
Защита информации / Ответы по ЗИ
.docx
20 |
21 |
22 |
1) Задачи аутентификации: -аутентификация сообщения; -аутентификация пользователя – является ли пользователь тем, за кого он себя выдает? -Взаимная аутентификация абонентов сети в процессе установления соединения между ними. 2) Гипотетическая модель потенциального нарушителя: -квалификация нарушителя может быть на уровне разработчика данной системы; -нарушителем может быть как постороннее лицо, так и законный пользователь системы; -нарушителю известна информация о принципах работы системы; -нарушитель выберет наиболее слабое звено в защите. 3) МБО – это монитор обращений, который разрешает поток, принадлежащий подмножеству легального доступа L. Разрешение – это выполнение операции над объектом-получателем потока, а запрещение – невыполнение. 4) 9 классов защищенности АС от НСД объединяются в 3 группы: А) Первая группа – многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности, и не все пользователи имеют право доступа ко всей информации; группа включает классы 1а, 1б, 1в, 1г, и 1д. Б) Вторая группа – АС, в которых пользователи имеют одинаковые права доступа ко всей информации, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа включает в себя классы 2а и 2б. В) Третья группа – АС, в которых работает один пользователь, допущенный ко всей информации, размещенной на носителях одного уровня конфиденциальности. Группа включает классы 3а и 3б. 5) Способы увеличения криптостойкости криптоалгоритмов: способ сжатия, способ рэндомизации, смешанный способ (объединяет сжатие и рэндомизацию, что даёт заданную криптостойкость шифра при коротком неустаревающем секретном ключе). 6) Режим гаммирования с обратной связью в ГОСТ 28147-89: Режим выработки имитовставки блока из P бит, который вырабатывается по определенному правилу из открытых данных с использованием ключа и затем добавляется к зашифрованным данным, предназначен для обеспечения их имитозащиты. Первый блок подвергается преобразованию, соответствующему первым 16 циклам алгоритма шифрования в режиме простой замены. Имитовставка передается по каналу связи в конце зашифрованных данных. Получатель после расшифровки по блокам открытых данных аналогичным образом вырабатывает имитовставку, которая и сравнивается с полученной по каналу связи. При несовпадении расшифрованные блоки данных считаются ложными. 7) Идентификация и аутентификация по схеме с «модифицированным объектом-эталоном»: Пользователь предъявляет идентификатор ID. Если ID = IDi, то пользователь i прошел идентификацию. По идентификатору IDi выделяется вектор Si. Субъект аутентификации запрашивает у пользователя аутентификатор К, вычисляет значение Y = F(Si, K) и проводит сравнение значений Y и Ei. При их совпадении пользователь аутентифицирован в системе. 8) Архитектура защищаемого объекта: -операционная система; -средства сетевого взаимодействия; -функциональное программное обеспечение; -данные. 9) Как качественно соотносятся между собой степени защиты данных в ЛВС (для сетевого контроля и разграничения доступа) с помощью шифрования и с помощью аппаратных средств. Данное шифрование и шифрование, упоминаемое выше при описании средств защиты информации в ПЭВМ, не одно и то же, хотя оно и может выполняться на одном и том же устройстве (аппаратном или программном). В одном случае оно может быть предназначено для персонального использования (закрытия информации на флоппи-дисках), в другом — для сетевого контроля и разграничения доступа. 10) СЗИ условно разделяются на подсистемы: управления доступом к ресурсам АС; регистрации и учета действий пользователей; криптографическую; обеспечения целостности информационных ресурсов и конфигурации АС. |
1) Программные методы защиты – защищенные криптопротоколы SSL и SKIP. 2) Основные способы несанкционированного доступа: перехват пароля, "маскарад", незаконное использование привилегий. 3) Механизм реализации политики безопасности в АС - монитор безопасности объектов (монитор обращений, который разрешает поток, принадлежащий подмножеству легального доступа L). 4) Подсистемы защиты от НСД в АС по классификации ГТК РФ: подсистема управления доступом, подсистема регистрации и учета, криптографическая подсистема, подсистема обеспечения целостности. 5) Способ сжатия - устранение избыточности открытого текста. Если избыточность равна нулю, то любая кодовая комбинация соответствует какому-либо сообщению. Тогда даже при коротком ключе количество вариантов декодирования равно количеству всевозможных ключей, - то есть шифр будет нераскрываем. Но в практике идеальное сжатие не выполняется. 