Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
23
Добавлен:
15.06.2014
Размер:
350.72 Кб
Скачать

151Схема простой аутентификации с помощью пароля

152 Для построения многоуровневой защиты информации от ошибок необходимо:

1) один и тот же уровень в защищаемом объекте и в техническом СЗИ должен иметь различную реализацию;

2) уровень ССВ у технического средства защиты и санкционированного пользователя должен отличаться от уровня ССВ, используемого злоумышленником - этот принцип обусловливает целесообразность применения закрытых протоколов.

153 Средства централизованного контроля и управления защитой информации в ЛВС включают:

- персональное автоматизированное рабочее место службы безопасности информации (АРМ СБИ);

- специальное программное обеспечение (СПО);

- организационные мероприятия.

154 Криптографическая подсистема предусматривает:

1) шифрование конфиденциальной информации;

2) шифрование информации, принадлежащей разным субъектам доступа (группам субъектов), с использованием разных ключей;

3) использование аттестованных (сертифицированных) криптографических средств.

155 Четыре основные категории шифров, используемых при криптографической защите: шифры перестановок, шифры замены, шифры гаммирования, шифры с аналитическим преобразованием шифруемых данных.

156 Число двоичных разрядов Р в имитовставке определяется криптографическими требованиями с учетом того, что вероятность навязывания ложных помех равна .

157 Основные составляющие АРМ СБИ: рабочая станция СБИ, уст-во контр. вскрытия аппаратуры, ср-ва внутренней связи, аппаратура записи контр-х программ, документация, вспом-е оборудование.

158 Недостаток дискреционной политики безопасности – статичность модели: политика безопасности не учитывает динамику изменения состояния АС, не накладывает ограничения на состояния системы.

159 Для АСОИУ используют понятие: «информация – сведение о фактах, событиях, процессах и явлениях, о состоянии объектов в некоторой предметной области, воспринимаемых человеком или специальным устройством и используемые для оптимизации принимаемых решений в процессе управления данными объектами».

160 Территориально потенциально возможные несанкционированные действия могут иметь место в зонах:

1) внешней неконтролируемой зоне (где не применяются средства и методы защиты);

2) зоне контролируемой территории (применяются спецсредства и персонал);

3) зона помещения АС (где расположены средства системы);

4) зоне ресурсов АС (откуда есть непосредственный доступ к ресурсам);

5) зоне баз данных – откуда возможен непосредственный доступ к защищаемым данным.

161 Достоинства физиологической идентиф. и аутентиф-ии.:

а) высокая степень достоверности из-за уникальности биометрических признаков;

б) биометрические признаки неотделимы от дееспособной личности;

в) трудность фальсификации биометрических признаков.

162 Информационная безопасность АС – это такое ее состояние, при котором она способна противостоять дестабилизирующему воздействию, и в то же время не создает информационных угроз для элементов самой системы и внешней среды. Администрация системы – должностные лица, наделенные владельцем АС правами по управлению процессом обработки информации.

163 Можно определить малые интервалы времени (не сводимые к точке), на которых процессы, связанные с нарушением защиты, являлись бы однородными.

Соседние файлы в папке Ответы к тесту