
Защита информации / Ответы к тесту / Ответы2
.doc
1 |
2 |
2а |
Утечка информации заключается в раскрытии какой-либо тайны: государственной, военной, служебной, коммерческой или личной.
Основные угрозы информационной безопасности: 1) несанкционированное копирование носителей информации;2) неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие её общедоступной;3) игнорирование организационных ограничений (установленных условий) при определении ранга системы.
Доступ – это категория субъектно-объектной модели, описывающая процесс выполнения операций субъектов над объектами.
СВТ не содержат пользовательской информации, которая и подлежит защите. Защита СВТ обеспечивается только комплексом программно-технических средств, а защита АС дополнительно обеспечивается комплексом поддерживающих их организационных мер.
Общие принципы и модели криптографических методов воплощают в себе мощные средства обеспечения конфиденциальности, контроля целостности и аутентификации.
Шифры перестановок: символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста.
Идентификация - присвоение имени субъекту или объекту. Иногда используются в смысле аутентификация. Если процедура закончилась успешно, то пользователь является законным. Аутентификация - проверка подлинности субъекта или объекта. Если прошла успешно, можно установить доступные ему ресурсы (авторизация). Данные, используемые для идентификации и аутентификации, должны быть защищены от НДС, модификации и уничтожения.
Слово "корпорация" происходит от "corporatio" – объединение, то к корпоративным сетям можно отнести те, которые используются как объединение отдельных локальных сетей, обычно в составе какой-либо организации (ведомственные или офисные сети, интрасети). Иногда их называют кампусными сетями (университетская сеть) – Campus Area Network (CAN), подразумевая объединённые локальные сети близко расположенных зданий. Многоуровневый способ и многозвенный.
Проблемы в одноранговой сети: они обладают меньшими функциональными возможностями по сравнению с сетями на основе выделенного сервера. В частности, проблемы централизованной защиты ресурсов и данных в таких сетях часто не разрешимы, так как каждый пользователь сам контролирует доступ к своей системе. По мере роста размеров таких сетей они быстро становятся неуправляемыми.
Принцип невозможности перехода в небезопасное состояние означает, что при любых обстоятельствах, в том числе нештатных, защитное средство либо полностью выполняет свои функции, либо полностью блокирует доступ.
|
1) Сходства и различия идентификации и аутентификации. Идентификация - присвоение имени субъекту или объекту. Иногда используются в смысле аутентификация. Если процедура закончилась успешно, то пользователь является законным. Аутентификация - проверка подлинности субъекта или объекта. Если прошла успешно, можно установить доступные ему ресурсы (авторизация). Данные, используемые для идентификации и аутентификации, должны быть защищены от НДС, модификации и уничтожения. 2) В чём отличие защиты АС от защиты CВТ? СВТ не содержат пользовательской информации, которая и подлежит защите. Защита СВТ обеспечивается только комплексом программно-технических средств, а защита АС дополнительно обеспечивается комплексом поддерживающих их организационных мер. 3) Суть симметричного м-да шифр-я: применение одного и того же секретного ключа как при шифровании, так и при дешифровании. 4) Два направления конфиденциальности: а) Использование криптографических методов в средах передачи и хранения информации; б) Программно-техническое разграничение доступа к данным и ресурсам ВС. 5) Свойства субъекта: а) Человек-пользователь воспринимает объекты и получает информацию о состоянии АС через те субъекты, которыми он управляет и которые отображают информацию. б) Угрозы компонентам АС исходят от субъекта, как активного компонента, изменяющего состояние объектов в АС. в) Субъекты могут влиять друг на друга через изменяемые ими объекты, связанные с другими субъектами, порождая субъекты, представляющие угрозу для безопасности информации или работоспособности системы. 6) Принцип ё обороны предписывает не полагаться на один защитный рубеж, каким бы надежным он ни казался. За средствами физической защиты должны следовать программно-технические средства, за идентификацией и аутентификацией - управление доступом и протоколирование и аудит. Эшелонированная оборона способна задержать злоумышленника, а наличие протоколирования и аудита существенно затрудняет незаметное выполнение злоумышленных действий.
