 

над

контролируемой

территории,

где

Если прошла успешно, можно

объектом-получателем

потока,

а

находится АС. 3) Угрозы, источник

установить

доступные ему

ресурсы

запрещение – невыполнение.

 

 

 

которых имеет доступ к периферийным

(авторизация).

 

 

 

 

Данные,

55 МБС – субъект, который разрешает

устройствам. 4) Угрозы, источник

используемые для идентификации и

порождение

субъектов

только

для

которых расположен в АС.

 

 

 

аутентификации,

должны

быть

фиксированного

подмножества

 

пар

63 Степень зависимости угроз от

защищены от НДС, модификации и

активизирующих

 

 

субъектов

 

и

активности

АС:

1)

 

Угрозы,

уничтожения.

 

 

 

 

 

 

порождающих

объектов.

Воздействие

проявляющиеся

независимо

от

48 Поточные шифры преобразуют

МБС выделяет во всѐм множестве

активности АС. Например, вскрытие

открытый текст в шифротекст по

субъектов

 

 

S

 

подмножество

шифров

криптозащиты;

 

хищение

одному биту за операцию. Генератор

разрешенных E.

 

 

 

 

 

 

 

хранителей информации. 2) Угрозы,

потока ключей выдает поток битов

56

Если

прочность

слабейшего

проявляющиеся в процессе обработки

k1, k2, …, ki. Этот поток и поток битов

звена удовлетворяет

предъявленным

данных

 

(выполнение

 

 

и

открытого текста p1, p2, …, pi

требованиям контура защиты в целом,

распространение

 

программных

подвергаются операции XOR, давая

возникает

вопрос

об

избыточности

вирусов).

 

 

 

 

 

 

 

биты шифротекста: Ci = pi ki. При

прочности

на

остальных

звеньях

64 Степени воздействия угроз на

дешифровании

 

операция

XOR

данного контура. Если звено с

АС: Пассивные угрозы – ничего не

выполняется с тем же самым

наименьшей

 

прочностью

 

не

меняют в структуре и содержании АС

потоком ключей: pi = Ci ki.

 

 

удовлетворяет

 

 

предъявленным

(копирование

данных).

Активные

49 Случайные числа в ГОСТ 28147–

требованиям, то преграду в этом звене

угрозы – вносят изменения в структуру

89: S–блок представляет собой

заменяют на более прочную или

и

содержание

АС

(внедрение

перестановку чисел от 0 до 15.

данная преграда дублируется

 

 

 

программных "жучков"; забастовка и

Стандарт

не

определяет

способ

57

Создание

цифровой

подписи

саботаж персонала).

 

 

 

 

генерации S–блоков. Набор S–

сообщения

 

 

в

 

асимметричной

65 Угрозы по этапам доступа

блоков рекомендуется стандартом P

криптосистеме

выполняется

путем

пользователей

или

программ

к

34.11–94

 

 

 

 

 

 

 

шифрования

на

секретном

ключе

ресурсам

 

АС:

1)

 

Угрозы,

50

Глобальная

информационная

отправителя.

 

 

 

Передаваемое

проявляющиеся на этапе доступа к

технология включает модели, ме-

сообщение состоит из содержательной

ресурсам

АС

(несанкционированный

тоды и средства формирования и

информации

 

 

отправителя

 

с

доступ). 2) Угрозы, проявляющиеся

использования

 

информационного

добавленной

 

к

ней

цифровой

после разрешения доступа к ресурсам

ресурса в обществе. Базовая

подписью.

 

 

 

 

 

 

 

 

 

АС

 

 

(несанкционированное

информационная

технология ориен-

58 В адекватность входят: а)

использование ресурсов АС).

 

 

 

тируется на определенную

область

эффективность

 

 

 

отражает

66 Угрозы по способу доступа к

применения.

 

Конкретные

 

ин-

соответствие

средств

безопасности

ресурсам

 

АС:

1)

 

Угрозы,

формационные

 

технологии

задают

решаемым задачам; б) корректность –

направленные

на

использование

обработку

данных

в

реальных

характеризует

 

процесс

разработки

стандартного пути доступа к ресурсам

задачах пользователя.

 

 

 

 

средств

 

защиты

 

и

 

их

АС. 2) Угрозы, использующие скрытый

51

Метод

последовательного

функционирования,

 

реализующие

нестандартный

 

путь

доступа

к

хэширования

 

использует

хэш-

правильность

и

надежность

функций

ресурсам АС.

 

 

 

 

 

 

функцию с фиксированным размером

безопасности

 

 

 

 

 

 

 

 

67 Угрозы по текущему месту

входа h: {01}2n {01}n, т.е. функцию

59

Субъекты Si

и

Sj называются

расположения

 

информации:

1)

сжатия с коэффициентом 2. Этод

корректными

 

относительно

 

друг

Угрозы доступа к информации на

метод используется В ГОСТ Р 34.11–

друга, если в любой момент времени

внешних ЗУ. 2) Угрозы доступа к

94.

 

 

 

 

 

 

 

 

 

отсутствует

 

поток,

 

изменяющий

информации в ОЗУ (чтение остаточной

52 Вирус - программа, обладающая

состояние объекта, между любыми

информации и т.п.). 3) Угрозы доступа

свойствами

живого

организма

объектами Oi

и Oj, ассоциированными

к

информации

в

линии

связи

рождается, размножается и умирает.

соответственно с субъектами Si и Sj.

(подключение с работой "между строк";

Способна к саморазмножению и к

60 Природа возникновения угроз: 1)

подмена

законного

пользователя;

модификации

 

вычислительного

Естественные

 

угрозы

вызваны

перехват данных). 4) Угрозы доступа к

процесса. Проявляется он в момент

воздействием

 

 

 

 

объективных

информации

на

терминале

или

времени, когда происходят некоторое

физических процессов или стихийных

печатаемой (запись на скрытую

событие вызова. Обычно начинает

природных явлений, не зависящих от

камеру).

 

 

 

 

 

 

 

свою

деятельность

при

каждой

человека. 2) Искусственные угрозы –

68 Разграничение доступа – права

загрузке.

Также

инфицируются

вызванные деятельностью человека.

доступа

«субьектов

доступа»

к

исполняемые

файлы.

"Червь"

-

61

Степень

 

преднамеренности

«объектам доступа».

 

 

 

 

сетевая

разновидность

программы-

проявления

 

угроз:

1)

Угрозы

69

 

 

 

2

напраления

случайного действия или угрозы,

конфиденциальности:

 

 

 

1-

вируса.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

вызванные

 

ошибками

персонала

использование

 

криптографических

методов в средах передачи и

 

 

-

несоблюдение

норм,

 

 

 

 

 

 

 

 

 

 

 

хранения данных. 2-программно-

 

требований и правил эксплуатации;

 

 

 

 

 

 

 

 

 

 

 

 

 

техническое разграничение доступа к

 

- ошибки в проектировании АС и

92 ЗУ при шифровании заменой н/о

данным и ресурсам ВС.

 

 

 

 

 

систем защиты;

 

 

 

 

 

 

для генерации подключей, исходный

70

Невозможно

формализовать-

ведение

противником

 

технической

и

256–битовый ключ разбивается на

задачу

описания

 

 

 

полного

 

агентурной разведок.

 

 

 

 

 

восемь 32–битных блоков ГОСТ 28147-

множества угроз. Для защищаемой

 

81 Определение: объекты Oi

и

Oj

89

 

 

 

 

 

 

 

 

 

 

системы

определяют

не

полный

 

тождественны в момент времени t,

93 Три направления деят-ти в Ин-нет

перечень угроз, а перечень классов

 

если они совпадают как слова,

а)

расширение

 

возможностей

угроз.