6) Аргументом функции шифрования на первом шаге итеративного алгоритма является 64-разрядная синхропосылка, на всех последующих шагах - предыдущий блок зашифрованных данных. 7) Аргумент для вычисления в схеме «с модифицированным объектом-эталоном»: Ei = F(Si, Ki), где Si – случайный вектор, задаваемый при создании идентификатора пользователя. 8) Предположения в многоуровневой системе: любое СЗИ построено в предположении, что в системе отсутствуют ошибки и закладки. Поэтому если на любом из уровней существует ошибка либо закладка, известные злоумышленнику, то злоумышленник может беспрепятственно похитить данные. 9) Средства защиты будут выполнять свою задачу, если они составляют замкнутый контур защиты и имеют средства сигнализации и блокировки доступа, а в случаях невозможности создания последних обладают такой прочностью, время на преодоление которой больше времени жизни защищаемой информации или финансовые затраты на преодоление которой превышают стоимость защищаемой информации. 10) Подсистема управления доступом должна обеспечивать: -идентификацию, аутентификацию и контроль за доступом пользователей к системе, каналам связи, файлам и т.д.; -управление потоками информации; -очистку освобождаемых областей оперативной памяти и внешних накопителей. |
1) Уязвимые места в электронных платежных системах: пересылки платежных и других сообщений между банками; пересылка платежных и других сообщений между банком и банкоматом; пересылка платежных и других сообщений между банком и клиентом. 2) "Троянский конь" - программа наряду с действиями, описанными в её документации, выполняет действия, ведущие к нарушению безопасности системы и отрицательным результатам. "Вирус" - программа, обладающая свойствами живого организма. Способна к саморазмножению и к модификации вычислительного процесса. 3) Типы политики безопасности: Дискреционная – имеет в основе дискреционное (действующее по усмотрению чего–либо) управление доступом; мандатная - составляет мандатное управление доступом. 4) Подсистема управления доступом включает в себя идентификацию, проверку подлинности, контроль доступа субъектов (в систему, к каналам связи, к программам, к файлам и т.д.) и управление потоками информации. 5) Способ рэндомизации: к кодовой последовательности добавляется шум от дополнительного источника. Даже при высокой избыточности кода, кодовую последовательность удаётся сделать случайной. Количество вариантов расшифровки может быть меньше мощности множества ключей, но информация о самом ключе остаётся полностью закрытой, - она просто отсутствует в шифротексте. Т.е. ключ не устаревает по мере кодирования. 6) Режим выработки имитовставки блока из P бит, который вырабатывается по определенному правилу из открытых данных с использованием ключа и затем добавляется к зашифрованным данным, предназначен для обеспечения их имитозащиты. Имитовставка вырабатывается из блоков открытых данных либо перед шифрованием сообщения, либо параллельно с шифрованием по блокам. 7) Парольная аутентификация имеет пониженную стойкость, так как выбор аутентифицирующей информации происходит из относительно небольшого множества осмысленных слов. Мощность этого множества определяется энтропией языка. 8) Архитектура защищаемого объекта задана реализуемой информационной технологией - определены типы ОС, СУБД, ССВ; архитектура технического средства защиты - ОС, СУБД, ССВ - определяется при построении системы. 9) Условие, при котором определяется прочность преграды с обнаружением и блокировкой несанкционированного доступа имеет вид: (TД+tСР+tАП+tБЛ)/tП<1. Пояснить составляющие и входящие неравенства. TД — период опроса датчиков; tСР — время срабатывания тревожной сигнализации; tОМ — время определения места доступа; tБЛ — время блокировки доступа; tН – время, за которое нарушитель преодолеет защиту. 10) Подсистема регистрации и учета выполняет: регистрацию и учет: доступа в АС, выдачи выходных документов, запуска программ и процессов, доступа к защищаемым файлам; передачу данных по линиям и каналам связи; регистрацию изменения полномочий доступа, создание объектов доступа, подлежащих защите; учет носителей информации; оповещение о попытках нарушения защиты. |
23 |
24 |
26 |