7) Классификация угроз информационной безопасности может проводиться по ряду признаков: а) По природе возникновения. б) По степени преднамеренности проявления. в) По непосредственному источнику угроз. д) По положению источника угроз. е) По степени зависимости от активности АС. ж) По степени воздействия на АС. и) По этапам доступа пользователей или программ к ресурсам АС. к) По способу доступа к ресурсам АС. л) По текущему месту расположения информации, хранимой и обрабатываемой в АС. 8) Уведомление о вручении с помощью удостоверяющей почты обеспечивает требования: а) отправитель д. б. уверен в доставке данных получателю; б) отправитель д. б. уверен в подлинности доставленных данных. 9) Контур защиты считается замкнутым, когда не существует никакой возможности несанкционированного доступа к одному и тому же предмету защиты. 10) Методолог-я база по защите инф-ии в Росссии: руководящий документ ГТК России "СВТ. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации" |
1. Воздействие на информацию может осуществляться нижеследующими основными способами. А) Модификация несекретных данных может привести к утечке секретных данных. Б) К необнаруженному получателем приему ложных данных. В) Разрушение или исчезновение данных.
2.Сформулированы следующие аксиомы защищённых АС. Аксиома 1. В защищённой АС всегда присутствует активный компонент (субъект), выполняющий контроль операций субъектов над объектами. Этот компонент отвечает за реализацию некоторой политики безопасности. Аксиома 2. Для выполнения в защищённой АС операций над объектами необходима дополнительная информация о разрешённых и запрещённых операциях субъектов с объектами. Аксиома 3. Все вопросы безопасности информации в АС описываются доступами субъектов к объектам. 3. В чём состоит недостаток использования равноправных ОС в ЛВС Одноранговые сети обладают меньшими функциональными возможностями по сравнению с сетями на основе выделенного сервера. В частности, проблемы централизованной защиты ресурсов и данных в таких сетях часто не разрешимы, так как каждый пользователь сам контролирует доступ к своей системе. По мере роста размеров таких сетей они быстро становятся неуправляемыми. Равноправные ОС хороши для мелких сетей и идеальны в случае необходимости объединения лишь нескольких машин в целях коллективного применения специальных файлов и принтеров, когда не требуется централизованного администрирования. Но иногда доступ к некоторым ресурсам должен быть представлен лишь определенным пользователям, и администратору требуется управлять такими ресурсами. 4. Типичные виды угроз в корпоративных сетях - это: а) ознакомление с конфиденциальной информацией (хотя физически информация остаётся на месте); б) подмена информации (что можно сделать на значительном удалении от места хранения документа); в) разрушительные действия (от форматировании HDD до отказа обслуживания, когда сеть отчуждается от внешнего мира). Всё это ведёт к значительным финансовым потерям организации или раскрытию ведомственных секретов.
7.В процессе аутентификации система удостоверяется, что пользователь в действительности является тем, за кого себя выдаёт. Но при работе системы нужно проверять, имеет ли конкретный пользователь право получить доступ к тем или иным ресурсам либо выполнять те или иные операции. Такая проверка называется авторизацией (authorization). 8 Принцип минимизации привилегий предписывает выделять пользователям и администраторам только те права доступа, которые необходимы им для выполнения служебных обязанностей. 9 Шифры замены (подстановки): символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены. 10. Но в АС требования по защите информации от НСД несколько отличаются от требований для СВТ. Это объясняется тем, что СВТ разрабатываются и поставляются на рынок как элементы, из которых в дальнейшем проектируется АС. Поэтому, не решая прикладных задач, СВТ не содержат пользовательской информации, которая и подлежит защите. Т. е., защищенность СВТ представляет собой свойство существенно затруднять НСД к информации, обрабатываемой в АС. Но если защита СВТ обеспечивается только комплексом программно-технических средств, то защита АС дополнительно обеспечивается комплексом поддерживающих их организационных мер. |
10 |
8 или 9,11 |
5 |
Качество информации – совокупность свойств, обусловливающая пригодность информации удовлетворять определенные потребности в соответствии с ее назначением. Ценность информации – полезность информации для потребителей. Может возвращаться в денежном эквиваленте или условно, например: «Что может случиться, если эти сведения будут потеряны, искажены или перехвачены». Время жизни информации – интервал времени, в течение которого сведения представляют полезность. Часть информации постепенно теряет значение, то есть информативность.