 

 

 

 

 

 

 

 

 

записанные в одном языке.

 

 

 

информационной базы организации. б)

71

Политика безопасности должна

 

82 Комплекс средств защиты

использование Интернет в

качестве

быть поддержана во времени, т.е.

 

совокупность

программных

 

и

транспортной среды. в) использование

определена

процедура

 

 

управления

 

технических средств, создаваемых и

развитых, отработанных и отлаженных

безопасностью

 

 

 

 

 

 

 

поддерживаемых

для

обеспечения

технологий.

 

 

 

 

 

 

 

72 Основное в разделении АС на

 

информационной безопасности АСОИ.

94 Канал утечки информации – это

классы – это наличие в них

 

83 криптосистема с депонированием

совокупность

источника

информации,

информации

различного

уровня

 

ключа предназначена для шифрования

среды распространения информации и

конфиденциальности,

 

 

 

уровень

 

пользовательского трафика т. о., чтобы

средства

выделения информации

из

полномочий субъектов доступа АС

 

сеансовые ключи, используемые для

сигнала

 

 

 

 

 

 

 

 

на

допуск

к

конфиденциальной

 

шифрования

и

 

дешифрования

95 Концептуальная комплексность

информации

и

режим

 

 

обработки

 

трафика,

были

доступны

при

реализация проблем защиты в общей

данных.

 

 

 

 

 

 

 

 

 

определенных

 

 

чрезвычайных

 

совокупности всех проблем развития,

73

Подслушивание

называется

 

обстоятельствах

 

авторизованной

построения и использования АС.

 

пассивным перехватом сообщений

 

третьей стороне.

 

 

 

 

 

 

96 Начальный вектор IV: согласно

Модифицирование

 

 

 

сообщений;

 

84 ГОСТ 28147–89 предусматривает 4

ГОСТ Р 34.11–94, IV - произвольное

навязывание

 

 

 

получателю

 

режима работы: режим простой

фиксированное слово длиной 256 бит

собственных сообщений; изымание

 

замены; режим гаммирования; режим

(IV {01}256). Если он априорно не

сообщения из канала- называется

 

гаммирвания с обратной связью;

известен

 

 

верифицирующему

активным перехватом сообщений.

 

выработка имитовставки.

 

 

 

целостность сообщения, то он должен

74 Шифры гаммирования: символы

85

две

дополнительные

меры

передаваться вместе с сообщением с

шифруемого текста складываются с

 

защиты по ГОСТ Р 34.11-94:

 

 

 

гарантией целостности.

 

 

 

 

символами

некоторой

 

 

случайной

-

параллельно

рассчитываются

97 Основным критерием при выборе

последовательности,

 

 

именуемой

 

контрольная сумма,

представляющая

сервис-провайдера для организации

гаммой шифра

 

 

 

 

 

 

 

собой сумму всех блоков сообщения -

является наличие у него лицензии

75 При передаче данных, после

 

параллельно рассчитываются битовая

Госкомсвязи

на

предоставление

того как соединение установлено,

 

длина

хэшируемого

сообщения,

провайдерских услуг.

 

 

 

 

 

необходимо

 

 

 

обеспечить

 

приводимая по mod 2256

 

 

 

 

98 При РКОНi = 0 данный контур в

требования:

 

 

 

 

 

 

 

86

Шифровальное

устройство

расчет не принимается.

 

 

 

 

а) получатель д. б. уверен в

 

устанавливается в каждой ПЭВМ и

99 Шифры гаммирования: символы

подлинности источника данных;

 

тогда

законный

 

пользователь

 

 

 

 

 

 

 

 

шифруемого

текста

складываются

с

б) получатель д. б. уверен в

 

обращается в сеть с помощью ключа-

символами

некоторой

 

случайной

подлинности передаваемых данных;

 

пароля, ответные значения которого

последовательности,

 

 

именуемой

в) отправитель д. б. уверен в

 

хранятся на тех рабочих станциях, к

гаммой

 

шифра.

 

Стойкость

доставке данных получателю;

 

обмену с которыми он допущен.

 

 

 

шифрования

определяется

длиной

д) отправитель д. б. уверен в

87

 

Уголовный

кодекс

(периодом) неповторяющейся гаммы

подлинности доставленных данных.

 

предусматривает

 

наказания

 

за

шифра.

 

 

 

 

 

 

 

 

76

1— преграда 1; 2

 

 

 

 

 

―уничтожение,

 

 

блокирование,

100 В менее ответственных ЛВС для

преграда

2;

3 —

 

 

 

 

 

модификацию

и

 

копирование

защиты от модификации информации

 

 

 

 

 

информации, нарушение работы ЭВМ,

при

ее

передаче

по

телефонным

предмет

защиты; 4—

 

 

 

 

 

 

 

 

 

 

системы ЭВМ или их сети‖.

 

 

 

каналам

 

используется

система

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

прочность преграды; 5

 

 

 

 

 

88 mod 2256 (MD - усиление)

 

 

 

"обратный вызов". Если нужно

 

 

 

 

 

 

 

 

 

89 субъекты Si и Sj

тождественны

в

 

 

-преграда 3.

 

 

 

 

 

 

 

 

подключиться к ПЭВМ, где имеется

Модель многозвенной защиты

 

момент

времени

t,

если по

парно

система

защиты

"обратный

вызов",

 

тождественны все ассоциированные с

следует сообщить об этом системе, и

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ними объекты.

 

 

 

 

 

 

тогда

 

ее

устройство

защиты

 

 

 

 

 

 

 

 

 

 

 

 

90 «Изоляция модулей» отражает

подготавливается

 

для

 

"обратного

 

 

 

 

 

 

 

 

 

 

 

 

невлияние субъектов друг на друга.

 

 

вызова" на ваше местонахождение.

 

 

 

 

 

 

 

 

 

 

 

 

91

 

Модель

 

 

 

 

 

101 доказательно стойкие протоколы,

 

 

 

 

 

 

 

 

 

 

 

 

многоуровневой

 

 

 

 

 

 

надежность

которых

основана

на

78

 

ПО

сервера

обеспечивает

 

 

 

 

 

 

 

гарантированной

сложности

решения

 

 

защиты

 

 

 

 

 

 

 

централизованное

 

 

 

 

 

 

 

 

 

 

 

 

 

матзадач.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

администрирование и защиту и

 

1 — 1-й контур

 

 

 

 

 

102 Акустический канал: звуковые

управляет доступом к ресурсам

 

защиты; 2 — 2-й

 

 

 

 

 

волны в воздухе; упругие колебания в

79

временная

комплексность

 

контур защиты; 3 — 3-й контур защиты;

физической среде.

 

 

 

 

 

непрерывная защита информации в

 

4 — предмет защиты

 

 

 

 

 

Визуальный

канал:

визуальное

течение всего времени и на всех

 

 

Модель многоуровневой защиты

 

 

наблюдение

 

за

 

устройствами

этапах жизненного цикла АС

 

 

 

 

 

 

 

 

 

 

 

отображения информации.

 

 

80

Основные

причины

утечки

 

 

 

 

 

 

 

 

 

 

103

 

Монитор

 

 

обращений

информации следующие:

 

 

 

 

 

 

 

 

 

 

 

(МО),индикаторный

 

 

 

 

 

МО,содержательный

МО,монитор

ассоциированный с МО объект Om0,

122 В ГТК Устанавливается 9

безопасности, МБО, МБС, МПС.-

тождественный объекту Om.

 

 

классов защищенности АС от НСД,

примеры мониторов S-O ПБ.