1) Почему смарт-карта имеет большой набор функций защиты и операций взаимодействия? Микропроцессорная карта (смарт-карта) имеет большой набор функций защиты и операций взаимодействия благодаря встроенному микропроцессору. 2) "Червь" - сетевая разновидность программы-вируса, распространяющаяся по глобальной сети, не оставляет своей копии на магнитном носителе. Не имеет программы-носителя. Определяет узел сети как цель для поражения, затем передаёт своё тело в этот узел и либо активируется, либо ждёт подходящих условий. Для борьбы с ним следует исключить НСД к исполняемым файлам, тестировать приобретаемое ПО, контролировать целостность исполняемых файлов и системных областей, создавать замкнутую среду для исполнения программ. 3) Дискреционная политика безопасности имеет в основе дискреционное управление доступом. Это управление определяется свойствами: все субъекты и объекты должны быть идентифицированы; права доступа к объекту системы определяются на основании внешнего по отношению к системе правила. Пр.: матрица доступа. 4) Подсистема регистрации и учета должна включать: регистрацию и учет входа/выхода субъектов доступа в/из системы; регистрацию и учет выдачи печатных выходных документов; регистрацию и учет запуска/завершения программ и процессов; регистрацию и учет доступа программ субъектов к защищаемым файлам; регистрацию и учет доступа программ субъектов, доступа к каналам связи и т.д.; регистрацию и учет создаваемых защищаемых объектов доступа; учет носителей информации; очистку освобождаемых областей ОЗУ и внешних накопителей, сигнализацию попыток нарушения защиты. 5)
Смешанный способ: объединяет сжатие
и рэндомизацию, что даёт заданную
криптостойкость шифра при коротком
неустаревающем секретном ключе. По
своей вычислительной эффективности
превосходит другие способы, но требует
при этом линейного или логарифмического
роста объёма памяти кодера и декодера,
а также полиноминально-логарифмического
роста времени кодирования и декодирования
при снижении избыточности. 6) Имитозащита – защита системы от навязывания ложных данных. Для её обеспечения предназначен режим выработки имитовставки. 7) Схема простой аутентификации с помощью пароля:
8) Правила при построении многоуровневой защиты от ошибок: 1) один и тот же уровень в защищаемом объекте и в техническом СЗИ должен иметь различную реализацию; 2) уровень ССВ у технического средства защиты и санкционированного пользователя должен отличаться от уровня ССВ, используемого злоумышленником. 9) Средства централизованного контроля и управления защитой информации в ЛВС: персональное автоматизированное рабочее место службы безопасности информации; специальное программное обеспечение; организационные мероприятия. 10) Криптографическая подсистема предусматривает: шифрование конфиденциальной информации; шифрование информации, принадлежащей разным субъектам доступа, с использованием разных ключей; использование аттестованных криптографических средств. |
1) Для АСОИУ понятие «информация» – сведение о фактах, событиях, процессах и явлениях, о состоянии объектов в некоторой предметной области, воспринимаемых человеком или специальным устройством и используемое для оптимизации принимаемых решений в процессе управления данными объектами. 2) Территориально потенциально возможен НСД в: -внешней неконтролируемой зоне; -зоне контролируемой территории; -зона помещения АС; -зоне ресурсов АС; -зоне баз данных. 3) Недостаток дискреционной политики безопасности – статичность модели: политика безопасности не учитывает динамику изменения состояния АС, не накладывает ограничения на состояния системы. И возникает вопрос определения правил распространения прав доступа и анализа их влияния на безопасность АС. 5) Шифры, используемые для криптографической защиты: шифры перестановок, шифры замены (подстановки), шифры гаммирования, шифры с аналитическим преобразованием шифруемых данных. 6) Число двоичных разрядов Р в имитовставке определяется криптографическими требованиями с учетом того, что вероятность навязывания ложных помех равна . 7) Достоинства физиологической идентификации и аутентификации: высокая степень достоверности из-за уникальности биометрических признаков; биометрические признаки неотделимы от дееспособной личности; трудность фальсификации биометрических признаков. 9) Перечислите основные составляющие АРМ службы безопасности информации. В качестве АРМ СБИ используется специально выделенная ПЭВМ, введенная в состав сети и размещенная в отдельном помещении, оборудованном средствами охранной сигнализации. АРМ СБИ состоит из: рабочей станции СБИ, устройства контр. вскрытия аппаратуры, средства внутренней связи, аппаратуры записи контрольных программ, документации и вспомогательного оборудования (сейф).