КОНТУР ЗАЩИТЫ НЕ БУДЕТ ЗАМКНУТЫМ до тех пор, пока существует какая-либо возможность несанкционированного доступа к одному и тому же предмету защиты.
Определение: потоком информации между объектом Om и объектом Oj называется произвольная операция над объектом Oj, реализуемая в субъекте Si и зависящая от Om, рисунок 3.2. Рисунок 3.2 - Поток информации Обозначение Stream (Si, Om) → Oj – поток информации от объекта Om к объекту Oj.
средства защиты не должны существенно ухудшать основные характеристики АС: надежность, быстродействие, возможность изменения конфигурации АС;
Для дешифрования получатель использует свой, ПАРНЫЙ ОТКРЫТОМУ, СЕКРЕТНЫЙ КЛЮЧ. Для передачи открытого ключа от получателя к отправителю секретный канал не нужен. Вместо секретного канала используется аутентичный канал, гарантирующий подлинность источника передаваемой информации (источника, передающего открытый ключ получателя для отправителя Аутентичный канал является открытым и доступен критоаналитику. Но механизм аутентификации позволяет обнаруживать попытки нарушения целостности и подлинности передаваемой информации (аналогия с методами помехоустойчивого кодирования – кодами с обнаружением ошибок).
Стандарт не определяет способ генерации S–блоков. Набор S–блоков, рекомендуется стандартом P 34.11–94 .
АУТЕНТИФИКАЦИЯ ОТПРАВИТЕЛЯ обеспечивается цифровой подписью [5]. Подпись сообщения в асимметричной криптосистеме выполняется путем шифрования на секретном ключе отправителя. ПЕРЕДАВАЕМОЕ СООБЩЕНИЕ состоит из содержательной информации отправителя (в открытом виде) с добавленной к ней (конкатенации) цифровой подписью. ПОЛУЧАТЕЛЬ, зная открытый ключ отправителя, может выполнить Дешифрование и тем самым осуществить Аутентификацию Источника – по результату СРАВНЕНИЯ ПРИНЯТОЙ И ВЫЧИСЛЕННОЙ ПОЛУЧАТЕЛЕМ ЦИФРОВОЙ ПОДПИСИ. Не зная секретного ключа отправителя, НЕВОЗМОЖНО СОЗДАТЬ ЛОЖНОЕ сообщение С ЗАДАННОЙ ЦИФРОВОЙ ПОДПИСЬЮ.
Это второй уровень защиты данных в сети – используется для управления возможностями индивидуальных пользователей по работе с файлами в заданном каталоге. Попечитель - это пользователь, которому предоставлены привилегии или права для работы с каталогом и файлами внутри него. |
Комплекс вопросов построения защищенных систем можно разделить на 4 группы, соответствующие угрозам информации: 1) конфиденциальности; 2) целостности; 3) доступности; 4) раскрытия параметров систем.
Пассивные угрозы – ничего не меняют в структуре и содержании АС (например, копирование данных). Активные угрозы – вносят изменения в структуру и содержание АС. Например, внедрение аппаратных спецвложений; программных «жучков» – участки программы, не нужные для выполнения функций АС, но позволяющие преодолеть систему защиты АС; забастовка и саботаж персонала; постановка помех; умышленная модификация информации.
Определение: объект Oi в момент времени t ассоциирован (связан) с суббъектом Sm, если состояние объекта Oi повлияло на состояние субъекта в следующий момент времени (субъект Sm использует информацию из объекта Oi). В общем случае, субъект реализует отображение множества ассоциированных объектов в момент времени t на множество ассоциированных объектов в момент времени (t + 1). Поэтому выделяют ассоциированные объекты, изменение которых изменяет вид отображения ассоциированных объектов (например, объекты, содержащие код программы). Их называют функционально ассоциированные объекты. Также есть ассоциированные объекты-данные – они являются аргументом операции, но не изменяют вид отображения.
Надежность, быстродействие, возможность изменения конфигурации АС;
Задача распределения ключей.