 

114

 

 

признаки,

 

по

которым

которые объединяются в 3 группы.

104

исходные данные

для

производится группировка АС в

123

 

Увеличение

криптостойкости

классификации АС:

 

 

различные классы:

 

 

 

 

достигается

применением

ряда

а)

перечень

защищаемых

а) наличие в АС информации

способов:

способ

сжатия,

информационных ресурсов АС и их

различного

 

 

 

уровня

рэндомизации, смешанный способ.

уровень конфиденциальности;

 

конфиденциальности;

 

 

124 Режим гаммирования с обратной

б) перечень лиц, имеющих доступ к

б) уровень полномочий субъектов

связью по ГОСТ 28147-89 Уравнения

штатным средствам АС, с указанием

доступа в АС на доступ к

зашифрования имеют вид:Тш1 = А(S`)

их уровня полномочий;

 

 

конфиденциальной информации;

 

Т01 = Гш1 Т01;

 

 

 

 

в) матрица доступа или полномочий

в) режим обработки данных в АС –

Тшi = А[Tш(i-1)] T0i = Гшi

T0i, i = 2, …,

субъектов доступа по отношению к

коллективный или индивидуальный.

 

m.

 

 

 

 

 

 

защищаемым ресурсам;

 

 

115

 

 

 

Вычислительно

секретный

Аргументом функции А(…) на первом

 

 

 

 

 

д) режим обработки данных в АС.

 

криптоалгоритм – объем вычислений,

шаге итеративного алгоритма является

105 Криптоалгоритм

 

 

необходимый

для

успешной атаки

64-разрядная синхропосылка S`, на

безусловно секретный – вероятность

криптоалгоритма,

осуществим

в

всех

последующих

 

шагах

-

раскрытия секретного

ключа

не

принципе, но трудоемкость всех

предыдущий

блок

зашифрованных

зависит от вычислительных ресурсов

известных

методов

решения

данных Тш(i-1) .

 

 

 

 

и времени, которыми располагает

конкретной задачи, лежащей в основе

125

 

Архитектура

 

защищаемого

криптоаналитик.

 

 

атаки,

 

превышает

вычислительные

объекта

при

 

сетевом

106 В накопители N1, N2 вводится 64–

возможности современной технологии.

взаимодействии содержит:

 

разрядная

двоичная

Практически все используемые сейчас

а) операционную систему (ОС);

 

последовательность (синхропосылка)

криптосистемы, - а это DES, IDEA,

б)

 

средства

 

сетевого

S`= (S1, S2, …, S64).

 

 

RSA, DSS.

 

 

 

 

 

взаимодействия (ССВ);

 

 

Синхропосылка S` в накопителях N1,

116

 

Синхропосылка

не

является

в)

функциональное

 

программное

секретным

элементом

шифра

и

 

N2 зашифровывается в режиме

обеспечение (ФПО) (сюда включают и

простой замены: А(S`) = (Y0, Z0) и

может передаваться по каналу связи

СУБД);

 

 

 

 

переписывается в накопители: N1 в

вместе с зашифрованными данными.

 

д) данные.

 

 

 

 

N3, а N2 в N4.

 

 

117 В схеме с «объектом-эталоном»

126 СЗИ условно разделяются на

107 в системе "с объектом-

Невосстановимость Ki

оценивается по

 

 

 

подсистемы: управления доступом к

эталоном" выделяется объект –

пороговой трудоемкости То решения

ресурсам АС; регистрации и учета

эталон

для идентификации

и

задачи

 

 

 

 

восстановления

действий пользователей (процессов);

аутентификации пользователя.

 

аутентифицирующей

 

информации

Ki

криптографическую;

 

обеспечения

108 В многозвенной защите при РКОНi

по Ei и IDi.

 

 

 

 

 

целостности

информационных

=1 остальные контуры защиты 118 Волоконно-оптический кабель, ресурсов и конфигурации АС.

являются избыточными.

 

 

 

использует

тонкий

стеклянный

127 Основные способы НСД к инф-

109

Величину

излучаемого

сигнала

световод, но которому передача

ии: перехват пароля, маскарад,

на кабеле можно уменьшить при

информации

осуществляется

путѐм

незаконное использование привелегий.

помощи экрана в виде заземленной

модуляции света.

 

 

 

128 Монитор безопасности объектов

оплетки из медных проводов,

119 СЗИ должна работать достаточно

это и есть механизм реализации

охватывающих

провода,

несущие

эффективно и успевать обрабатывать

политики безопасности в АС.

информацию.

 

 

 

 

 

 

весь входящий и исходящий трафик в

129 4 подсистемы защиты от НСД к

110

 

при

 

 

форсмажорных

―пиковых‖ режимах.

Это необходимо

информации в АС по классификации

обстоятельствах,

приведших

 

к

для

того, чтобы СЗИ

нельзя

было

ГТК РФ: подсистема управления

уничтожению

ИС

составляется

 

и

―забросать‖ большим количеством

доступом, подсистема регистрации и

вводится

план

 

восстановления

вызовов, которые привели бы к

учета, криптографическая система,

бизнеса после бедствия.

 

 

 

нарушению ее работы.

 

 

подсистема обеспечения целостности.

111 секретная связь возможна без

120 Задачи аутентификации:

 

130 Способ сжатия. Сжатие данных -

передачи секретного ключа между

1) аутентификация сообщения;

 

это

устранение

 

избыточности

отправителем и получателем. Это

2) аутентификация пользователя

 

открытого текста. Если избыточность

метод с открытым ключом, в основе

является ли пользователь тем, за кого

равна нулю, то любая кодовая

которого

лежат

однонаправленные

он себя выдает?

 

 

 

комбинация соответствует какому-либо

(односторонние) функции

 

 

 

3)

Взаимная

аутентификация

сообщению. Тогда даже при коротком

112

Информационный канал

 

абонентов

сети

в

процессе

ключе

количество

вариантов

связан с доступом к:

 

 

 

 

установления соединения между ними.

декодирования

равно

количеству

1) коммутируемым линиям связи; 2)

121

гипотетическая

модель

всевозможных ключей, - то есть шифр

выделенным линиям связи;

 

 

 

потенциального нарушителя :

 

будет нераскрываем.

 

3) локальной сети; 4) машинным

 

 

а) квалификация нарушителя может

131 В режиме гаммирования с обр.

носителям информации;

 

 

 

быть на уровне разработчика данной

связью Аргументом функции А(…) на

5) терминальным и периферийным

 

системы;

 

 

 

 

первом шаге итеративного алгоритма

устройствам.

 

 

 

 

 

 

б) нарушителем может быть как

является 64-разрядная синхропосылка

113 Содержательный МО – субъект,

постороннее лицо, так и законный

S`, на всех последующих шагах -

который функционирует так, что при

пользователь системы;

 

 

предыдущий

блок

зашифрованных

возникновении

 

 

потока

 

 

от

в) нарушителю известна информация

данных Тш(i-1) .

 

 

 

ассоциированного

 

объекта

Om

о принципах работы системы;

 

 

 

 

 

 

132 Si, Ki -является аргументом для

любого субъекта

Si

к объекту Oj

и

д) нарушитель выберет наиболее

вычисления

 

 

информации

обратно,

 

-

 

появляется

слабое звено в защите.

 

 

аутентификации в

типовой схеме «с

модифицированным

 

 

объектом-

как

 

выбор

 

аутентифицирующей

 

основе

дискреционное

управление

эталоном»

 

 

 

 

 

 

 

 

 

 

информации

 

происходит

 

из

 

доступом. определяется свойствами:

133 Любое СЗИ построено в

относительно

небольшого

множества

 

а) все субъекты и объекты должны

предположении, что в системе

осмысленных слов.

