Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
32
Добавлен:
15.06.2014
Размер:
478.72 Кб
Скачать

19

20

21

1) В основе секретной связи без передачи секретного ключа лежит метод с открытым ключом, базирующийся на однонаправленных функциях: при заданном X несложно вычислить значение Y = F(X), а определить по Y значение X очень сложно.

2) Информационный канал связан с доступом к: -коммутируемым линиям связи; -выделенным линиям связи; -локальной сети; -машинным носителям информации; -терминальным и периферийным устройствам.

3) Содержательный МО – субъект, который функционирует так, что при возникновении потока от ассоциированного объекта Om любого субъекта Si к объекту Oj и обратно появляется ассоциированный с МО объект Om0, тождественный объекту Om.

4) Признаки, по которым производится группировка АС в классы: -наличие в АС информации различного уровня конфиденциальности; -уровень полномочий субъектов доступа в АС на доступ к конфиденциальной информации; -режим обработки данных в АС – коллективный или индивидуальный.

5) Вычислительно-секретный криптоалгоритм – объем вычислений, необходимый для успешной атаки криптоалгоритма, осуществим в принципе, но трудоемкость всех известных методов решения конкретной задачи, лежащей в основе атаки, превышает вычислительные возможности современной технологии. (пр.: DES, IDEA, ГОСТ 28147-89).

6) Синхропосылка, согласно отечественного стандарта шифрования, не является секретным элементом шифра и может передаваться по каналу связи вместе с зашифрованными данными.

7) Для чего используется аутентификатор k в типовой схеме аутентификации «с объектом-эталоном»?

Субъект аутентификации запрашивает у пользователя его аутентификатор К, вычисляет значение Y = F(IDi, K) и сравнивает значения Y и Ei (информация для аутентиф-ии). При совпадении пользователь аутентифицирован в системе.

8) Многоуровневая защита информации - такая организация системы защиты, при которой между злоумышленником и информационным ресурсом расположено не менее одного выделенного технического средства, через которое осуществляется передача информации, содержащего компоненты защиты информации. Каждое подобное техническое средство образует уровень защиты информации.

9) Волоконно-оптический кабель способен уменьшить величину излучаемого сигнала, т.к. в нём используется тонкий стеклянный световод, по которому передача информации осуществляется путём модуляции света.

10) Система должна быть способна обработать весь входящий и исходящий трафик в “пиковых” режимах, чтобы СЗИ нельзя было “забросать” большим количеством вызовов, которые привели бы к нарушению ее работы.

1) Задачи аутентификации: -аутентификация сообщения; -аутентификация пользователя – является ли пользователь тем, за кого он себя выдает? -Взаимная аутентификация абонентов сети в процессе установления соединения между ними.

2) Гипотетическая модель потенциального нарушителя: -квалификация нарушителя может быть на уровне разработчика данной системы; -нарушителем может быть как постороннее лицо, так и законный пользователь системы; -нарушителю известна информация о принципах работы системы; -нарушитель выберет наиболее слабое звено в защите.

3) МБО – это монитор обращений, который разрешает поток, принадлежащий подмножеству легального доступа L. Разрешение – это выполнение операции над объектом-получателем потока, а запрещение – невыполнение.

4) 9 классов защищенности АС от НСД объединяются в 3 группы: А) Первая группа – многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности, и не все пользователи имеют право доступа ко всей информации; группа включает классы 1а, 1б, 1в, 1г, и 1д. Б) Вторая группа – АС, в которых пользователи имеют одинаковые права доступа ко всей информации, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа включает в себя классы 2а и 2б. В) Третья группа – АС, в которых работает один пользователь, допущенный ко всей информации, размещенной на носителях одного уровня конфиденциальности. Группа включает классы 3а и 3б.

5) Способы увеличения криптостойкости криптоалгоритмов: способ сжатия, способ рэндомизации, смешанный способ (объединяет сжатие и рэндомизацию, что даёт заданную криптостойкость шифра при коротком неустаревающем секретном ключе).

6) Режим гаммирования с обратной связью в ГОСТ 28147-89: Режим выработки имитовставки блока из P бит, который вырабатывается по определенному правилу из открытых данных с использованием ключа и затем добавляется к зашифрованным данным, предназначен для обеспечения их имитозащиты. Первый блок подвергается преобразованию, соответствующему первым 16 циклам алгоритма шифрования в режиме простой замены. Имитовставка передается по каналу связи в конце зашифрованных данных. Получатель после расшифровки по блокам открытых данных аналогичным образом вырабатывает имитовставку, которая и сравнивается с полученной по каналу связи. При несовпадении расшифрованные блоки данных считаются ложными.