В нашей стране установлен единый алгоритм криптографического преобразования данных для систем обработки информации в сетях ЭВМ, отдельных комплексах и ЭВМ, который определяется ГОСТ 28147–89 [1, 5, 8]. Стандарт обязателен для организаций, предприятий и учреждений, применяющих криптозащиту данных, хранимых и передаваемых в сетях ЭВМ, в отдельных вычкомплексах и ЭВМ.
Если отправитель и получатель знают один и тот же сеансовый ключ, АУТЕНТИЧНОСТЬ СООБЩЕНИЙ можно обеспечить, вычислив значение хэш-функции от объединения (конкатенации) передаваемого сообщения и сеансового ключа. Результат вычислений называется кодом аутентификации сообщения (КАС) (message authentication code, MAC).
Контур защиты считается замкнутым, когда не существует никакой возможности несанкционированного доступа к одному и тому же предмету защиты. Для ограничения доступа к средствам отображения и документирования, побочному электромагнитному излучению и наводкам (ПЭМИН), носителям информации и другим возможным каналам НСД. |
В 1991 г. была предложена модель (В.А. Герасименко) системно-концептуального подхода к безопасности, которая описывает методологию анализа и синтеза системы безопасности исходя из комплексного взаимодействия ее компонентов, рассматриваемых как система. Результат – совокупность системно-связанных рекомендаций по защите.
1) Угрозы, источник которых – природная среда (стихийные бедствия, магнитные бури и т.п.). 2) Угрозы, источником которых является человек. Например, внедрение агента в число персонала, вербовка, несанкционированное копирование данных, разглашение атрибутов разграничения доступа. 3) Угрозы, источником которых являются санкционированные программно-аппаратные средства. Например, запуск программ, способных при некомпетентном использовании вызвать потерю работоспособности системы.
Пользователь (физическое лицо) отличается от субъекта: он аутентифицируется некоторой информацией и управляет субъектом АС. Т. е. пользователь – это внешний фактор.
В отличие от СВТ, при создании АС появляются новые характеристики: полномочия пользователей, модель нарушителя, технология обработки информации. Типичной АС является многопользовательская, многозадачная ОС.
Информация на входе шифратора называется открытым текстом, а на входе дешифратора – шифротекстом. Что общего при передаче между А и Б в симметричной криптосистеме. Секретный ключ
Шифрование можно рассматривать как перестановку на множестве сообщений с фиксированным размером блока. Результат перестановки носит секретный характер, что обеспечивается секретным компонентом – ключом.
Подпись сообщения в ассиметричной криптосистеме выполняется ключ секретным. Передаваемое сообщение состоит из сод. Инф-ии с доб к ней кокатенации (цифровой подписью)
вероятность обхода конкретной защиты, вероятность того что защита сработает.
С другой стороны, возникает вопрос контроля целостности ЛВС, т. е схемы соединений сети, так как ЛВС — система по своей идее децентрализованная. Возникает вопрос: а всегда ли необходим такой контроль? Считается, что в очень маленьких ЛВС с парой компьютеров, которые разделяют жесткий диск и принтер, диагностика является излишеством. Но по мере роста сети возникает необходимость в мониторинге сети и ее диагностике.
Угрозы, источник которых расположен вне контролируемой территории, где находится АС. Например: перехват различного рода излучений устройств связи; перехват данных и их анализ для выяснения протокола, правил вхождения в связь и авторизации; видеосъёмка. 2) Угрозы, источник которых расположен в пределах контролируемой территории, где находится АС. Например, хищение производственных отходов (распечаток, носителей и т. п.); применение подслушивающих устройств. 3) Угрозы, источник которых имеет доступ к периферийным устройствам. 4) Угрозы, источник которых расположен в АС. Например, при проектировании архитектуры системы и технологии обработки данных; разработка программ, опасных для функционирования или безопасности АС.