 

 

 

 

 

 

 

 

быть идентифицированы;

 

 

 

 

отсутствуют ошибки и закладки.

 

 

 

141 Идея многоуровневой защиты в

 

б) права доступа к объекту системы

134

 

Подсистема

управления

 

корпоративной сети состоит в том,

 

определяются на основании внешнего

доступом должна обеспечивать:

 

 

 

что

между

злоумышленником

и

 

по отношению к системе правила.

 

1)идентификацию, аутентификацию и

защищаемым

 

 

 

 

 

 

объектом

 

147Мандатная

 

 

(полномочная)

контроль за доступом пользователей

устанавливается техническое СЗИ

 

политика

безопасности,

 

которая

(процессов) к системе, терминалам,

общем случае несколько), имеющее

 

составляет

мандатное

управление

узлам сети, каналам связи, внешним

такую же архитектуру, что и

 

доступом. положения:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

устройствам, программам, каталогам,

защищаемый

 

 

информационный

 

а) все субъекты и объекты системы

файлам, записям и т.д.;

 

 

 

 

 

 

 

 

сервер. При этом злоумышленник не

 

должны

 

быть

 

 

однозначно

2)

 

 

управление

 

 

 

потоками

может

 

 

 

 

 

осуществить

 

идентифицированы;

 

 

 

 

 

 

информации;

 

3)

 

 

 

очистку

информационное взаимодействие с

 

б) задан линейно упорядоченный

освобождаемых

 

 

 

 

областей

информационным сервером, минуя

 

набор меток секретности;

 

 

 

 

оперативной

памяти

и

внешних

соответствующие уровни защиты.

 

 

в) каждому объекту системы присвоена

накопителей.

 

 

 

 

 

 

 

 

 

 

142 условие прочности преграды с

 

метка

 

секретности,

определяющая

135

 

 

уязвимые

 

места

 

в

обнаружением и блокировкой НСД

 

ценность

 

содержащейся

в

нѐм

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Д t СР

t ОМ t

БЛ

1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

электронных платежных системах:

 

 

 

 

 

 

 

 

 

информации – т. е. его уровень

 

 

 

 

t Н

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

,где TД — период опроса

 

1)

 

пересылки платежных

и других

датчиков;

 

 

секретности в АС;

 

 

 

 

 

 

 

сообщений между банками;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

д)

каждому

субъекту

системы

 

 

 

 

 

tСР — время срабатывания тревожной

 

2) пересылка платежных и других

 

присвоено

максимальное

значение

сообщений

между

банком

 

и

сигнализации;

 

 

 

 

 

 

 

 

 

метки секретности объектов, к которым

банкоматом;

 

 

 

 

 

 

 

 

 

 

tОМ

время

определения

места

 

субъект

имеет

 

доступ.

 

Метка

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3) пересылка платежных и других

доступа;

 

tБЛ

время

 

блокировки

 

секретности

субъекта называется

его

сообщений

между

банком

 

и

доступа;

 

 

 

 

 

 

 

 

 

 

 

 

уровнем доступа.

 

 

 

 

 

 

 

клиентом.

 

 

 

 

 

 

 

 

 

 

tН

время,

за

которое

 

нарушитель

148

 

Цель

 

мандатной

политики

136"Троянский конь" - программа,

преодолеет защиту.

 

 

 

 

 

 

 

 

безопасности

устранить

 

каналы

143

 

 

Подсистема регистрации и учета

 

 

выполняет действия, ведущие к

 

 

 

утечки информация сверху вниз:

выполняет:

 

 

 

 

 

 

 

 

 

нарушению безопасности системы

 

 

 

 

 

 

 

 

 

 

информация не должна утекать от

и отрицательным

результатам.

В

1) регистрацию и учет: доступа в АС,

 

объектов с высоким уровнем доступа к

безопасную программу

вставляется

выдачи выходных документов, запуска

 

объектам с низким уровнем доступа.

программ и процессов, доступа к

 

блок команд, который срабатывает

 

149 Смешанный способ. Здесь

защищаемым

 

файлам;

 

 

передачу

 

при наступлении какого-либо условия

данных по линиям и каналам связи;

 

 

объединяют сжатие и рэндомизацию,

(даты, состояния системы и т. п.),

 

 

что даѐт заданную криптостойкость

либо по команде извне. "Вирус" -

2) регистрацию изменения полномочий

 

шифра

 

 

при

 

 

коротком

 

 

 

 

 

доступа, создание объектов доступа,

 

неустаревающем секретном ключе.

программа, обладающая свойствами

 

живого организма – рождается,

подлежащих защите;

 

 

 

 

 

 

 

150 Имитозащита – защита системы

размножается и умирает. Ключевое

3) учет носителей информации;

 

 

 

от навязывания ложных данных.

 

понятие

в определении

вируса

4) оповещение о попытках нарушения

 

 

 

П о л ь з о в а т е л ь А

 

 

 

К о м п ь ю т е р н ы й

ц е н т р

 

 

 

способность к саморазмножению и к

защиты.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

PA

EK

К а н а л

DK

PA

PA P A

?

P A

 

 

 

модификации

 

вычислительного

144 Одним из видов перспективной

 

 

 

 

 

 

 

 

 

 

 

 

 

 

процесса.

 

 

 

 

 

 

 

 

 

 

защиты

 

здесь

 

может

быть

 

 

 

 

K

 

K

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

микропроцессорная

 

карта

 

(смарт-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

137 Типы политики безопасности по

 

 

 

 

 

 

 

 

 

 

Д

а

 

 

 

 

карта: smart - строгий, испытанный), в

151

 

 

 

 

 

 

( П а р о л ь п о д л и н н ы й )

 

Схема

субъектно-объектной

 

 

 

модели:

 

 

 

 

 

 

 

 

 

 

 

 

 

которой

 

благодаря

встроенному

 

 

 

 

 

 

 

 

 

 

 

 

 

 

дискреционная и мандатная.

 

 

 

 

 

 

простой

 

аутентификации

 

 

с

138 Способ рэндомизации. В этом

микропроцессору

 

обеспечивается

 

помощью пароля

 

 

 

 

 

 

 

способе

 

 

к

 

 

 

 

кодовой

большой

 

набор

функций

защиты

и

 

 

 

 

 

 

 

 

 

 

 

 

 

 

выполнения

 

всех

 

 

 

операций

 

 

 

 

 

 

 

 

 

 

 

 

 

 

последовательности

добавляется

 

 

 

 

 

152 Для

построения

многоуровневой

шум

от

дополнительного

источника

взаимодействия.

 

 

 

 

 

 

 

 

 

защиты

информации

 

от

 

ошибок

(генератора случайных чисел). Даже

145 "Червь" - сетевая разновидность

 

необходимо:

 

 

 

 

 

 

 

 

 

при высокой избыточности кода,

программы-вируса,

 

 

 

 

 

 

 

 

1) один и тот же уровень в

кодовую

 

 

последовательность

распространяющаяся

по

 

глобальной

 

защищаемом объекте и в техническом

удаѐтся

 

сделать

 

случайной,

 

сети и не оставляет своей копии на

 

СЗИ

 

должен

 

иметь

различную

 

 

 

магнитном

носителе.

В

отличии

от

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

неотличимой от последовательности

"вирусов" не имеет программы-

 

реализацию;

 

 

 

 

 

 

 

 

равновероятных

и

независимых

 

2) уровень ССВ у технического

кодовых символов.