|
1) Информационная безопасность АС – это такое ее состояние, при котором она способна противостоять дестабилизирующему воздействию, и в то же время не создает информационных угроз для элементов самой системы и внешней среды. Администрация системы - Должностные лица, наделенные владельцем автоматизированной системы правами по управлению процессом обработки информации. 2) Можно определить малые интервалы времени (не сводимые к точке), на которых процессы, связанные с нарушением защиты, являлись бы однородными. Такие малые интервалы, в свою очередь могут быть разделены на очень малые интервалы, уязвимость информации на каждом из которых определяется независимо от других, и к тому же по одной и той же зависимости. 3) Мандатная (полномочная) политика безопасности составляет мандатное управление доступом. Англоязычная аббревиатура - МАС (Mandatory access control). Здесь подразумеваются положения: а) все субъекты и объекты системы должны быть однозначно идентифицированы; б) задан линейно упорядоченный набор меток секретности; в) каждому объекту системы присвоена метка секретности, определяющая ценность содержащейся в нём информации – т. е. его уровень секретности в АС; д) каждому субъекту системы присвоено максимальное значение метки секретности объектов, к которым субъект имеет доступ. Метка секретности субъекта называется его уровнем доступа. 4) Недостатки документов ГТК: а) ориентация только на противодействие НСД и отсутствие требований к адекватности реализации политики безопасности; б) понятие "политика безопасности" трактуется как поддержание режима секретности и отсутствие НСД (ориентация на противодействие только внешним угрозам); в) нет четких требований к структуре системы и ее функционированию; д) очень упрощенное ранжирование систем по классам защищенности, сведенное к отсутствию или наличию заданного набора механизмов защиты. 5) Шифры замены (подстановки): символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены. 6) Чем отличаются блочные шифры от поточных? Поточные шифры больше подходят для аппаратной реализации, а блочные – для программной (удобство манипулирования с битами или блоками данных). 7) Биометрическая идентификация - пользователь идентифицируется путем измерения физиологических параметров и характеристик человека, особенностей его поведения. Достоинства: а) высокая степень достоверности из-за уникальности биометрических признаков; б) биометрические признаки неотделимы от дееспособной личности; в) трудность фальсификации биометрических признаков. Системы, использующие узор радужной оболочки и сетчатки глаз делятся на: а) использующие рисунок радужной оболочки; б) использующие рисунок кровеносных сосудов сетчатки. Так как вероятность повторения данных параметров 10-78, эти системы наиболее надежны среди биометрических. 8) Если программные средства защищаемого объекта подвержены частой замене, то почему лучшим решением для технического средства защиты будет использование закрытых программных средств на всех уровнях архитектуры? Если программные средства защищаемого объекта подвержены частой замене, наилучшим решением для технического средства защиты информации будет использование закрытых программных средств на всех уровнях архитектуры, потому что эти программные средства являются малоизвестными, реализуемыми не по общепринятым в открытых информационных технологиях стандартам, и при этом злоумышленнику будет намного сложнее получить несанкционированный доступ к системе. 9) Кому должны пересылаться сообщения о характере внесённых администратором изменений в систему? Все изменения, вносимые администратором в систему, должны автоматически регистрироваться и сообщаться на ПЭВМ руководителя (администратора) в виде отображения на его дисплее краткого сообщения о характере произведенных изменений. Далее руководитель может специальным запросом уточнить информацию. 10) Технология Intranet за счет простоты и однородности архитектуры позволяет сделать стоимость администрирования клиентского рабочего места очень малой. Важно и то, что замена и повторный ввод в эксплуатацию клиентского компьютера могут быть осуществлены очень быстро, поскольку это “клиенты без состояния”, у них нет ничего, что требовало бы длительного восстановления или конфигурирования. |
28 |