|
6 |
7 |
15 |
1. Определение гарантированной безопасности по Тимошенко и Грушко. В 1996 г. Грушо А.А. и Тимонина Е.Е. обосновали понятие "гарантированной защищенности" в АС как гарантированное выполнение априорно заданной политики безопасности. Но в АС рождаются процессы и запускаются программы, что снижает достоверность такого понятия: процессы и запуски влияют на степень защищенности. 2. Определение объекта источника для субъекта Su. объект Oi называется источником для субъекта Sm, если существует субъект Sj, в результате воздействия которого на объект Oi в АС возникает субъект Sm. 3. Криптограмма – понятие, включающее помимо шифротекста дополнительные данные – криптографические атрибуты (идентификаторы криптоалгоритмов, хэш-функций, сертификаты, метки). 4. Какие по прочности преграды экономически целесообразно использовать в многозвенном контуре защиты. Если прочность слабейшего звена удовлетворяет предъявленным требованиям контура защиты в целом, возникает вопрос об избыточности прочности на остальных звеньях данного контура. Отсюда, экономически целесообразно применять в многозвенном контуре защиты равнопрочные преграды. 5. Однако не существует абсолютно стойкой системы защиты: дело во времени и средствах, требующихся на её преодоление. 6. Использование хэш-функции в технологии цифровой подписи позволяет избежать удвоения размера передаваемого сообщения, когда размер цифровой подписи будет равен размеру исходного сообщения (в символах сообщения). 7. Как определяется число циклов в принципе итерирования при шифровании. При разработке криптографических преобразований широко используется принцип итерирования, заключающийся в многократной, состоящей из нескольких циклов обработке одного блока открытого текста. На каждом цикле данные подвергаются специальному преобразованию при участии вспомогательного ключа, полученного из заданного секретного ключа. Число циклов определяется требованиями криптостойкости и эффективности реализации блочного шифра. С увеличением числа циклов увеличивается криптостойкость и уменьшается эффективность (из-за большой задержки при шифровании - дешифровании). Так федеральный криптостандарт США (криптоалгоритм DES) для того, чтобы все биты шифротекста зависели от всех битов ключа и всех битов открытого текста, требует 5 циклов преобразования.
8. непосредственные источники угроз. 1) Угрозы, источник которых – природная среда (стихийные бедствия, магнитные бури и т.п.). 2) Угрозы, источником которых является человек. Например, внедрение агента в число персонала, вербовка, несанкционированное копирования данных, разглашение атрибутов разграничения доступа. 3) Угрозы, источником которых являются санкционированные программно-аппаратные средства. Например, запуск программ, способных при некомпетентном использовании вызвать потерю работоспособности системы. 4) Угрозы, источником которых являются несанкционированные программно-аппаратные средства. Например, нелегальное внедрение и использование неучтённых программ с последующим необоснованным расходованием ресурсов систем, заражение вирусами с деструктивными функциями. 9. Основной фактор уязвимости в ЛВС, кабель которой выходит за пределы контролируемой территории. В больших ЛВС кабельные линии могут выходить за пределы охраняемой территории или в качестве линий связи могут использоваться телефонные линии связи обычных АТС, на которых информация может подвергнуться несанкционированному доступу. Кабель, по которому передаются данные, излучает радиосигналы подобно передающей антенне. Простое оборудование для перехвата, установленное рядом с кабелем, может собирать и записывать эти передачи. Если величина излучаемого сигнала превышает сигналы шумов на расстоянии за пределами охраняемой территории, следует принять определенные меры защиты. 10. Как трактуется несанкционированный доступ в документах ГТК при президенте России. Но в документах ГТК сужено понятие НСД (например, не учитываются последствия стихийных бедствий). НСД трактуется как доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, представляемых СВТ или АС. Здесь штатные средства – совокупность программного, микропрограммного и технического обеспечения СВТ и АС.
