
Защита информации / Ответы к тесту / Ответы2
.doc
30 |
31 |
32 |
1) Прочность защиты - Вероятность непреодоления защиты нарушителем за определенный промежуток времени. ПЭМИН - Побочное электромагнитное излучение и наводки. 2) 3) Могут ли при изменении функционально ассоциированных с МБО изменяться свойства самого МБО? Очевидно, что при изменении функционально ассоциированных с монитором безопасности объектов могут изменяться и свойства самого МБО, заключающиеся в фильтрации потоков. Поэтому могут возникнуть потоки, принадлежащие некоторому подмножеству N, рисунок 3.5, где АО – ассоциированные объекты.
4) Метки: С объектами должны быть ассоциированы метки безопасности, используемые как исходная информация для процедур контроля доступа. Для реализации мандатного управления доступом система должна иметь возможность присваивать каждому объекту метку или набор атрибутов, определяющих степень конфиденциальности (гриф секретности) объекта и режима доступа к нему. 5) Блочный шифр с блоками текста и шифротекста (получ-я шифром замены, т.е. подстановки) состоит из двоичных последовательностей длиной 64 бита. Укажите количество символов в алфавите, в которых выполняются подстановки. Так в современном блочном шифре с блоками текста и шифротекста в виде двоичных последовательностей длиной 64 бита, каждый блок может принимать 264 значений. Поэтому подстановки выполняются в очень большом алфавите, содержащем до 264 ≈ 1019 "символов". 6) При бесконечном потоке случайных битов криптостойкость поточного шифра эквивалентна криптостойкости одноразового блокнота.
7) Типовой идентификатор пользователя - это пароль, передаваемый в зашифрованном виде. В распределённых АС подтверждение подлинности пользователя дополняется процедурой взаимной аутентификации, а коды аутентификации, относящиеся к конфиденциальной информации, хранятся на внешних ЗУ в зашифрованном виде. 8) Почему не следует использовать одинаковые программные средства на различных уровнях защищённой системы в обоих технических средствах – в объекте защиты и в выделенном техническом средстве защиты информации? Следует не использовать одинаковые программные средства на различных уровнях защищенной системы для уменьшения информированности злоумышленника относительно закладок в обоих технических средствах - в объекте защиты и в выделенном техническом СЗИ. 9) Архивирование данных: 1. При помощи архива редко используемые данные удаляются с жесткого диска и хранятся в архивной библиотеке. При необходимости файл может быть загружен обратно на жесткий диск. 2. Система архивирования данных обычно содержит программу, которая проверяет частоту использования отдельных программ. Когда система находит редко используемую программу, то она становится кандидатом перевода ее в архив. Если файл данных перенесен с жесткого диска в архив, его имя, как обычно, поддерживается в каталоге жесткого диска. Но вместо самих данных в файл должно быть помещено сообщение о местонахождении файла в архивной библиотеке. 3. Если материал ценный, то для архивных данных должны быть сделаны резервные копии. 4. Архивы помогают также и при защите данных от преднамеренного доступа. 5. Система архивирования данных выполняет роль и устройства резервирования: днем система может работать как сетевой ресурс, а ночью - как устройство хранения и защиты данных. 10) Охарактеризуйте требования к программному обеспечению средств защиты информации (что должны обеспечить?) с позиции идентификации объектов звщиты, контроля доступа к объектам и аудита доступа к данным. а) объекты защиты должны идентифицироваться в явном виде при использовании паролей, пропусков и идентификации по голосу; б) система контроля доступа должна быть гибкой для обеспечения многообразных ограничений и различных наборов объектов; в) каждый доступ к файлу данных или устройству должен прослеживаться через систему контроля доступа для того, чтобы фиксировать и документировать любое обращение. |