29 |
30 |
1) Достоверность информации - Метод обработки информации, обеспечивающий с заданной точностью возможность контроля ее целостности при обработке, хранении, передачи по линиям и каналам связи. Канал доступа к информации - Физическая среда или технические средства, обеспечивающие возможность доступа человека к информации. 2) Известно, что уязвимость информации может быть проанализирована исходя из того, что большой интервал представляется последовательностью малых; очень больших – последовательностью больших; бесконечно больших – последовательностью очень больших. Приведённое выражение справедливо, если на интервале времени условия для нарушения защищённости неизменны. В действительности эти условия могут меняться, например, за счёт действия самой системы защиты. 3) Принципиальное отличие систем с мандатной защитой от систем с дискреционной защитой: если начальное состояние системы безопасно, и все переходы системы из состояния в состояние не нарушают ограничений, сформулированных политикой безопасности, то любое состояние системы безопасно. 4) 3 категории требований безопасности: политика безопасности, аудит(подотчетность) и корректность(гарантии), в рамках которых сформулировано 6 базовых требований безопасности. Четыре требования направлены на обеспечение безопасности, а два – на качество средств защиты. Аудит (auditing) - это наблюдение за тем, происходят ли в системе события должным образом. 5) Шифры с аналитическим преобразованием шифруемых данных: шифруемый текст преобразуется по некоторому аналитическому правилу (формуле). Классически, в шифрах необходимо использовать два общих принципа: а) рассеивание – распространение влияния одного знака открытого текста на много знаков шифротекста, что позволяет скрыть статистические свойства открытого текста; б) перемешивание – использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и шифротекста. Но шифр должен не только затруднять раскрытие, но и обеспечивать легкость шифрования и дешифрования при известном пользователю секретном ключе. 6) Генератор потока ключей (генератор с бегущим ключом) выдает поток битов k1, k2, …, ki. Этот поток и поток битов открытого текста p1, p2, …, pi подвергаются операции XOR, давая биты шифротекста: Ci = pi Å ki. При дешифровании операция XOR выполняется с тем же самым потоком ключей: pi = Ci Å ki. Здесь рi Å Ci = ki. Если ki - строка нулей, шифротекст совпадет с открытым текстом, что бессмысленно. При бесконечном потоке случайных битов криптостойкость поточного шифра эквивалентна криптостойкости одноразового блокнота. 7) Механизм отметки времени выполняет регистрацию времени для каждого сообщения: можно решить насколько устарело сообщение и решить не принимать его, т. к. оно может быть ложным. Применяют шифрование, чтобы быть уверенным, что ответ послан не злоумышленником. При использовании отметок времени возникает проблема допустимого временного интервала задержки для подтверждения подлинности сеанса 8) Чем обеспечивается гарантия невозможности подмены злоумышленником любой программной компоненты на ту, в которой присутствует ошибка? Необходимо обеспечение гарантий невозможности подмены злоумышленником любой программной компоненты на ту, в которой присутствует ошибка, прежде всего на выделенном техническом средстве, что должно обеспечиваться непрерывным контролем целостности программных средств. 9) Специальное программное обеспечение системы безопасности информации включает следующие программы: - ввода списков идентификаторов пользователей сети; - генерации и ввода кодов ключей-паролей (КП); - ввода и контроля полномочий пользователей; - регистрации и отображения сообщений о фактах НСД: несовпадений КП, нарушений полномочий с указанием времени, места и даты события; - регистрации обращений к информации, хранимой в файл-сервере и рабочих станциях с указанием автора обращения, времени и даты выдачи информации; - ведения журнала учета и регистрации доступа к информации; - формирования и выдачи необходимых справок по НСД; - контроля целостности программного обеспечения ЛВС; - контроля конфигурации ЛВС; - управления шифрованием информации; - периодического тестирования и контроля функционирования перечисленных функций; - документирования перечисленных работ; - ведения статистики НСД.