|
1. почему основной особенность информационной безопасности АС является практическая направленность системы. Основной особенностью инфомациооной безопасности АС является ее практическая направленность: особенность реализации АС определяет возможные виды атак и, следовательно, защитные меры. Активно разрабатывается системно-независимые теоретические положения по защите. Несмотря на то, что надо защищать (или ОС, или СУБД, или АВС, или глобальные сети), должны быть общие теоретические подходы к решению проблемы защиты 2. По положению источников угроз: а) угрозы, источник которых расположен вне контролируемой территории, где находиться АС (перехват различного рода излучений, устройств связи, перехват данных и их анализ для выяснения протокола, правил вхождения в связь и авторизации, видеосъемка). б) угрозы, источник которых расположен в пределах контролируемой территории, где находится АС (хищение производственных отходов, применение подслушивающего устройства). в) угрозы, источник которых имеет доступ к периферийным устройствам г) угрозы, источник которых расположен в АС (проектирование архитектуры системы и технологии обработки данных, разработка программ, опасных для функционирования или безопасности АС). 3. Объект Оj называется источником для субъекта Sm, если существует субъект Sj в результате воздействия которого на объект Оj в АС возникает субъект Sm. Это операция Create(Sj, Оj)Sm – операция порождения. Если Create(Sj, Оj)0, то порождение нового объекта невозможно. 4. Требования по защите информации в АС от НСД несколько отличаются от требований для СВТ. Это объясняется тем, что СВТ разрабатываются и поставляются на рынок как элементы, из которых в дальнейшем проектируется АС. Поэтому не решая прикладных задач, СВТ не содержит пользовательской информации, которая и подлежит защите. Т.е. защищенность СВТ представляет собой свойство существенно затруднять НСД к информации, обрабатываемой АС. Но если защита СВТ обеспечивается только комплексом программно-технических средств, то защита АС дополнительно обеспечивается комплексом поддерживающих их организационных мер. 5. Криптосистема – система, устанавливающая требования по выбору криптоалгоритма и его параметров, а также правил генерации, передачи, обработки и хранения ключевой информации.
6. укажите достоинство и недостаток применения принципа итерирования в шифровании При разработке криптографических преобразований широко используется принцип итерирования, заключающийся в многократной, состоящей из нескольких циклов обработке одного блока открытого текста. На каждом цикле данные подвергаются специальному преобразованию при участии вспомогательного ключа, полученного из заданного секретного ключа. Число циклов определяется требованиями криптостойкости и эффективности реализации блочного шифра. С увеличением числа циклов увеличивается криптостойкость и уменьшается эффективность (из-за большой задержки при шифровании - дешифровании). Так федеральный криптостандарт США (криптоалгоритм DES) для того, чтобы все биты шифротекста зависели от всех битов ключа и всех битов открытого текста, требует 5 циклов преобразования. 7. в чем суть процедуры вычисления цифровой функции. Таким образом, процедура вычисления цифровой подписи сводится к последовательному вычислению значения хэш-функции от исходного сообщения и шифрованию полученного значения на секретном ключе отправителя (или дешифрованию на открытом ключе при проверке подписи). 8. какой участок защитного контура называют «многоуровневой защитой» Участок защищенного контура с параллельными (сдублированными) преградами называют многоуровневой защитой. 9. с помощью какой системы на программном уровне в ЛВС осуществляются защита от преднамеренного несанкционированного доступа к информации? Атрибуты этой системы НСД со стороны пользователя-нарушителя потребует создания на программном уровне ЛВС системы опознания и разграничения доступа к информации со всеми ее атрибутами: средствами идентификации и аутентификации пользователей, а также разграничения их полномочий по доступу к информации файл-сервера и другим ПЭВМ данной ЛВС. 10. Всеобщая поддержка мер безопасности - носит нетехнический характер. Если пользователи и/или системные администраторы считают информационную безопасность чем-то излишним или даже враждебным, режим безопасности сформировать заведомо не удастся. Следует с самого начала предусмотреть комплекс мер, направленный на обеспечение лояльности персонала, на постоянное обучение, теоретическое и, главное, практическое.