1) Сертификация безопасных АС: Присвоение определенного уровня оценки защищенности информации в конкретной АС. Утечка информации: Ознакомление постороннего лица с содержанием секретной информации. 2) Субъекты Si и Sj называются корректными относительно друг друга, если в любой момент времени отсутствует поток, изменяющий состояние объекта, между любыми объектами Oi и Oj, ассоциированными соответственно с субъектами Si и Sj. 3) В каком случае для контроля неизменности объекта убеждаются в полном тождестве объекта и образца? Для достоверного контроля неизменности объекта (т. е. с вероятностью ошибки, равной нулю) необходимо убедиться в полном тождестве проверяемого объекта и образца. Для этого образец должен содержать не менее информации, чем проверяемый объект. Значит, объект-образец должен быть как минимум одинаковой длины с проверяемым. 4) Идентификация и аутентификация: Все субъекты должны иметь уникальные идентификаторы, а контроль доступа должен осуществляться на основе результатов идентификации субъекта и объекта доступа, подтверждения подлинности их идентификаторов (аутентификации) и правил разграничения доступа. Данные, используемые для идентификации и аутентификации, должны быть защищены от НДС, модификации и уничтожения и должны быть ассоциированы со всеми активными компонентами системы, критичных с позиции безопасности. 5) Если при шифровании применяются простые перестановки и подстановки, что надо делать и что надо иметь, чтобы получить стойкий шифр с высоким качеством рассеивания и перемешивания? При многократном чередовании простых перестановок и подстановок, управляемых достаточно длинным секретным ключом, можно получить очень стойкий шифр с хорошим рассеиванием и перемешиванием. 6) Укажите и поясните «почему?», для какой реализации больше всего подходят поточные шрифты, а для какой – блочные. При бесконечном потоке случайных битов криптостойкость поточного шифра эквивалентна криптостойкости одноразового блокнота. Поточные шифры больше подходят для аппаратной реализации, а блочные – для программной (удобство манипулирования с битами или блоками данных). 7) Кратко опишите, как проводится простейшая непрерывная проверка подлинности отправителей, используя идентификатор отправителя в сообщении. Пароль РА, представляемый пользователем, сравнивается с исходным значением РА', хранящемся в компьютерном центре. Так как пароль должен храниться в тайне, он должен шифроваться перед пересылкой по незащищенному каналу. При совпадении РА и РА' пароль считается подлинным. Если получатель не должен раскрывать исходную форму пароля, то отправитель пересылает вместо открытой формы пароля отображения пароля, получаемое с использованием односторонней функции (…) пароля. Это преобразование должно гарантировать невозможность раскрытия пароля по его отображению противником в связи с неразрешимой числовой задачей. Функция (…) определяется: (Р) = Ер(ID),где Р – пароль отправителя; ID – идентификатор отправителя; Ер – процедура шифрования, выполняемая с использованием пароля в качестве ключа. 8) Продолжите следующее ниже требование к построению системы многоуровневой защиты от несанкционированного доступа: «т.к. невозможно гарантировать высокий уровень защищённости объекта защиты встроенными СЗИ, то все субъекты защиты от НДС, в основе которых находится исполнение принципа аутентификации, должны быть реализованы на выделенном техническом СЗИ. К таким способам относятся:…» - использование секретного слова (пароля); - введение санкционированных для пользователя прав доступа, с учетом разделения прав между различными пользователями (механизм разграничения прав доступа), где параметрами доступа могут служить: идентификатор пользователя и информационного сервера, имя файла, команда над файлом, время доступа, продолжительность доступа и др; - разграничение прав доступа к информации по уровню (меткам) конфиденциальности информации и допуска пользователя (мандатный механизм управления доступом к информации). 