
- •11 Аксиомы защищённых ас:
- •73 Подслушивание называется пассивным перехватом сообщений
- •75 При передаче данных, после того как соединение установлено, необходимо обеспечить требования:
- •85 Две дополнительные меры защиты по гост р 34.11-94:
- •91Модель многоуровневой защиты
- •105 Криптоалгоритм
- •114 Признаки, по которым производится группировка ас в различные классы:
- •120 Задачи аутентификации:
- •133 Любое сзи построено в предположении, что в системе отсутствуют ошибки и закладки.
- •135 Уязвимые места в электронных платежных системах:
- •143 Подсистема регистрации и учета выполняет:
- •151Схема простой аутентификации с помощью пароля
- •160 Территориально потенциально возможные несанкционированные действия могут иметь место в зонах:
- •164 Недостатки документов гтк:
- •170 Биометрическая идентификация и аутентификация
- •207 Ek (ida, m,) где ida – идентификатор отправителя а; м – сообщение.
- •228 Регистр сдвига с линейной обратной связью
- •248 Три основных требования к хэш-функции:
164 Недостатки документов гтк:
а) ориентация только на противодействие НСД и отсутствие требований к адекватности реализации политики безопасности;
б) понятие "политика безопасности" трактуется как поддержание режима секретности и отсутствие НСД (ориентация на противодействие только внешним угрозам);
в) нет четких требований к структуре системы и ее функционированию;
д) очень упрощенное ранжирование систем по классам защищенности, сведенное к отсутствию или наличию заданного набора механизмов защиты.
165 Шифры замены (подстановки): символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены.
166 В составных шифрах чаще всего используют простые перестановки и подстановки. Так в современном блочном шифре с блоками текста и шифротекста в виде двоичных последовательностей длиной 64 бита, каждый блок может принимать 264 значений. Поэтому подстановки выполняются в очень большом алфавите, содержащем до 264 ≈ 1019 "символов".
167 Поточные шифры преобразуют открытый текст в шифротекст по одному биту за операцию
168 Поточные шифры больше подходят для аппаратной реализации, а блочные – для программной (удобство манипулирования с битами или блоками данных).
169 Шифры, в которых прямое и обратное преобразования выполняются над блоками фиксированной длины, называются блочными.
170 Биометрическая идентификация и аутентификация
Пользователь идентифицируется путем измерения физиологических параметров и характеристик человека, особенностей его поведения. Системы, использующие узор радужной оболочки и сетчатки глаз делятся на:
а) использующие рисунок радужной оболочки;
б) использующие рисунок кровеносных сосудов сетчатки.
Так как вероятность повторения данных параметров 10-78, эти системы наиболее надежны среди биометрических.
171 Если программные средства защищаемого объекта подвержены частой замене, то в техническом средстве защиты необходимо использовать наиболее проверенные, имеющие большие гарантии в отсутствии ошибок программные средства.
Наилучшим решением для технического средства защиты информации бу-дет использование закрытых (малоизвестных, реализуемых не по общеприня-тым в открытых информационных технологиях стандартам) программных средств на всех уровнях архитектуры.
172 Все изменения, вносимые администратором (руководителем) в систему, должны автоматически регистрироваться и сообщаться на ПЭВМ руководителя (администратора) в виде отображения на его дисплее краткого сообщения о характере произведенных изменений.
173 Технология Intranet за счет простоты и однородности архитектуры позволяет сделать стоимость администрирования клиентского рабочего места практически нулевой.
174 Достоверность информации- Метод обработки информации, обеспечивающий с заданной точностью возможность контроля ее целостности при обработке, хранении, передачи по линиям и каналам связи.
175 большой интервал представляется последовательностью малых; очень большой – последовательностью больших; бесконечно большой – последовательностью очень больших.
Приведённое выражение справедливо, если на интервале времени условия для нарушения защищённости неизменны.
176 Принципиальное отличие систем с мандатной защитой от систем с дискреционной защитой: если начальное состояние системы безопасно, и все переходы системы из состояния в состояние не нарушают ограничений, сформулированных политикой безопасности, то любое состояние системы безопасно.
177 В основе «Оранжевой книги» СШАлежат 3 категории требований безопасности: политика безопасности, аудит и корректность, в рамках которых сформулировано 6 базовых требований безопасности.
178 Шифры с аналитическим преобразованием шифруемых данных: шифруемый текст преобразуется по некоторому аналитическому правилу (формуле).
Классически, в шифрах необходимо использовать два общих принципа:
а) рассеивание – распространение влияния одного знака открытого текста на много знаков шифротекста, что позволяет скрыть статистические свойства открытого текста;
б) перемешивание – использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и шифротекста.
179 Генератор потока ключей (генератор с бегущим ключом) выдает поток битов k1, k2, …, ki. Этот поток и поток битов открытого текста p1, p2, …, pi подвергаются операции XOR, давая биты шифротекста:
Ci = pi Å ki.
При дешифровании операция XOR выполняется с тем же самым потоком ключей:
pi = Ci Å ki.
180 Механизм отметки времени выполняет регистрацию времени для каждого сообщения: можно решить насколько устарело сообщение и решить не принимать его, т. к. оно может быть ложным.
181 Необходимо обеспечение гарантий невозможности подмены злоумышленником любой программной компоненты на ту, в которой присутствует ошибка, прежде всего на выделенном техническом средстве, что должно обеспечиваться непрерывным контролем целостности программных средств.
182 Специальное программное обеспечение системы безопасности информации включает следующие программы:
- ввода списков идентификаторов пользователей сети;
- генерации и ввода кодов ключей-паролей (КП);
- ввода и контроля полномочий пользователей;
- ведения журнала учета и регистрации доступа к информации;
- формирования и выдачи необходимых справок по НСД;
- ведения статистики НСД.