|
1) Временная комплексность – непрерывная защита информации в течение всего времени и на всех этапах жизненного цикла АС. 2) Основные причины утечки информации: - несоблюдение норм, требований и правил эксплуатации; - ошибки в проектировании АС и систем защиты; - ведение противником технической и агентурной разведок. 3) Объекты Oi и Oj тождественны в момент времени t, если они совпадают как слова, записанные в одном языке. 4) Комплексом средств защиты называется совокупность всех средств защиты. 5) Криптосистема с депонированием ключа предназначена для шифрования пользовательского трафика таким образом, чтобы сеансовые ключи, используемые для шифрования и дешифрования трафика, были доступны при определенных чрезвычайных обстоятельствах авторизованной третьей стороне. Метод основан на применении специальной шифрующей/дешифрующей интегральной схемы и процедуры депонирования ключа, определяющей дисциплину раскрытия её уникального ключа. 6) 4 режима работы алгоритма шифрования ГОСТ 28147–89: режим простой замены; режим гаммирования; режим гаммирвания с обратной связью; выработка имитовставки. 7) Дополнительные меры защиты в ГОСТ Р 34.11-94: - параллельно рассчитывается контрольная сумма, представляющая собой сумму всех блоков сообщения по правилу A + B mod 2k, где k = |A| = |B|, а |A| и |B| битовые длины слов A и B соответственно; - параллельно рассчитывается битовая длина хэшируемого сообщения, приводимая по mod 2256, которая в финальной функции сжатия используется для вычисления итогового хэша. 8) Многоуровневая защита информации - такая организация системы защиты, при которой между злоумышленником и информационным ресурсом расположено не менее одного выделенного технического средства, через которое осуществляется передача информации, содержащего компоненты защиты информации. 9) Опознание пользователя и разграничение доступа в ЛВС можно организовать с помощью шифровального устройства. Оно устанавливается в каждой ПЭВМ и тогда законный пользователь обращается в сеть с помощью ключа-пароля, ответные значения которого хранятся на тех рабочих станциях, к обмену с которыми он допущен. На файл-сервере по этому паролю могут предоставляться персональные массивы данных. Ключ-пароль данного пользователя не хранится на данной ПЭВМ, а запоминается пользователем или хранится на специальном носителе типа карточки.
10) Уголовный кодекс предусматривает наказания за “уничтожение, блокирование, модификацию и копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети”. |
16 |
17 |
18 |
1) Концептуальная комплексность – реализация проблем защиты в общей совокупности всех проблем развития, построения и использования АС. 2) Канал утечки информации – это совокупность источника информации, среды распространения информации и средства выделения информации из сигнала. Различают электромагнитный, акустический, визуальный и информационный каналы. 3) Субъекты Si и Sj тождественны в момент времени t, если попарно тождественны все ассоциированные с ними объекты. Порождённые субъекты тождественны, если тождественны порождающие субъекты и объекты-источники. 4) Изоляция модулей, требуемая с 4-го класса, отражает невлияние субъектов друг на друга. 5) Суть криптографической модели с депонированием ключа. Процедура депонирования ключа определяет дисциплину раскрытия уникального ключа интегральной схемы. Генерация и запись уникального ключа в ИС выполняется до встраивания ее в конечное устройство. Нет способа для непосредственного считывания ключа как во время, так и по завершении технологического процесса производства и программирования ИС. 6) ЗУ с 256 битами при шифровании заменой в ГОСТ 28147–89 используется для генерации подключей: исходный 256–битовый ключ разбивается на восемь 32–битных блоков. 7) MD-усиление: в отечественном методе хэширования есть дополнительная мера защиты - параллельно рассчитываются битовая длина хэшируемого сообщения, приводимая по mod 2256 (MD - усиление).
8) Модель многоуровневой защиты: 1 — 1-й контур защиты; 2 — 2-й контур защиты; 3 — 3-й контур защиты; 4 — предмет защиты. 9)
В
сети шифрованию не должны подвергаться
всем известные формализованные запросы
и сообщения, так как, зная закон
преобразования, нарушитель путем
перебора известных формальных сообщений
может вычислить действительное
значение ключа, с помощью которого
одно из них закрыто, а знание последнего
позволит нарушителю ознакомиться с
остальной зашифрованной информацией. 10) Три направления деятельности при работе системы организаций в интернете: а) расширение возможностей информационной базы организации; б) использование Интернет в качестве транспортной среды; в) использование развитых, отработанных и отлаженных технологий.