7) Идентификация и аутентификация по схеме с «модифицированным объектом-эталоном»: Пользователь предъявляет идентификатор ID. Если ID = IDi, то пользователь i прошел идентификацию. По идентификатору IDi выделяется вектор Si. Субъект аутентификации запрашивает у пользователя аутентификатор К, вычисляет значение Y = F(Si, K) и проводит сравнение значений Y и Ei. При их совпадении пользователь аутентифицирован в системе.

8) Архитектура защищаемого объекта: -операционная система; -средства сетевого взаимодействия; -функциональное программное обеспечение; -данные.

9) Как качественно соотносятся между собой степени защиты данных в ЛВС (для сетевого контроля и разграничения доступа) с помощью шифрования и с помощью аппаратных средств.

Данное шифрование и шифрование, упоминаемое выше при описании средств защиты информации в ПЭВМ, не одно и то же, хотя оно и может выполняться на одном и том же устройстве (аппаратном или программном). В одном случае оно может быть предназначено для персонального использования (закрытия информации на флоппи-дисках), в другом — для сетевого контроля и разграничения доступа.

10) СЗИ условно разделяются на подсистемы: управления доступом к ресурсам АС; регистрации и учета действий пользователей; криптографическую; обеспечения целостности информационных ресурсов и конфигурации АС.

1) Программные методы защиты – защищенные криптопротоколы SSL и SKIP.

2) Основные способы несанкционированного доступа: перехват пароля, "маскарад", незаконное использование привилегий.

3) Механизм реализации политики безопасности в АС - монитор безопасности объектов (монитор обращений, который разрешает поток, принадлежащий подмножеству легального доступа L).

4) Подсистемы защиты от НСД в АС по классификации ГТК РФ: подсистема управления доступом, подсистема регистрации и учета, криптографическая подсистема, подсистема обеспечения целостности.

5) Способ сжатия - устранение избыточности открытого текста. Если избыточность равна нулю, то любая кодовая комбинация соответствует какому-либо сообщению. Тогда даже при коротком ключе количество вариантов декодирования равно количеству всевозможных ключей, - то есть шифр будет нераскрываем. Но в практике идеальное сжатие не выполняется.

6) Аргументом функции шифрования на первом шаге итеративного алгоритма является 64-разрядная синхропосылка, на всех последующих шагах - предыдущий блок зашифрованных данных.

7) Аргумент для вычисления в схеме «с модифицированным объектом-эталоном»: Ei = F(Si, Ki), где Si – случайный вектор, задаваемый при создании идентификатора пользователя.

8) Предположения в многоуровневой системе: любое СЗИ построено в предположении, что в системе отсутствуют ошибки и закладки. Поэтому если на любом из уровней существует ошибка либо закладка, известные злоумышленнику, то злоумышленник может беспрепятственно похитить данные.

9) Средства защиты будут выполнять свою задачу, если они составляют замкнутый контур защиты и имеют средства сигнализации и блокировки доступа, а в случаях невозможности создания последних обладают такой прочностью, время на преодоление которой больше времени жизни защищаемой информации или финансовые затраты на преодоление которой превышают стоимость защищаемой информации.

10) Подсистема управления доступом должна обеспечивать: -идентификацию, аутентификацию и контроль за доступом пользователей к системе, каналам связи, файлам и т.д.; -управление потоками информации; -очистку освобождаемых областей оперативной памяти и внешних накопителей.

22

23

24

1) Уязвимые места в электронных платежных системах: пересылки платежных и других сообщений между банками; пересылка платежных и других сообщений между банком и банкоматом; пересылка платежных и других сообщений между банком и клиентом.

2) "Троянский конь" - программа наряду с действиями, описанными в её документации, выполняет действия, ведущие к нарушению безопасности системы и отрицательным результатам. "Вирус" - программа, обладающая свойствами живого организма. Способна к саморазмножению и к модификации вычислительного процесса.

3) Типы политики безопасности: Дискреционная – имеет в основе дискреционное (действующее по усмотрению чего–либо) управление доступом; мандатная - составляет мандатное управление доступом.

4) Подсистема управления доступом включает в себя идентификацию, проверку подлинности, контроль доступа субъектов (в систему, к каналам связи, к программам, к файлам и т.д.) и управление потоками информации.

5) Способ рэндомизации: к кодовой последовательности добавляется шум от дополнительного источника. Даже при высокой избыточности кода, кодовую последовательность удаётся сделать случайной. Количество вариантов расшифровки может быть меньше мощности множества ключей, но информация о самом ключе остаётся полностью закрытой, - она просто отсутствует в шифротексте. Т.е. ключ не устаревает по мере кодирования.