183 Закладки могут быть расположены в различных компонентах программного обеспечения на различных уровнях.
184
Следует не использовать одинаковые программные средства на различных уровнях защищенной системы для уменьшения информированности злоумышленника относительно закладок в обоих технических средствах - в объекте защиты и в выделенном техническом СЗИ.
185 Организационные мероприятия по защите информации- рекомендации главного конструктора системы по организации защиты информации, включаемые в инструкцию по эксплуатации, а также административные меры, включаемые в должностные инструкции и выполняемые на месте эксплуатации потребителем системы.
Пользователь системы-1) Должностное лицо, осуществляющее работу с оперативной информацией АСОД. 2) Владелец АСОД.
186 Примером целей информационной войны могут быть и техногенные катастрофы, и распространение и внедрение в сознание людей определённых привычек, представлений и поведенческих стереотипов; вызов недовольства среди населения, провоцирование деструктивных действий.
187 Для систем с мандатной политикой характерна более высокая степень надёжности, т. к. МБО такой системы должен отслеживать не только правила обращения субъектов к объектам, но и состояния самой АС т. е., каналы утечки в системах данного типа не заложены в ней непосредственно, а могут появиться только при практической реализации системы вследствие ошибок разработчика.
188 В тип мандатной политики безопасности положено требование «Оранжевой книги»: «Система должна поддерживать точно определённую систему безопасности»
189 Если генератор ключей поточного шифра выдает поток нулей то шифротекст совпадет с открытым текстом
190 Для взаимной проверки подлинности используют процедуру "рукопожатия". Порядок операций следующий.
А) А инициирует процедуру рукопожатия и отправляет В свой идентификатор IDА в открытой форме.
Б) В, получив свой IDА, находит в базе данных секретный ключ КАВ и вводит его в криптосистему.
В) Также А генерирует случайную последовательность S с помощью псевдослучайного генератора PG и отправляет ее В в виде криптограммы.
Д) В расшифровывает эту криптограмму и раскрывает последовательность S.
Ж) А и В преобразуют последовательность S, используя одностороннюю открытую функцию α (…).
И) В шифрует сообщение α(S) и отправляет эту криптограмму для А.
К) А расшифровывает эту криптограмму и сравнивает полученное сообщение α‘(S) с исходным α(S). При равенстве сообщений А признает подлинность В.
В проверяет подлинность А также.
191 С целью предотвращения возможности накопления злоумышленником информации об ошибках необходимо:
a) засекречивание информации о составе программных средств, расположенных как на объекте защиты, так и на выделенном техническом средстве защиты;
b) регистрация попыток несанкционированного доступа с целью получения информации о составе программных средств, расположенных на объекте защиты и выделенном техническом средстве защиты;
с) оперативный поиск злоумышленников при регистрации попыток взлома.
192 Особое внимание следует обратить на необходимость постоянного контроля НСД и выработки сигнала тревожной сигнализации на АРМ СБИ, так как во многих подобных программах ограничиваются только регистрацией события. Отсутствие механизма немедленного отображения сигнала НСД с указанием его места возникновения существенно снижает безопасность информации
193 Программные средства защиты информации должны обеспечивать контроль доступа, безопасность и целостность данных и защиту самой системы защиты.
194 Прочность защиты-вероятность непреодоления защиты нарушителем за определенный промежуток времени.
ПЭМИН-побочное электромагнитное излучение и наводки.
195 Одна из новых информационных форм борьбы- создания электронных ловушек в компонентах элементной базы
196 При изменении функционально ассоциированных с монитором безопасности объектов могут изменяться и свойства самого МБО
197 Требование (метки). С объектами должны быть ассоциированы метки безопасности, используемые как исходная информация для процедур контроля доступа.
198 При бесконечном потоке случайных битов криптостойкость поточного шифра эквивалентна криптостойкости одноразового блокнота
199 участники «процедуры рукопожатия» при взаимной аутентификации никакой секретной информацией не обмениваются
200 Система архивирования данных обычно содержит программу, которая проверяет частоту использования отдельных программ. Когда система находит редко используемую программу, например, по определению супервизора - 6 дней, то она становится кандидатом перевода ее в архив. Если файл данных перенесен с жесткого диска в архив, его имя, как обычно, поддерживается в каталоге жесткого диска. Но вместо самих данных в файл должно быть помещено сообщение о местонахождении файла в архивной библиотеке.
201 Программные средства защиты информации должны обеспечивать контроль доступа, безопасность и целостность данных и защиту самой системы защиты.
202 Сертификация безопасных АС-присвоение определенного уровня оценки защищенности информации в конкретной АС
Утечка информации-ознакомление постороннего лица с содержанием секрктной информации
203 Операция порождения субъекта Create(Sk, Om) → Si называется порождением с контролем неизменности объекта, если для любого момента времени t больше t0, в который активизирована операция порождения, порождение субъекта Si возможно только при тождественности объектов Om(t0) и Om (t).
204 Требование (идентификация и аутентификация). Все субъекты должны иметь уникальные идентификаторы, а контроль доступа должен осуществляться на основе результатов идентификации субъекта и объекта доступа, подтверждения подлинности их идентификаторов (аутентификации) и правил разграничения доступа. Данные, используемые для идентификации и аутентификации, должны быть защищены от НДС, модификации и уничтожения и должны быть ассоциированы со всеми активными компонентами системы, критичных с позиции безопасности.
205 При многократном чередовании простых перестановок и подстановок, управляемых достаточно длинным секретным ключом, можно получить очень стойкий шифр с хорошим рассеиванием и перемешиванием.
206 Поточные шифры больше подходят для аппаратной реализации, а блочные – для программной (удобство манипулирования с битами или блоками данных).