 

 

 

 

 

 

 

 

 

носителя. Для борьбы с этим типом

 

средства

 

 

 

защиты

 

 

и

139

 

 

Режим

 

 

выработки

 

атак

 

 

 

следует

 

 

 

исключить

 

санкционированного

 

 

пользователя

имитовставки

блока

из

P

бит,

несанкционированный

 

доступ

к

 

должен

отличаться

от

 

уровня ССВ,

который

вырабатывается

 

по

исполняемым

файлам,

тестировать

 

используемого

злоумышленником -

 

приобретаемое

ПО,

контролировать

 

определенному правилу из открытых

 

этот

 

 

принцип

 

 

обусловливает

целостность

исполняемых

файлов

и

 

 

 

 

 

данных

с использованием

ключа

и

 

целесообразность

 

 

 

применения

системных

 

областей,

 

 

создавать

 

 

 

 

затем

 

 

добавляется

 

 

к

 

 

 

 

закрытых протоколов.

 

 

 

 

 

 

 

 

 

 

замкнутую

среду

для

 

исполнения

 

 

 

 

 

 

 

зашифрованным

 

 

 

 

данным,

 

 

153 Средства централизованного

 

предназначен

для

обеспечения

 

их

программ.

 

 

 

 

 

 

 

 

 

 

 

контроля и управления защитой

 

имитозащиты.

 

 

 

 

 

 

 

 

 

 

146

 

 

 

Дискреционная

 

(дискретная)

 

информации в ЛВС включают:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

140

 

Парольная

аутентификация

политика

 

безопасности

имеет

в

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

имеет пониженную стойкость,

так

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

- персональное автоматизированное

5) зоне баз данных – откуда возможен

(удобство манипулирования с битами

рабочее место службы безопасности

непосредственный

 

 

доступ

к

или блоками данных).

 

 

 

 

 

информации (АРМ СБИ);

 

 

защищаемым данным.

 

 

 

169 Шифры, в которых прямое и

- специальное программное

 

161

 

Достоинства

физиологической

обратное

 

 

 

преобразования

обеспечение (СПО);

 

 

идентиф. и аутентиф-ии.:

 

 

выполняются

 

над

 

 

блоками

- организационные мероприятия.

 

а) высокая степень достоверности из-

фиксированной

длины,

 

называются

154

 

 

 

 

Криптографическая

за уникальности биометрических

 

блочными.

 

 

 

 

 

 

 

подсистема предусматривает:

 

признаков;

 

 

 

 

 

 

 

 

170 Биометрическая идентификация

1)

шифрование конфиденциальной

б)

 

биометрические

признаки

и аутентификация

 

 

 

 

 

информации;

 

 

 

 

неотделимы

 

от

 

 

дееспособной

Пользователь

 

идентифицируется

2)

 

шифрование

информации,

личности;

 

 

 

 

 

 

 

 

путем

измерения

физиологических

принадлежащей разным

субъектам

в)

 

трудность

 

 

фальсификации

параметров и характеристик человека,

доступа (группам субъектов), с

биометрических признаков.

 

 

особенностей его поведения. Системы,

использованием разных ключей;

 

162 Информационная безопасность

использующие

узор

 

 

радужной

 

 

 

 

 

 

 

 

3)

использование

аттестованных

АС – это такое ее состояние, при

оболочки и сетчатки глаз делятся на:

(сертифицированных)

 

 

котором она

способна

противостоять

а) использующие рисунок радужной

криптографических средств.

 

дестабилизирующему воздействию, и в

оболочки;

 

 

 

 

 

 

 

 

155

 

Четыре

основные

категории

то

 

же

 

время

 

 

не

создает

б) использующие рисунок кровеносных

шифров,

используемых

при

информационных угроз для элементов

сосудов сетчатки.

 

 

 

 

 

криптографической

защите: шифры

самой системы и внешней среды.

Так

как

вероятность

 

повторения

перестановок,

шифры

замены,

Администрация

 

 

системы

данных параметров 10-78, эти системы

шифры гаммирования, шифры с

должностные

 

лица,

наделенные

наиболее

 

 

надежны

среди

аналитическим

 

преобразованием

владельцем

АС

 

 

правами

по

биометрических.

 

 

 

 

 

шифруемых данных.

 

 

управлению

процессом

обработки

171 Если

программные

средства

156 Число двоичных разрядов Р в

информации.

 

 

 

 

 

 

 

защищаемого

 

объекта

 

подвержены

имитовставке

 

определяется

163

 

Можно

определить

малые

частой замене, то в техническом

криптографическими требованиями с

интервалы времени (не сводимые к

средстве

 

защиты

 

необходимо

учетом того, что вероятность

точке),

на

которых

процессы,

использовать

наиболее

проверенные,

 

 

 

связанные

с

нарушением

защиты,

имеющие

большие

 

 

гарантии

в

навязывания ложных помех равна 2P .

 

 

 

 

 

 

 

 

 

 

1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

157 Основные составляющие АРМ являлись бы однородными.

 

 

отсутствии

 

ошибок

 

 

программные

СБИ: рабочая станция СБИ, уст-во

164 Недостатки документов ГТК:

средства.

 

 

 

 

 

 

 

 

контр. вскрытия аппаратуры, ср-ва

а)

 

ориентация

 

 

только

на

Наилучшим

 

решением

 

для

внутренней связи, аппаратура записи

противодействие

НСД

и отсутствие

технического

 

средства

защиты

контр-х программ, документация,

требований к адекватности реализации

информации бу-дет использование

вспом-е оборудование.

 

 

политики безопасности;

 

 

 

закрытых

 

 

 

(малоизвестных,

158

 

Недостаток

дискреционной

б) понятие "политика безопасности"

реализуемых не по общеприня-тым в

политики

 

безопасности

трактуется

как поддержание режима

открытых

 

 

информационных

статичность

модели:

политика

секретности

и

 

отсутствие

НСД

технологиях стандартам)

программных

безопасности

не

учитывает

(ориентация

на

противодействие

средств на всех уровнях архитектуры.

динамику

изменения

состояния

только внешним угрозам);

 

 

172 Все изменения, вносимые

АС, не накладывает ограничения

в) нет четких требований к структуре

администратором (руководителем) в

на состояния системы.

 

 

системы и ее функционированию;

систему,

должны

автоматически

159

 

Для

 

АСОИУ

используют

д) очень упрощенное ранжирование

регистрироваться и

сообщаться

на

понятие: «информация – сведение о

систем по классам защищенности,

ПЭВМ руководителя (администратора)

фактах, событиях, процессах и

сведенное к отсутствию или наличию

в виде отображения на его дисплее

явлениях, о состоянии объектов в

заданного набора механизмов защиты.

краткого

сообщения

о

характере

некоторой

предметной

области,

165

Шифры замены

(подстановки):

произведенных изменений.

 

 

воспринимаемых

человеком

или

символы

 

шифруемого

 

текста

173 Технология Intranet за счет

специальным

устройством

и

заменяются символами того же или

простоты

 

 

и

однородности

используемые

для оптимизации

другого алфавита в соответствии с

архитектуры

 

позволяет

сделать

принимаемых

решений

в процессе

заранее

обусловленной

схемой

стоимость

 

 

администрирования

управления данными объектами».

замены.

 

 

 

 

 

 

 

 

клиентского

 

рабочего

места

160

 

 

 

 

Территориально

166 В составных шифрах чаще всего

практически нулевой.

 

 

 

 

 

потенциально

 

возможные

используют

простые

перестановки

174

Достоверность

информации-

несанкционированные

действия

и подстановки. Так в современном

Метод

обработки

 

 

информации,

могут иметь место в зонах:

 

блочном шифре с блоками текста и

обеспечивающий

с

 

 

заданной

1)

внешней

неконтролируемой

шифротекста

в

виде

двоичных

точностью

возможность

 

контроля

ее

зоне (где не применяются средства и

последовательностей длиной 64 бита,

целостности при обработке, хранении,

методы защиты);

 

 

 

каждый блок может принимать 264

передачи по линиям и каналам связи.