6) Режим выработки имитовставки блока из P бит, который вырабатывается по определенному правилу из открытых данных с использованием ключа и затем добавляется к зашифрованным данным, предназначен для обеспечения их имитозащиты. Имитовставка вырабатывается из блоков открытых данных либо перед шифрованием сообщения, либо параллельно с шифрованием по блокам.

7) Парольная аутентификация имеет пониженную стойкость, так как выбор аутентифицирующей информации происходит из относительно небольшого множества осмысленных слов. Мощность этого множества определяется энтропией языка.

8) Архитектура защищаемого объекта задана реализуемой информационной технологией - определены типы ОС, СУБД, ССВ; архитектура технического средства защиты - ОС, СУБД, ССВ - определяется при построении системы.

9) Условие, при котором определяется прочность преграды с обнаружением и блокировкой несанкционированного доступа имеет вид: (TД+tСР+tАП+tБЛ)/tП<1. Пояснить составляющие и входящие неравенства.

TД — период опроса датчиков; tСР — время срабатывания тревожной сигнализации; tОМ время определения места доступа; tБЛ — время блокировки доступа; tН – время, за которое нарушитель преодолеет защиту.

10) Подсистема регистрации и учета выполняет: регистрацию и учет: доступа в АС, выдачи выходных документов, запуска программ и процессов, доступа к защищаемым файлам; передачу данных по линиям и каналам связи; регистрацию изменения полномочий доступа, создание объектов доступа, подлежащих защите; учет носителей информации; оповещение о попытках нарушения защиты.

1) Почему смарт-карта имеет большой набор функций защиты и операций взаимодействия?

Микропроцессорная карта (смарт-карта) имеет большой набор функций защиты и операций взаимодействия благодаря встроенному микропроцессору.

2) "Червь" - сетевая разновидность программы-вируса, распространяющаяся по глобальной сети, не оставляет своей копии на магнитном носителе. Не имеет программы-носителя. Определяет узел сети как цель для поражения, затем передаёт своё тело в этот узел и либо активируется, либо ждёт подходящих условий. Для борьбы с ним следует исключить НСД к исполняемым файлам, тестировать приобретаемое ПО, контролировать целостность исполняемых файлов и системных областей, создавать замкнутую среду для исполнения программ.

3) Дискреционная политика безопасности имеет в основе дискреционное управление доступом. Это управление определяется свойствами: все субъекты и объекты должны быть идентифицированы; права доступа к объекту системы определяются на основании внешнего по отношению к системе правила. Пр.: матрица доступа.

4) Подсистема регистрации и учета должна включать: регистрацию и учет входа/выхода субъектов доступа в/из системы; регистрацию и учет выдачи печатных выходных документов; регистрацию и учет запуска/завершения программ и процессов; регистрацию и учет доступа программ субъектов к защищаемым файлам; регистрацию и учет доступа программ субъектов, доступа к каналам связи и т.д.; регистрацию и учет создаваемых защищаемых объектов доступа; учет носителей информации; очистку освобождаемых областей ОЗУ и внешних накопителей, сигнализацию попыток нарушения защиты.

5) Смешанный способ: объединяет сжатие и рэндомизацию, что даёт заданную криптостойкость шифра при коротком неустаревающем секретном ключе. По своей вычислительной эффективности превосходит другие способы, но требует при этом линейного или логарифмического роста объёма памяти кодера и декодера, а также полиноминально-логарифмического роста времени кодирования и декодирования при снижении избыточности.

6) Имитозащита – защита системы от навязывания ложных данных. Для её обеспечения предназначен режим выработки имитовставки.

7) Схема простой аутентификации с помощью пароля:

8) Правила при построении многоуровневой защиты от ошибок: 1) один и тот же уровень в защищаемом объекте и в техническом СЗИ должен иметь различную реализацию; 2) уровень ССВ у технического средства защиты и санкционированного пользователя должен отличаться от уровня ССВ, используемого злоумышленником.

9) Средства централизованного контроля и управления защитой информации в ЛВС: персональное автоматизированное рабочее место службы безопасности информации; специальное программное обеспечение; организационные мероприятия.

10) Криптографическая подсистема предусматривает: шифрование конфиденциальной информации; шифрование информации, принадлежащей разным субъектам доступа, с использованием разных ключей; использование аттестованных криптографических средств.