|
1) Из каких направлений состоит криптология, что является ? этих направлений? Криптология делится на два направления: 1) криптография – обеспечение конфиденциальности (секретности) и аутентичности (подлинности) передаваемых сообщений;2) криптоанализ – «взлом» системы защиты, разработанной в криптографии. 2) Охарактеризуйте электромагнитный канал утечки информации. Электромагнитный канал: BЧ-излучение (радиодиапазон); HЧ-излучение; сеть питания; провода заземления; линии связи между компьютерами. 3) Как можно сделать заключение о тождественности субъектов, если имеется информация о порождающих субъектах и объектах-источниках? Порождённые субъекты тождественны, если тождественны порождающие субъекты и объекты-источники. 4) Что означает показатель защищенности «гарантии проектирования» в делении на классы СВТ? ГАРАНТИИ ПРОЕКТИРОВАНИЯ и ЦЕЛОСТНОСТЬ КСЗ фактически отражают гарантии выполнения политики безопасности (требуется с 5-го класса). 5) Приведите три основных категории криптоалгоритмов исходя из вероятности раскрытия секретных ключей. Безусловно секретным – вероятность раскрытия секретного ключа не зависит от вычислительных ресурсов и времени, которыми располагает криптоаналитик. 2.Вычислительно секретным – объем вычислений, необходимый для успешной атаки криптоалгоритма, осуществим в принципе, но трудоемкость всех известных методов решения конкретной задачи, лежащей в основе атаки, превышает вычислительные возможности современной технологии. 3.Несекретным. 6) Суть гаммирования в Гост 28147-89: символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой шифра. Способ является одним из основных для шифрования информации в АС.
7) Начальный вектор IV: согласно ГОСТ Р 34.11–94, IV - произвольное фиксированное слово длиной 256 бит (IV {01}256). Если он априорно не известен верифицирующему целостность сообщения, то он должен передаваться вместе с сообщением с гарантией целостности. При небольших сообщениях можно выбирать IV из небольшого множества допустимых величин. Также он может задаваться как константа. 8) Как влияет контур с нулевой прочностью при многоуровневой защите? При многоуровневой защите контур с нулевой прочностью в расчет не принимается. 9) Обратный вызов при модемном соединении по телефонной линии при использовании сетей со слабой защитой. В слабо защищённых ЛВС для защиты от модификации информации при ее передаче по телефонным каналам используется система "обратный вызов". Если нужно подключиться к ПЭВМ, где имеется такая система защиты, следует сообщить об этом системе, тогда ее устройство защиты подготавливается для "обратного вызова" на ваше местонахождение. Подлинность обращения обеспечивается обратным вызовом: соединение с вами устанавливается вашим адресатом по вашему вызову. 10) Основным критерием при выборе сервис-провайдера для организации является наличие у него лицензии Госкомсвязи на предоставление провайдерских услуг.
|
1) Надёжность доказано стойких криптопротоколов базируется на гарантированной сложности решения мат. задач. 2) Акустический канал утечки информации: звуковые волны в воздухе; упругие колебания в физической среде. Визуальный канал: визуальное наблюдение за устройствами отображения информации. 3) Примеры мониторов: монитор обращений (индикаторный, содержательный), монитор безопасности (объектов, субъектов), монитор порождения субъектов. 4) Исходные данные для классификации АС: а) перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности; б) перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий; в) матрица доступа или полномочий субъектов доступа по отношению к защищаемым ресурсам; д) режим обработки данных в АС. 5) Безусловно секретный криптоалгоритм – вероятность раскрытия секретного ключа не зависит от вычислительных ресурсов и времени, которыми располагает криптоаналитик (пр.: шифр Вернама). 6) Синхропосылка в накопителях зашифровывается в режиме простой замены и переписывается в другие накопители. Заполнение первых накопителей зашифровывается в режиме простой замены, образуя 64-разрядный блок гаммы шифра. Синхропосылка не является секретным элементом шифра и может передаваться по каналу связи вместе с зашифрованными данными. 7) Идентификация и аутентификация в схеме с «объектом-эталоном»: -пользователь предъявляет свой идентификатор ID; -если ID = IDi, то пользователь i прошел идентификацию; -субъект аутентификации запрашивает у пользователя его аутентификатор К; -субъект аутентификации вычисляет значение Y = F(IDi, K); -субъект аутентификации сравнивает значения Y и Ei, и при совпадении пользователь аутентифицирован в системе. 8) При наличии контура с прочностью защиты 1 в многозвенной защите остальные контуры защиты являются избыточными. 9) Излучение сигнала кабелем можно уменьшить при помощи экрана в виде заземленной оплетки из медных проводов, охватывающих провода, несущие информацию. Или применяя волоконно-оптический кабель. 10) При форсмажорных обстоятельствах, приведших к уничтожению ИС, вводится в действие план восстановления бизнеса после бедствия, который позволяет свести к минимуму потери информации и время простоя системы. |