9) В соответствии с чем строится структурная схема системы защиты информации в ЛВС? В соответствии с установленными ВКНСД и выбранными средствами защиты можно предложить структурную схему системы защиты информации в ЛВС. 10) Приведите 4 основных мероприятия, проводимых для обеспечения безопасности данных. Безопасность данных может обеспечиваться следующей системой мероприятий: а) объекты данных идентифицируются и снабжаются информацией службы безопасности. Целесообразно эту информацию размещать не в отдельном каталоге, а вместе с информацией, имеющей метки; б) кодовые слова защиты размещаются внутри файлов, что в значительной мере повышает эффективность защиты; в) доступ к данным целесообразен с помощью косвенных ссылок, например списка пользователей, допущенных владельцем файла к размещенным в нем данным; г) данные и программы могут преобразовываться (кодироваться) внутренним способом для хранения. |
1) Конфиденциальность данных – это статус, предоставленный данным и определяющий требуемую степень их защиты. Это свойство информации быть известной только допущенным и прошедшим проверку (авторизированным) субъектам системы (пользователям, процессам, программам). Субъект – это активный компонент системы, который может стать причиной потока информации от объекта к субъекту или изменения состояния системы. 2) Дайте определение субъектов, абсолютно корректных относительно друг друга. Субъекты Si и Sj называются корректными относительно друг друга, если в любой момент времени отсутствует поток, изменяющий состояние объекта, между любыми объектами Oi и Oj, ассоциированными соответственно с субъектами Si и Sj. Субъекты Si и Sj называются абсолютно корректными (не влияющими друг на друга), если множества ассоциированных объектов данных субъектов не имеют пересечения. 3) Что применяется для контроля целостности объекта? Для контроля целостности применяют объекты, содержащие информацию, зависящую от содержания объекта, но значительно меньшего объема, вычисленную при помощи специального класса функций (типа "хэш-функций"). 4) Раскройте требование «регистрация и учёт» из «Оранжевой книги» США. Регистрация и учет: Для определения степени ответственности пользователя за действия в системе, все события в ней, имеющие значения с позиции безопасности, должны отслеживаться и регистрироваться в защищенном протоколе: должен существовать объект системы, потоки от которого и к которому доступны только субъекту администрирования. Система регистрации должна выделять из общего потока событий только влияющие на безопасность для сокращения объема протокола. Протокол должен быть защищен от НСД, модификации и уничтожения. 5) В чём суть однонаправленной функции, построенной на целочисленном умножении (N=PQ)? Пусть X и Y некоторые множества. Функция f: X→Y является однонаправленной, если для всех x X можно легко вычислить функцию у = f(x), где у Y. И в то же время для большинства у Y достаточно сложно получить значения x X, такое, что f(x) = y. То есть, для однонаправленных функций нет эффективных алгоритмов обратного преобразования Y → X. Целочисленное умножение: прямая задача – вычисление произведения двух очень больших чисел P и Q - несложная задача для ЭВМ: N = PQ. 6) Приведите схему регистра с линейной обратной связью для генерации ключевой последовательности поточного шифра. Большинство поточных шифров основано на регистрах сдвига с обратной связью. Регистр сдвига генерирует ключевую последовательность: новый крайний левый бит является функцией всех остальных битов регистра. Период регистра – длина получаемой последовательности до начала ее повторения.
7) Приведите схему регистра с линейной обратной связью для генерации ключевой последовательности поточного шифра. Выделенное техническое средство защиты должно поддерживать возможность засекречивания (шифрования) информации, передаваемой (получаемой) к (от) пользователю, в случае, если последний является удаленным и подключен к выделенному средству защиты информации каналами средств передачи данных общего пользования (СПД ОП). Шифровать сообщения, передаваемые между защищаемым объектом и выделенным техническим средством защиты, а также файлы, хранящиеся на защищаемом объекте, при реализации многоуровневой защиты не имеет смысла.