1) Для АСОИУ понятие «информация» – сведение о фактах, событиях, процессах и явлениях, о состоянии объектов в некоторой предметной области, воспринимаемых человеком или специальным устройством и используемое для оптимизации принимаемых решений в процессе управления данными объектами.

2) Территориально потенциально возможен НСД в: -внешней неконтролируемой зоне; -зоне контролируемой территории; -зона помещения АС; -зоне ресурсов АС; -зоне баз данных.

3) Недостаток дискреционной политики безопасности – статичность модели: политика безопасности не учитывает динамику изменения состояния АС, не накладывает ограничения на состояния системы. И возникает вопрос определения правил распространения прав доступа и анализа их влияния на безопасность АС.

5) Шифры, используемые для криптографической защиты: шифры перестановок, шифры замены (подстановки), шифры гаммирования, шифры с аналитическим преобразованием шифруемых данных.

6) Число двоичных разрядов Р в имитовставке определяется криптографическими требованиями с учетом того, что вероятность навязывания ложных помех равна .

7) Достоинства физиологической идентификации и аутентификации: высокая степень достоверности из-за уникальности биометрических признаков; биометрические признаки неотделимы от дееспособной личности; трудность фальсификации биометрических признаков.

9) Перечислите основные составляющие АРМ службы безопасности информации.

В качестве АРМ СБИ используется специально выделенная ПЭВМ, введенная в состав сети и размещенная в отдельном помещении, оборудованном средствами охранной сигнализации. АРМ СБИ состоит из: рабочей станции СБИ, устройства контр. вскрытия аппаратуры, средства внутренней связи, аппаратуры записи контрольных программ, документации и вспомогательного оборудования (сейф).

26

28

29

1) Информационная безопасность АС – это такое ее состояние, при котором она способна противостоять дестабилизирующему воздействию, и в то же время не создает информационных угроз для элементов самой системы и внешней среды.

Администрация системы - Должностные лица, наделенные владельцем автоматизированной системы правами по управлению процессом обработки информации.

2) Можно определить малые интервалы времени (не сводимые к точке), на которых процессы, связанные с нарушением защиты, являлись бы однородными. Такие малые интервалы, в свою очередь могут быть разделены на очень малые интервалы, уязвимость информации на каждом из которых определяется независимо от других, и к тому же по одной и той же зависимости.

3) Мандатная (полномочная) политика безопасности составляет мандатное управление доступом. Англоязычная аббревиатура - МАС (Mandatory access control). Здесь подразумеваются положения:

а) все субъекты и объекты системы должны быть однозначно идентифицированы;

б) задан линейно упорядоченный набор меток секретности;

в) каждому объекту системы присвоена метка секретности, определяющая ценность содержащейся в нём информации – т. е. его уровень секретности в АС;

д) каждому субъекту системы присвоено максимальное значение метки секретности объектов, к которым субъект имеет доступ. Метка секретности субъекта называется его уровнем доступа.

4) Недостатки документов ГТК:

а) ориентация только на противодействие НСД и отсутствие требований к адекватности реализации политики безопасности;

б) понятие "политика безопасности" трактуется как поддержание режима секретности и отсутствие НСД (ориентация на противодействие только внешним угрозам);

в) нет четких требований к структуре системы и ее функционированию;

д) очень упрощенное ранжирование систем по классам защищенности, сведенное к отсутствию или наличию заданного набора механизмов защиты.

5) Шифры замены (подстановки): символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены.

6) Чем отличаются блочные шифры от поточных?

Поточные шифры больше подходят для аппаратной реализации, а блочные – для программной (удобство манипулирования с битами или блоками данных).

7) Биометрическая идентификация - пользователь идентифицируется путем измерения физиологических параметров и характеристик человека, особенностей его поведения. Достоинства:

а) высокая степень достоверности из-за уникальности биометрических признаков;

б) биометрические признаки неотделимы от дееспособной личности;

в) трудность фальсификации биометрических признаков.

Системы, использующие узор радужной оболочки и сетчатки глаз делятся на:

а) использующие рисунок радужной оболочки;

б) использующие рисунок кровеносных сосудов сетчатки.

Так как вероятность повторения данных параметров 10-78, эти системы наиболее надежны среди биометрических.

8) Если программные средства защищаемого объекта подвержены частой замене, то почему лучшим решением для технического средства защиты будет использование закрытых программных средств на всех уровнях архитектуры?

Если программные средства защищаемого объекта подвержены частой замене, наилучшим решением для технического средства защиты информации будет использование закрытых программных средств на всех уровнях архитектуры, потому что эти программные средства являются малоизвестными, реализуемыми не по общепринятым в открытых информационных технологиях стандартам, и при этом злоумышленнику будет намного сложнее получить несанкционированный доступ к системе.