2)

 

зоне

 

контролируемой

значений.

 

Поэтому

подстановки

175 большой интервал представляется

территории

 

 

(применяются

выполняются

в

очень

большом

последовательностью

малых; очень

спецсредства и персонал);

 

алфавите, содержащем до 264

≈ 1019

большой

 

последовательностью

3) зона помещения АС (где

"символов".

 

 

 

 

 

 

 

больших; бесконечно большой –

расположены средства системы);

 

167

 

Поточные шифры преобразуют

последовательностью очень больших.

4) зоне ресурсов АС (откуда есть

открытый текст в шифротекст по

Приведѐнное

 

 

 

 

выражение

непосредственный

доступ

к

одному биту за операцию

 

 

справедливо, если на интервале

ресурсам);

 

 

 

 

 

168

 

Поточные

 

шифры

больше

времени

условия для

нарушения

 

 

 

 

 

 

 

 

 

подходят для аппаратной реализации,

защищѐнности неизменны.

 

 

 

 

 

 

 

 

 

 

 

а

блочные

для

программной

 

 

 

 

 

 

 

 

 

 

176 Принципиальное отличие систем с мандатной защитой от систем с дискреционной защитой:

если начальное состояние системы безопасно, и все переходы системы из состояния в состояние не нарушают ограничений, сформулированных политикой безопасности, то любое состояние системы безопасно.

177 В основе «Оранжевой книги» СШАлежат 3 категории требований безопасности: политика безопасности, аудит и корректность, в рамках которых сформулировано 6 базовых требований безопасности.

178 Шифры с аналитическим преобразованием шифруемых данных: шифруемый текст преобразуется по некоторому аналитическому правилу (формуле).

Классически, в шифрах необходимо использовать два общих принципа: а) рассеивание – распространение влияния одного знака открытого текста на много знаков шифротекста, что позволяет скрыть статистические свойства открытого текста; б) перемешивание – использование

таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и шифротекста.

179 Генератор потока ключей

(генератор с бегущим ключом)

выдает поток битов k1, k2, …, ki. Этот поток и поток битов открытого текста p1, p2, …, pi подвергаются операции XOR, давая биты шифротекста:

Ci = pi ki.

При дешифровании операция XOR выполняется с тем же самым потоком ключей:

pi = Ci ki.

180 Механизм отметки времени

выполняет регистрацию времени для каждого сообщения: можно решить насколько устарело сообщение и решить не принимать его, т. к. оно может быть ложным.

181 Необходимо обеспечение гарантий невозможности подмены

злоумышленником любой программной компоненты на ту, в которой присутствует ошибка, прежде всего на выделенном техническом средстве, что должно обеспечиваться непрерывным

контролем целостности программных средств.

182 Специальное программное обеспечение системы безопасности информации включает следующие программы: - ввода списков идентификаторов пользователей сети;

-генерации и ввода кодов ключейпаролей (КП);

-ввода и контроля полномочий пользователей;

-ведения журнала учета и регистрации доступа к информации;

-формирования и выдачи необходимых справок по НСД;

-ведения статистики НСД.

183 Закладки могут быть расположены в различных компонентах программного

обеспечения на различных уровнях.

184

Следует не использовать одинаковые программные средства на различных уровнях защищенной системы для уменьшения информированности злоумышленника относительно закладок в обоих технических средствах - в объекте защиты и в выделенном техническом СЗИ.

185 Организационные мероприятия по защите информации-

рекомендации главного конструктора системы по организации защиты информации, включаемые в инструкцию по эксплуатации, а также административные меры, включаемые в должностные инструкции и выполняемые на месте эксплуатации потребителем системы.

Пользователь системы-1)

Должностное лицо, осуществляющее работу с оперативной информацией АСОД. 2) Владелец АСОД.

186 Примером целей информационной войны могут быть и техногенные катастрофы, и распространение и внедрение в сознание людей определѐнных привычек, представлений и поведенческих стереотипов; вызов недовольства среди населения, провоцирование деструктивных действий.

187 Для систем с мандатной

политикой характерна более высокая степень надѐжности, т. к.

МБО такой системы должен отслеживать не только правила обращения субъектов к объектам, но и состояния самой АС т. е., каналы утечки в системах данного типа не заложены в ней непосредственно, а могут появиться только при практической реализации системы вследствие ошибок разработчика.

188 В тип мандатной политики безопасности положено требование «Оранжевой книги»: «Система должна поддерживать точно определѐнную систему безопасности»

189 Если генератор ключей поточного шифра выдает поток нулей то шифротекст совпадет с открытым текстом

190 Для взаимной проверки подлинности используют процедуру

"рукопожатия". Порядок операций следующий.

А) А инициирует процедуру рукопожатия и отправляет В свой идентификатор IDА в открытой форме.

Б) В, получив свой IDА, находит в базе данных секретный ключ КАВ и вводит его в криптосистему.

В) Также А генерирует случайную последовательность S с помощью псевдослучайного генератора PG и отправляет ее В в виде криптограммы. Д) В расшифровывает эту криптограмму и раскрывает последовательность S.

Ж) А и В преобразуют последовательность S, используя одностороннюю открытую функцию α

(…).

И) В шифрует сообщение α(S) и отправляет эту криптограмму для А.

К) А расшифровывает эту криптограмму и сравнивает полученное сообщение α‗(S) с исходным α(S). При равенстве сообщений А признает подлинность В.

В проверяет подлинность А также.

191 С целью предотвращения

возможности накопления

злоумышленником информации об ошибках необходимо:

a) засекречивание информации о составе программных средств, расположенных как на объекте защиты, так и на выделенном техническом средстве защиты;

b) регистрация попыток несанкционированного доступа с целью получения информации о составе программных средств, расположенных на объекте защиты и выделенном техническом средстве защиты; с) оперативный поиск

злоумышленников при регистрации попыток взлома.

192 Особое внимание следует обратить на необходимость постоянного контроля НСД и выработки сигнала тревожной сигнализации на АРМ СБИ, так как во многих подобных программах ограничиваются только регистрацией события. Отсутствие механизма немедленного отображения сигнала НСД с указанием его места возникновения существенно снижает безопасность информации

193 Программные средства защиты информации должны обеспечивать контроль доступа, безопасность и целостность данных и защиту самой системы защиты.

194 Прочность защиты-вероятность непреодоления защиты нарушителем за определенный промежуток времени.

ПЭМИН-побочное

электромагнитное

 

результатов

идентификации

субъекта

 

 

 

кодовые

слова

защиты

излучение и наводки.

 

 

 

 

 

 

и объекта доступа, подтверждения

размещаются внутри файлов, что в

195

 

Одна

из

 

 

новых

 

подлинности

их

 

идентификаторов

значительной

мере

повышает

информационных

форм

борьбы-

 

(аутентификации)

 

и

 

 

 

правил

эффективность защиты;

 

 

 

 

 

создания

электронных

 

ловушек

в

 

разграничения

 

доступа.

 

 

Данные,

доступ к данным целесообразен с

компонентах элементной базы

 

 

 

используемые

для

идентификации

и

помощью косвенных ссылок, например

196 При изменении функционально

 

аутентификации,

 

должны

 

 

быть

 

списка пользователей,

 

 

 

 

 

ассоциированных

с

 

монитором

 

защищены от НДС, модификации и

д)

 

 

 

 

 

 

 

 

 

 

 

безопасности

 

 

объектов

могут

 

уничтожения

 

и

 

должны

 

быть

преобразовываться

 

(кодироваться)

изменяться и свойства самого МБО

 

 

ассоциированы

со

всеми

активными

внутренним способом для хранения.