|
33 |
35 |
|
1) Объект – это пассивный компонент системы, хранящий, принимающий или передающий информацию. Доступ к объекту означает доступ к содержащейся в нем информации. Целостность информации – состояние, когда данные в системе не отличаются в семантическом (значении слов) отношений от данных в исходных документах. 2) Приведите наиболее жесткое достаточное условие гарантированного только локального доступа в системе. МБО разрешает порождение потоков только из подмножества L, если все существующие в системе субъекты абсолютно корректны относительно него и друг друга. Это условие накладывает жёсткие и трудновыполнимые условия на свойства субъектов АС. И невозможно гарантировать корректность любого субъекта, активизируемого в АС, относительно МБО. 3) Приведите 3 основных требований хэш-функции. Хэш-функция должна быть однонаправленной: быть нетрудоемкой при прямом вычислении, а обращение функции должно быть вычислительно-трудоемким. Другое свойство – задача поиска двух различных сообщений с одним и тем же значением хэш-функции должна быть вычислительно трудоемкой. Третье требование к хэш-функции – число бит в ее выходном значении должно быть фиксированным и не зависеть от длины исходного сообщения. 4) Раскройте требования «контроль корректности функционирования средств защиты» из Оранжевой книги США. Контроль корректности функционирования средств защиты: Средства защиты должны содержать независимые аппаратные и (или) программные компоненты, обеспечивающие работоспособность функций защиты. Это означает, что все средства, относящиеся к реализации функций защиты, должны находиться под контролем средств проверки корректности их функционирования. Средства контроля должны быть полностью независимыми от средств защиты. 5) В чем суть однонаправленной функции, называемой «модульная экспонента»? Модульная
экспонента
с фиксированным
основанием и модулем.
Пусть A
и N
– целые числа, такие, что 1
A
< N.
Определим множество
ZN:
ZN
= {0, 1, 2, …, N-1}.
Тогда модульная
экспонента с основанием А
по модулю N
представляет
собой функцию
fA,N:
6) В чем заключается криптостойкость и принцип получения открытого и секретного ключей в криптосистеме, основанной на разложении на множители больших чисел (например, криптосистема RSA)? Криптосистема RSA предложена в 1977 году и является наиболее распространенной криптосистемой и многие годы противостоит интенсивному криптоанализу. Ее криптостойкость основана на трудоемкости разложения на множители (факторизации) больших чисел. Открытый и секретные ключи являются функциями двух больших (100¸200 и более разрядов) простых чисел. 7) В чем суть поддержки контрольных списков доступа в сети с многоуровневой коммутацией? Поддержка контрольных списков доступа (Access Control List) обеспечивается многоуровневой коммутацией без уменьшения производительности. В связи с тем, что весь трафик сети проходит через уровень распределения, то именно этот уровень и есть наиболее подходящее место для установки списков доступа и средств обеспечения разграничения прав доступа. Эти списки доступа могут также использоваться для ограничения взаимодействия коммутаторов на разных уровнях сети. 8) Защита информации в БД, в отличие от защиты данных в файлах, имеет особенности: а) необходимость учёта функционирования СУБД при выборе механизмов защиты; б) разграничение доступа к информации реализуется не на уровне файлов, а на уровне частей БД. 9) Поясните почему предприятия используют технологию Intranet (в том числе) для предотвращения от несанкционированного доступа. Платой за пользование Internet является всеобщее снижение информационной безопасности, поэтому для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию intranet (технология создания корпоративной локальной сети повышенной надёжности с ограниченным доступом, использующей сетевые стандарты и сетевые программно-аппаратные средства, аналогичные Internet), ставят фильтры (fire-wall) между внутренней сетью и Internet, что фактически означает выход из единого адресного пространства. 10) Межсетевые экраны - средство разграничения доступа, служащее для защиты от внешних угроз и от угроз со стороны пользователей других сегментов корпоративных сетей. Это полупроницаемая мембрана, которая располагается между защищаемой сетью и внешней средой и контролирует все информационные потоки во внутреннюю сеть и из нее. Возможности межсетевого экрана непосредственно определяются тем, какая информация может использоваться в правилах фильтрации и какова может быть мощность наборов правил. |
