
- •11 Аксиомы защищённых ас:
- •73 Подслушивание называется пассивным перехватом сообщений
- •75 При передаче данных, после того как соединение установлено, необходимо обеспечить требования:
- •85 Две дополнительные меры защиты по гост р 34.11-94:
- •91Модель многоуровневой защиты
- •105 Криптоалгоритм
- •114 Признаки, по которым производится группировка ас в различные классы:
- •120 Задачи аутентификации:
- •133 Любое сзи построено в предположении, что в системе отсутствуют ошибки и закладки.
- •135 Уязвимые места в электронных платежных системах:
- •143 Подсистема регистрации и учета выполняет:
- •151Схема простой аутентификации с помощью пароля
- •160 Территориально потенциально возможные несанкционированные действия могут иметь место в зонах:
- •164 Недостатки документов гтк:
- •170 Биометрическая идентификация и аутентификация
- •207 Ek (ida, m,) где ida – идентификатор отправителя а; м – сообщение.
- •228 Регистр сдвига с линейной обратной связью
- •248 Три основных требования к хэш-функции:
151Схема простой аутентификации с помощью пароля
152 Для построения многоуровневой защиты информации от ошибок необходимо:
1) один и тот же уровень в защищаемом объекте и в техническом СЗИ должен иметь различную реализацию;
2) уровень ССВ у технического средства защиты и санкционированного пользователя должен отличаться от уровня ССВ, используемого злоумышленником - этот принцип обусловливает целесообразность применения закрытых протоколов.
153 Средства централизованного контроля и управления защитой информации в ЛВС включают:
- персональное автоматизированное рабочее место службы безопасности информации (АРМ СБИ);
- специальное программное обеспечение (СПО);
- организационные мероприятия.
154 Криптографическая подсистема предусматривает:
1) шифрование конфиденциальной информации;
2) шифрование информации, принадлежащей разным субъектам доступа (группам субъектов), с использованием разных ключей;
3) использование аттестованных (сертифицированных) криптографических средств.
155 Четыре основные категории шифров, используемых при криптографической защите: шифры перестановок, шифры замены, шифры гаммирования, шифры с аналитическим преобразованием шифруемых данных.
156
Число двоичных разрядов Р
в
имитовставке определяется
криптографическими требованиями
с
учетом
того,
что вероятность
навязывания ложных помех равна
.
157 Основные составляющие АРМ СБИ: рабочая станция СБИ, уст-во контр. вскрытия аппаратуры, ср-ва внутренней связи, аппаратура записи контр-х программ, документация, вспом-е оборудование.
158 Недостаток дискреционной политики безопасности – статичность модели: политика безопасности не учитывает динамику изменения состояния АС, не накладывает ограничения на состояния системы.
159 Для АСОИУ используют понятие: «информация – сведение о фактах, событиях, процессах и явлениях, о состоянии объектов в некоторой предметной области, воспринимаемых человеком или специальным устройством и используемые для оптимизации принимаемых решений в процессе управления данными объектами».
160 Территориально потенциально возможные несанкционированные действия могут иметь место в зонах:
1) внешней неконтролируемой зоне (где не применяются средства и методы защиты);
2) зоне контролируемой территории (применяются спецсредства и персонал);
3) зона помещения АС (где расположены средства системы);
4) зоне ресурсов АС (откуда есть непосредственный доступ к ресурсам);
5) зоне баз данных – откуда возможен непосредственный доступ к защищаемым данным.
161 Достоинства физиологической идентиф. и аутентиф-ии.:
а) высокая степень достоверности из-за уникальности биометрических признаков;
б) биометрические признаки неотделимы от дееспособной личности;
в) трудность фальсификации биометрических признаков.
162 Информационная безопасность АС – это такое ее состояние, при котором она способна противостоять дестабилизирующему воздействию, и в то же время не создает информационных угроз для элементов самой системы и внешней среды. Администрация системы – должностные лица, наделенные владельцем АС правами по управлению процессом обработки информации.
163 Можно определить малые интервалы времени (не сводимые к точке), на которых процессы, связанные с нарушением защиты, являлись бы однородными.