|
1) Организационные мероприятия по защите информации - Рекомендации главного конструктора системы по организации защиты информации, включаемые в инструкцию по эксплуатации, а также административные меры, включаемые в должностные инструкции и выполняемые на месте эксплуатации потребителем системы. Пользователь системы -1) Должностное лицо, осуществляющее работу с оперативной информацией АСОД. 2) Владелец АСОД (Автоматизированная система обработки данных). 2) Примером целей информационной войны могут быть и техногенные катастрофы, и распространение и внедрение в сознание людей определённых привычек, представлений и поведенческих стереотипов; вызов недовольства среди населения, провоцирование деструктивных действий. 3) Для систем с мандатной политикой характерна более высокая степень надёжности, т. к. МБО такой системы должен отслеживать не только правила обращения субъектов к объектам, но и состояния самой АС (это модель АС под названием Белла Лапалуда). Т. е., каналы утечки в системах данного типа не заложены в ней непосредственно, а могут появиться только при практической реализации системы вследствие ошибок разработчика. 4) Система должна поддерживать точно определенную систему безопасности. Возможность доступа субъекта к объектам должна определяться на основании их идентификации и правил управления доступом. Для нужд эффективного разграничения доступа к информации различного уровня конфиденциальности необходимо использовать мандатное управление доступом. 5) Как составной шифр реализует принципы рассеивания и перемешивания? Распространенный способ использования принципов рассеивания и перемешивания – применение составного шифра: реализуется в виде некоторой последовательности простых шифров, каждый из которых вносит свой вклад в значительное суммарное рассеивание и перемешивание. 6) Что представляет собой шифротекст поточного шифра, если генератор ключей выдаёт поток нулей? если генератор ключей выдаёт поток нулей, шифротекст поточного шифра совпадет с открытым текстом, что бессмысленно. 7) Поясните суть процедуры «рукопожатия» при взаимной проверке подлинности пользователей. А) А инициирует процедуру рукопожатия и отправляет В свой идентификатор IDА в открытой форме. Б) В, получив свой IDА, находит в базе данных секретный ключ КАВ и вводит его в криптосистему. В) Также А генерирует случайную последовательность S с помощью псевдослучайного генератора PG и отправляет ее В в виде криптограммы . Г) В расшифровывает эту криптограмму и раскрывает последовательность S. Д) А и В преобразуют последовательность S, используя одностороннюю открытую функцию α (…). Е) В шифрует сообщение α(S) и отправляет эту криптограмму для А. Ж) А расшифровывает эту криптограмму и сравнивает полученное сообщение α‘(S) с исходным α(S). При равенстве сообщений А признает подлинность В. В проверяет подлинность А также. Достоинство модели рукопожатия в том, что ни один из участников не получает никакой секретной информации во время процедуры. 8) С целью предотвращения возможности накопления злоумышленником информации об ошибках необходимо: a) засекречивание информации о составе программных средств, расположенных как на объекте защиты, так и на выделенном техническом средстве защиты; b) регистрация попыток несанкционированного доступа с целью получения информации о составе программных средств, расположенных на объекте защиты и выделенном техническом средстве защиты; с) оперативный поиск злоумышленников при регистрации попыток взлома. 9) Особое внимание следует обратить на необходимость постоянного контроля НСД и выработки сигнала тревожной сигнализации на АРМ СБИ, так как во многих подобных программах ограничиваются только регистрацией события. Отсутствие механизма немедленного отображения сигнала НСД с указанием его места возникновения существенно снижает безопасность информации и дает время нарушителю на выполнение своей задачи, так как просмотр журнала регистрации может быть отложен или забыт по каким-либо причинам. 10) Программные средства защиты информации должны обеспечивать контроль доступа, безопасность и целостность данных и защиту самой системы защиты.