1) Протокол доступа - возможности доступа к информации и способы его ограничения. При организации доступа используют механизмы идентификации и аутентификации. Алгоритмы закрытия данных – алгоритмы маскирования, зашумления, криптографическая защита. 2) АС называется замкнутой по порождению субъектов, если в ней действует МБС, разрешающий порождение только фиксированного конечного подмножества субъектов для любых объектов-источников. 3) Почему при контроле неизменности объектов с помощью хэш-функций нельзя говорить о гарантированных свойствах системы? Нельзя говорить о гарантированных свойствах системы, поскольку неизменность объекта гарантируется лишь с некоторой вероятностью, не равной 1; она зависит от свойств хэш-функций, применяемых для контроля целостности. Поэтому говорят не о контроле неизменности объекта, а о контроле целостности объекта. 4) По каким направлениям развивались положения «Оранжевой книги». Эти критерии опубликованы Министерством обороны США в 1983 г. с целью определения требований безопасности, предъявляемых к аппаратному, программному и специальному программному и информационному обеспечению компьютерных систем, и выработки методологии и технологии анализа степени поддержки политики безопасности в системах военного назначения. Здесь впервые появились понятия "политика безопасности", "корректность" и др. 5) Шифрование с помощью мастер-ключа. В этом случае легко осуществляется разграничение доступа групп пользователей к различным файлам путём деления множества ключей на подмножества и шифрования этих подмножеств на различных мастер-ключах. 6) Демилитаризированная зона DMZ. Разграничение доступа в БД. Firewall имеет в своем составе один или несколько маршрутизаторов и выступает в качестве бастиона, защищающего внутренние узлы сети от доступа из специальной зоны, называемой DMZ. Разграничение доступа к файлам БД и к частям БД осуществляется СУБД путём установления полномочий и контроля этих полномочий при допуске. 7) Суть скрэмблеров для ЗИ модели OSI. Внутренний и внешний межсетевой экран. Скремблеры (scrambler - шифратор) и канальные шифраторы - "высокоуровневые" системы защиты канального и физического уровня. Они "невидимы" с прикладного уровня и поэтому совместимы со всеми приложениями. Они имеют ограниченную совместимость с различным каналообразующим оборудованием и физическими средами передачи данных. Внешний межсетевой экран - когда экран устанавливается на границе с внешней (обычно общедоступной) сетью. Внутренний - на границе между сегментами одной корпоративной сети. |
|
12
Задачи анализа - это объективная оценка потенциальных угроз информации и возможного ущерба от их проявления. Задачи синтеза - определение наиболее эффективных форм и способов организации механизмов защиты. Задачи управления – предназначены для методологического обеспечения, рационального использования созданы механизмов защиты.
Не существует абсолютно стойкой системы защиты: дело во времени и средствах, требующихся на её преодоление. Поэтому и введён четвертый тип угрозы: угроза раскрытия параметров АС, включающей в себя систему защиту. Эта угроза опосредованная, т. к. даёт возможность реализоваться первичным угрозам.
Виды потоков:
Причём каждый последующий уровень включает в себя возможности предыдущего. Первый уровень – запуск программ из фиксированного набора, реализующего заранее предусмотренные функции по обработке информации. Второй уровень – создание и запуск собственных программ с новыми функциями по обработке информации. Третий уровень – может управлять функционированием АС: воздействовать на базовое ПО, состав и конфигурацию оборудования. Четвертый уровень – имеет весь объем возможностей лиц, осуществляющих проектирование, реализацию и ремонт средств АС, вплоть до включения в состав СВТ собственных модулей с новыми функциями по обработке информации.
Значения обоих ключей зависят от начального состояния генератора ключей. Раскрытие секретного ключа по известному открытому ключу должно быть вычислительно неразрешимой задачей.
Каждый S–блок представляет собой перестановку чисел от 0 до 15. S–блоки фактически являются дополнительным ключевым материалом.
Да, можно.
PСЗИ = PСЗИ1 v PСЗИ2 v… PСЗИj v (1 – РОБХ1) v (1 – РОБХ2) v … v (1 – РОБХk) Это ВЫРАЖЕНИЕ ДЛЯ ПРОЧНОСТИ МНОГОЗВЕННОЙ ЗАЩИТЫ при использовании неконтролируемых преград, где: PСЗИi - прочность i-й преграды; j - количество преград; k - количество путей обхода преград
Когда создается каталог, маска прав каталога содержит те же восемь разновидностей прав, что и попечитель. Ограничения каталога применяются только в одном заданном каталоге. Защита в каталоге не распространяется на его подкаталоги.