 

197

Требование

 

(метки).

С

 

компонентами системы, критичных с

212 Конфиденциальность данных

объектами

 

 

 

должны

 

 

быть

 

позиции безопасности.

 

 

 

 

 

 

 

 

это статус, предоставленный данным и

ассоциированы метки безопасности,

 

205 При многократном чередовании

определяющий требуемую степень их

используемые

как

 

 

исходная

 

простых

 

перестановок

 

 

и

защиты.

 

 

 

 

 

 

 

 

информация для процедур контроля

 

подстановок,

 

 

 

 

управляемых

Субъект – это активный компонент

доступа.

 

 

 

 

 

 

 

 

 

 

 

 

достаточно

длинным

 

секретным

системы, который может стать

198 При бесконечном потоке

 

 

 

ключом, можно получить очень стойкий

причиной

потока

информации

 

от

случайных битов криптостойкость

 

 

шифр с хорошим рассеиванием и

объекта к субъекту или изменения

поточного шифра эквивалентна

 

 

перемешиванием.

 

 

 

 

 

 

 

 

 

 

состояния системы.

 

 

 

 

 

 

криптостойкости одноразового

 

 

206

Поточные

шифры

 

 

больше

213 Объект – это пассивный

блокнота

 

 

 

 

 

 

 

 

 

 

 

подходят для аппаратной реализации,

компонент

 

системы,

хранящий,

199

участники

 

«процедуры

 

а

блочные

для

программной

принимающий

или

передающий

рукопожатия»

при

 

 

взаимной

 

(удобство манипулирования с битами

информацию. Доступ к объекту

аутентификации никакой

 

секретной

 

или блоками данных).

 

 

 

 

 

 

 

 

 

означает доступ к содержащейся в нем

информацией не обмениваются

 

207

EK

(IDA,

M,)

где

IDA

информации.

 

 

 

 

 

 

 

200

Система

архивирования

 

идентификатор отправителя А; М –

Целостность

информации

 

 

данных

 

 

 

обычно

 

 

содержит

 

сообщение.

 

 

 

 

 

 

 

 

 

 

 

 

состояние, когда данные в системе не

программу,

 

которая

 

 

проверяет

 

В, принявший это сообщение,

отличаются

 

в

 

семантическом

частоту

использования

 

отдельных

 

расшифровывает

его

и

раскрывает

отношении от данных в исходных

программ. Когда система находит

 

пару (IDA, M).

 

 

 

 

 

 

 

 

 

 

 

 

документах.

 

 

 

 

 

 

 

 

редко

 

используемую

 

программу,

 

Если

принятый IDA

совпадает с

214 Целостность

компонента

или

например,

 

 

по

 

определению

 

хранимым ID‘A, то В признает эту

ресурса системы – это свойство

супервизора - 6 дней, то она

 

криптограмму.

 

 

 

 

 

 

 

 

 

 

 

 

компонента

 

или

ресурса

 

 

быть

становится кандидатом перевода ее

208

Так

 

как

 

невозможно

неизменным в семантическом смысле

в архив. Если файл данных

 

гарантировать

 

высокий

 

уровень

при работе системы в условиях

перенесен с жесткого диска в архив,

 

защищенности

 

объекта

 

 

защиты

случайных

 

или

преднамеренных

его имя, как обычно, поддерживается

 

встроенными СЗИ, то все способы

положений

 

или

 

разрушающих

в каталоге жесткого диска. Но вместо

 

защиты от НСД, в основе которых

воздействий.

 

 

 

 

 

 

 

самих данных в файл должно быть

 

находится

использование

 

принципа

Доступность

компонента

 

 

или

помещено

 

 

 

сообщение

 

о

 

аутентификации,

 

должны

 

 

быть

ресурса системы – это свойство

местонахождении файла в архивной

 

реализованы

 

на

 

выделенном

 

компонента

 

или

ресурса

 

 

быть

библиотеке.

 

 

 

 

 

 

 

 

 

 

техническом СЗИ. к таким способам

доступным

 

для

авторизованных

201

Программные

 

 

средства

 

относятся:

 

 

 

 

 

 

 

 

 

 

 

 

 

законных объектов системы.

 

 

 

 

защиты

 

информации

 

должны

-

использование

секретного

слова

215 Угроза безопасности АСОИ

обеспечивать

 

контроль

 

доступа,

 

(пароля);

 

 

 

 

 

 

 

 

 

 

 

 

 

возможные

 

воздействия,

которые

безопасность и целостность данных

-

введение

санкционированных для

могут прямо или косвенно нанести

и защиту самой системы защиты.

 

 

пользователя прав доступа,

 

 

 

 

 

 

 

ущерб ее безопасности.

 

 

 

 

 

202 Сертификация безопасных АС-

 

- разграничение прав доступа к

Ущерб

 

безопасности АСОИ

присвоение

определенного

уровня

 

информации по уровню (меткам)

нарушение

состояния

защищенности

оценки защищенности информации в

 

конфиденциальности

информации

и

информации,

содержащейся

 

и

конкретной АС

 

 

 

 

 

 

 

допуска пользователя

(мандатный

обрабатывающейся в АСОИ.

 

 

 

 

Утечка

информации-ознакомление

 

механизм

управления

доступом

к

216 Уязвимость АСОИ – некоторое

постороннего

 

лица с

содержанием

 

информации).

 

 

 

 

 

 

 

 

 

 

 

 

неудачное свойство системы, которое

секрктной информации

 

 

 

 

 

209

 

В

 

 

соответствии

 

с

делает

 

возможным

возникновение

и

203

 

Операция

 

порождения

 

установленными

 

 

ВКНСД

 

и

реализацию угрозы.

 

 

 

 

 

 

субъекта Create(Sk, Om) → Si

 

выбранными

средствами

 

 

защиты

Атака на компьютерную систему

называется

 

 

порождением

 

с

 

можно предложить структурную схему

действие,

 

 

 

предпринятое

контролем

неизменности

объекта,

 

системы защиты информации в ЛВС

 

 

 

злоумышленником,

 

 

которое

если для любого момента времени t

 

210 В области информации дилемма

заключается в поиске и использовании

больше t0, в который активизирована

 

безопасности

 

 

 

формулируется

 

той или иной уязвимости. То есть,

операция

порождения,

порождение

 

следующим

 

 

образом:

 

 

следует

атака – это реализация угрозы

субъекта

 

Si

 

возможно

только при

 

выбирать

между

 

защищенностью

 

безопасности.

 

 

 

 

 

 

тождественности объектов Om(t0) и

 

системы и ее открытостью.

 

 

 

 

 

 

 

217

 

Безопасная

 

(защищенная)

Om (t).

 

 

 

 

 

 

 

 

 

 

 

 

211

Безопасность

данных

 

может

система – система со средствами

204 Требование (идентификация и

 

обеспечиваться

 

следующей

системой

защиты,

которые

 

успешно

 

и

аутентификация). Все субъекты

 

мероприятий:

 

 

 

 

 

 

 

 

 

 

 

 

эффективно

противостоят

 

угрозе

должны

 

 

 

иметь

 

уникальные

 

а) объекты данных идентифицируются

безопасности.

 

 

 

 

 

 

 

идентификаторы, а контроль доступа

 

и

снабжаются

информацией

 

службы

Комплекс

средств

защиты

 

должен

осуществляться

на

основе

 

безопасности.