|
1) Прочность защиты - Вероятность непреодоления защиты нарушителем за определенный промежуток времени. ПЭМИН - Побочное электромагнитное излучение и наводки. 2) 3) Могут ли при изменении функционально ассоциированных с МБО изменяться свойства самого МБО? Очевидно, что при изменении функционально ассоциированных с монитором безопасности объектов могут изменяться и свойства самого МБО, заключающиеся в фильтрации потоков. Поэтому могут возникнуть потоки, принадлежащие некоторому подмножеству N, рисунок 3.5, где АО – ассоциированные объекты.
4) Метки: С объектами должны быть ассоциированы метки безопасности, используемые как исходная информация для процедур контроля доступа. Для реализации мандатного управления доступом система должна иметь возможность присваивать каждому объекту метку или набор атрибутов, определяющих степень конфиденциальности (гриф секретности) объекта и режима доступа к нему. 5) Блочный шифр с блоками текста и шифротекста (получ-я шифром замены, т.е. подстановки) состоит из двоичных последовательностей длиной 64 бита. Укажите количество символов в алфавите, в которых выполняются подстановки. Так в современном блочном шифре с блоками текста и шифротекста в виде двоичных последовательностей длиной 64 бита, каждый блок может принимать 264 значений. Поэтому подстановки выполняются в очень большом алфавите, содержащем до 264 ≈ 1019 "символов". 6) При бесконечном потоке случайных битов криптостойкость поточного шифра эквивалентна криптостойкости одноразового блокнота. 7) Типовой идентификатор пользователя - это пароль, передаваемый в зашифрованном виде. В распределённых АС подтверждение подлинности пользователя дополняется процедурой взаимной аутентификации, а коды аутентификации, относящиеся к конфиденциальной информации, хранятся на внешних ЗУ в зашифрованном виде. 8) Почему не следует использовать одинаковые программные средства на различных уровнях защищённой системы в обоих технических средствах – в объекте защиты и в выделенном техническом средстве защиты информации? Следует не использовать одинаковые программные средства на различных уровнях защищенной системы для уменьшения информированности злоумышленника относительно закладок в обоих технических средствах - в объекте защиты и в выделенном техническом СЗИ. 9) Архивирование данных: 1. При помощи архива редко используемые данные удаляются с жесткого диска и хранятся в архивной библиотеке. При необходимости файл может быть загружен обратно на жесткий диск. 2. Система архивирования данных обычно содержит программу, которая проверяет частоту использования отдельных программ. Когда система находит редко используемую программу, то она становится кандидатом перевода ее в архив. Если файл данных перенесен с жесткого диска в архив, его имя, как обычно, поддерживается в каталоге жесткого диска. Но вместо самих данных в файл должно быть помещено сообщение о местонахождении файла в архивной библиотеке. 3. Если материал ценный, то для архивных данных должны быть сделаны резервные копии. 4. Архивы помогают также и при защите данных от преднамеренного доступа. 5. Система архивирования данных выполняет роль и устройства резервирования: днем система может работать как сетевой ресурс, а ночью - как устройство хранения и защиты данных. 10) Охарактеризуйте требования к программному обеспечению средств защиты информации (что должны обеспечить?) с позиции идентификации объектов звщиты, контроля доступа к объектам и аудита доступа к данным. а) объекты защиты должны идентифицироваться в явном виде при использовании паролей, пропусков и идентификации по голосу; б) система контроля доступа должна быть гибкой для обеспечения многообразных ограничений и различных наборов объектов; в) каждый доступ к файлу данных или устройству должен прослеживаться через систему контроля доступа для того, чтобы фиксировать и документировать любое обращение. |