К организационным мероприятиям. |
14
Это защита по всей совокупности показателей защищенности информации и всей совокупности факторов, на нее влияющих.
С
Потому как, правило разграничения доступа субъектов к объектам – это формально описанные потоки подмножества L.
Под СВТ понимается совокупность программных и технических ЭЛЕМЕНТОВ систем обработки данных, способных функционировать самостоятельно или в составе других систем.
Предъявив аутентичный открытый ключ отправителя, можно доказать, что принятое сообщение зашифровано на парном секретном ключе, т. е. принадлежит отправителю.
Для генерации подключей исходный 256–битовый ключ разбивается на восемь 32–битных блоков k1, k2,…, k8. На каждом цикле используется свой подключ.
В ГОСТ Р 34.11–94 использовали первый путь – метод последовательного хэширования, использующий хэш-функцию с фиксированным размером входа h: {01}2n ® {01}n (см. рисунок 7.1), то есть функцию сжатия с коэффициентом 2.
Экономически целесообразно применять в многозвенном контуре защиты равнопрочные преграды.
Рекомендуется, если это возможно, в данной ЛВС применять ПЭВМ БЕЗ ДИСКОВОДОВ или по крайней мере хотя бы ЗАБЛОКИРОВАТЬ ИХ МЕХАНИЧЕСКОЙ крышкой, опечатываемой администратором безопасности.
Требование 1. Система должна поддерживать точно определенную систему безопасности. Возможность доступа субъекта к объектам должна определяться на основании их идентификации и правил управления доступом. Для нужд эффективного разграничения доступа к информации различного уровня конфиденциальности необходимо использовать мандатное управление доступом.
|
Комплекс вопросов построения защищенных систем можно разделить на 4 группы, соответствующие угрозам информации: 1) конфиденциальности; 2) целостности; 3) доступности; 4) раскрытия параметров систем.
Пассивные угрозы – ничего не меняют в структуре и содержании АС (например, копирование данных). Активные угрозы – вносят изменения в структуру и содержание АС. Например, внедрение аппаратных спецвложений; программных «жучков» – участки программы, не нужные для выполнения функций АС, но позволяющие преодолеть систему защиты АС; забастовка и саботаж персонала; постановка помех; умышленная модификация информации.
Определение: объект Oi в момент времени t ассоциирован (связан) с суббъектом Sm, если состояние объекта Oi повлияло на состояние субъекта в следующий момент времени (субъект Sm использует информацию из объекта Oi). В общем случае, субъект реализует отображение множества ассоциированных объектов в момент времени t на множество ассоциированных объектов в момент времени (t + 1). Поэтому выделяют ассоциированные объекты, изменение которых изменяет вид отображения ассоциированных объектов (например, объекты, содержащие код программы). Их называют функционально ассоциированные объекты. Также есть ассоциированные объекты-данные – они являются аргументом операции, но не изменяют вид отображения.
Надежность, быстродействие, возможность изменения конфигурации АС;
Задача распределения ключей.
В нашей стране установлен единый алгоритм криптографического преобразования данных для систем обработки информации в сетях ЭВМ, отдельных комплексах и ЭВМ, который определяется ГОСТ 28147–89 [1, 5, 8]. Стандарт обязателен для организаций, предприятий и учреждений, применяющих криптозащиту данных, хранимых и передаваемых в сетях ЭВМ, в отдельных вычкомплексах и ЭВМ.
Если отправитель и получатель знают один и тот же сеансовый ключ, АУТЕНТИЧНОСТЬ СООБЩЕНИЙ можно обеспечить, вычислив значение хэш-функции от объединения (конкатенации) передаваемого сообщения и сеансового ключа. Результат вычислений называется кодом аутентификации сообщения (КАС) (message authentication code, MAC).
Контур защиты считается замкнутым, когда не существует никакой возможности несанкционированного доступа к одному и тому же предмету защиты. Для ограничения доступа к средствам отображения и документирования, побочному электромагнитному излучению и наводкам (ПЭМИН), носителям информации и другим возможным каналам НСД. |