 

 

 

 

 

 

 

 

 

 

 

 

совокупность

программных

 

и

технических средств, создаваемых и

224

Субъекты

Si

и

Sj

называются

поддерживаемых

для

 

обеспечения

 

абсолютно

 

 

 

 

 

корректными

 

(не

информационной

 

 

безопасности

 

влияющими друг на друга), если при

АСОИ.

 

 

 

 

 

 

 

 

прежних

 

условиях

множества

218

Политика

безопасности

 

ассоциированных

объектов

 

данных

совокупность норм, правил и

 

субъектов не имеют пересечения.

 

практических

 

рекомендаций,

225

Для

контроля

целостности

регламентирующих работу

средств

 

применяют

 

объекты,

содержащие

защиты

АСОИ

от

заданного

 

информацию,

 

 

 

зависящую

 

от

множества угроз безопасности.

 

 

содержания объекта, но значительно

Защищенность

информации

 

меньшего объема, вычисленную при

поддержание на заданном уровне тех

 

помощи специального класса функций

параметров

находящейся

в

 

(типа "хэш-функций"). Но в этом случае

автоматизированной

 

 

системе

 

процесс

установления

неизменности

информации,

которые характеризуют

 

объекта становится вероятностным.

 

установленный статус ее хранения,

226

Требование

 

(регистрация

и

обработки и использования.

 

 

 

учет). Для определения степени

219 Защита информации – процесс

 

ответственности

 

пользователя

за

создания

и

использования

в

 

действия в системе, все события в ней,

автоматизированных

 

системах

 

имеющие

значения

с

 

позиции

специальных

 

 

 

механизмов,

 

безопасности,

должны отслеживаться

поддерживающих

установленный

 

и регистрироваться

в

защищенном

статус ее защищенности.

 

 

 

протоколе

 

 

 

 

 

 

 

 

 

 

 

 

220

 

 

Изначально

 

защищенная

227

целочисленное

умножение:

информационная

технология

 

прямая

задача

 

вычисление

технология,

 

 

 

являющаяся

 

произведения

 

двух

очень

больших

унифицированной в широком спектре

 

чисел P и Q - несложная задача для

функциональных

приложений

и

 

ЭВМ:

 

 

 

 

 

 

 

 

 

 

 

 

 

изначально

содержащая

 

все

 

N = PQ.

 

 

 

 

 

 

 

 

 

 

 

 

 

необходимые

механизмы

 

для

 

Обратная задача – разложение на

обеспечения

требуемого

уровня

 

множители большого целого числа N =

защиты.

 

 

 

 

 

 

 

 

PQ

 

 

является

 

практически

Качество

 

информации

 

неразрешимой задачей при достаточно

совокупность

 

 

 

 

свойств,

 

больших значениях N. При целом N

обусловливающая

 

 

пригодность

 

2664 и P Q для разложения числа N

информации

 

 

удовлетворять

 

потребуется

 

 

 

около

1023

операций

определенные

потребности

в

 

(практически неразрешимая задача).

соответствии с ее назначением.

 

 

228 Регистр сдвига с линейной

221

Ценность

информации

 

обратной связью

 

 

 

 

 

 

полезность

информации

 

для

 

bn

bn-1 b... b3

b2

b1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

потребителей.

 

 

 

 

 

 

 

 

 

 

выходной бит

 

 

 

 

 

 

Время

жизни

информации

 

 

+

 

 

 

 

 

 

 

 

 

 

 

 

 

интервал времени, в течение

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

которого

сведения

представляют

 

229 (в многоур. м.з.)Техническое

полезность.

Часть

 

информации

 

средство

 

 

 

 

 

защиты

 

 

должно

постепенно теряет значение, то есть

 

поддерживать

 

 

 

возможность

информативность.

 

 

 

 

 

 

засекречивания

 

 

(шифрования)

222

 

 

 

Протокол

 

доступа

-

 

информации,

 

 

 

 

 

передаваемой

возможности

 

доступа

к

 

(получаемой) к (от) пользователю, в

информации

и

способы

его

 

случае, если последний является

ограничения.

При

 

организации

 

удаленным

 

 

 

 

и

 

подключен

к

доступа

используют

 

механизмы

 

выделенному

 

 

средству

 

защиты

идентификации и аутентификации.

 

информации

 

 

 

 

 

каналами

 

средств

Алгоритмы

закрытия

данных

 

передачи данных общего пользования

алгоритмы

 

 

маскирования,

230

 

 

достаточное

 

условия

зашумления,

криптографическая

 

гарантированного

 

осуществления

защита.

 

 

 

 

 

 

 

 

только легального доступа.

 

 

 

223

 

Защита

информации

 

Условие

 

1.

 

 

 

 

МБО

разрешает

динамическая задача, так как в

 

порождение

 

 

 

потоков

только

из

информационное

 

 

пространство

 

подмножества

 

 

 

L,

 

если

все

постоянно

совершается

и

 

существующие

 

 

в

системе

субъекты

развивается, меняются средства и

 

абсолютно

корректны

относительно

инструментарий защиты.

 

 

 

него и друг друга.

 

 

 

 

 

 

Абсолютная

надежная

защита

231

 

Требование

 

(контроль

невозможна (и это ведет к лишним

 

корректности

 

 

функционирования

расходам времени и средств), но

 

средств защиты). Средства защиты

необходимо

знать

возможности

 

должны

содержать

 

независимые

системы защиты.

 

 

 

 

 

 

аппаратные

 

и

(или)

программные

компоненты, обеспечивающие работоспособность функций защиты.

232 Требование (непрерывность

защиты). Все средства защиты (в том числе и реализующие данное требование) должны быть защищены от НСД и (или) отключения, причем эта защищенность должна быть

постоянной и непрерывной в любом режиме функционирования системы

защиты и системы в целом.

 

233 однонаправленная функция

модульная

экспонента

с

фиксированным

основанием

и

модулем. Пусть A и N – целые числа,

такие, что 1 A < N. Определим

множество ZN:

 

 

 

ZN = {0, 1, 2, …, N-1}.

 

 

Тогда

 

модульная

экспонента

с

основанием А по модулю N

представляет

собой

функцию fA,N:

Z

N

Z '

, или:

 

 

 

 

 

N

mod N

 

 

 

f

 

 

X

 

 

 

A,N

(x) A

 

 

 

 

 

 

 

 

 

 

где х – целое число, 1 х (N-1).

234 Криптосистема RSA является наиболее распространенной криптосистемой и многие годы противостоит интенсивному криптоанализу. Ее криптостойкость основана на трудоемкости разложения на множители (факторизации) больших чисел. Открытый и секретные ключи являются функциями двух больших (100 200 и более разрядов) простых чисел.

235 Безопасность в многоуровневой модели. Поддержка контрольных списков доступа (Access Control List)

обеспечивается многоуровневой коммутацией без уменьшения производительности.

236 Защита информации в БД, в отличие от защиты данных в файлах, имеет особенности:

а) необходимость учѐта функционирования СУБД при выборе механизмов защиты; б) разграничение доступа к

информации реализуется не на уровне файлов, а на уровне частей БД.

237intranet (технология создания корпоративной локальной сети повышенной надѐжности с ограниченным доступом, использующей сетевые стандарты и сетевые программно-аппаратные средства, аналогичные Internet)

238АС называется замкнутой по порождению субъектов, если в ней действует МБС, разрешающий порождение только фиксированного конечного подмножества субъектов для любых объектов-источников.

239Верификация- Проверка целостности информации, программы, документа и т.д.

Административные меры по защите

информации-Меры, принимаемые

Соседние файлы в папке Защита информации