9) Кому должны пересылаться сообщения о характере внесённых администратором изменений в систему?

Все изменения, вносимые администратором в систему, должны автоматически регистрироваться и сообщаться на ПЭВМ руководителя (администратора) в виде отображения на его дисплее краткого сообщения о характере произведенных изменений. Далее руководитель может специальным запросом уточнить информацию.

10) Технология Intranet за счет простоты и однородности архитектуры позволяет сделать стоимость администрирования клиентского рабочего места очень малой. Важно и то, что замена и повторный ввод в эксплуатацию клиентского компьютера могут быть осуществлены очень быстро, поскольку это “клиенты без состояния”, у них нет ничего, что требовало бы длительного восстановления или конфигурирования.

1) Достоверность информации - Метод обработки информации, обеспечивающий с заданной точностью возможность контроля ее целостности при обработке, хранении, передачи по линиям и каналам связи.

Канал доступа к информации - Физическая среда или технические средства, обеспечивающие возможность доступа человека к информации.

2) Известно, что уязвимость информации может быть проанализирована исходя из того, что большой интервал представляется последовательностью малых; очень больших – последовательностью больших; бесконечно больших – последовательностью очень больших.

Приведённое выражение справедливо, если на интервале времени условия для нарушения защищённости неизменны. В действительности эти условия могут меняться, например, за счёт действия самой системы защиты.

3) Принципиальное отличие систем с мандатной защитой от систем с дискреционной защитой: если начальное состояние системы безопасно, и все переходы системы из состояния в состояние не нарушают ограничений, сформулированных политикой безопасности, то любое состояние системы безопасно.

4) 3 категории требований безопасности: политика безопасности, аудит(подотчетность) и корректность(гарантии), в рамках которых сформулировано 6 базовых требований безопасности. Четыре требования направлены на обеспечение безопасности, а два – на качество средств защиты.

Аудит (auditing) - это наблюдение за тем, происходят ли в системе события должным образом.

5) Шифры с аналитическим преобразованием шифруемых данных: шифруемый текст преобразуется по некоторому аналитическому правилу (формуле).

Классически, в шифрах необходимо использовать два общих принципа:

а) рассеивание – распространение влияния одного знака открытого текста на много знаков шифротекста, что позволяет скрыть статистические свойства открытого текста;

б) перемешивание – использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и шифротекста. Но шифр должен не только затруднять раскрытие, но и обеспечивать легкость шифрования и дешифрования при известном пользователю секретном ключе.

6) Генератор потока ключей (генератор с бегущим ключом) выдает поток битов k1, k2, …, ki. Этот поток и поток битов открытого текста p1, p2, …, pi подвергаются операции XOR, давая биты шифротекста:

Ci = pi Å ki.

При дешифровании операция XOR выполняется с тем же самым потоком ключей:

pi = Ci Å ki. Здесь рi Å Ci = ki. Если ki - строка нулей, шифротекст совпадет с открытым текстом, что бессмысленно. При бесконечном потоке случайных битов криптостойкость поточного шифра эквивалентна криптостойкости одноразового блокнота.

7) Механизм отметки времени выполняет регистрацию времени для каждого сообщения: можно решить насколько устарело сообщение и решить не принимать его, т. к. оно может быть ложным. Применяют шифрование, чтобы быть уверенным, что ответ послан не злоумышленником. При использовании отметок времени возникает проблема допустимого временного интервала задержки для подтверждения подлинности сеанса

8) Чем обеспечивается гарантия невозможности подмены злоумышленником любой программной компоненты на ту, в которой присутствует ошибка?

Необходимо обеспечение гарантий невозможности подмены злоумышленником любой программной компоненты на ту, в которой присутствует ошибка, прежде всего на выделенном техническом средстве, что должно обеспечиваться непрерывным контролем целостности программных средств.

9) Специальное программное обеспечение системы безопасности информации включает следующие программы: - ввода списков идентификаторов пользователей сети; - генерации и ввода кодов ключей-паролей (КП); - ввода и контроля полномочий пользователей; - регистрации и отображения сообщений о фактах НСД: несовпадений КП, нарушений полномочий с указанием времени, места и даты события; - регистрации обращений к информации, хранимой в файл-сервере и рабочих станциях с указанием автора обращения, времени и даты выдачи информации; - ведения журнала учета и регистрации доступа к информации; - формирования и выдачи необходимых справок по НСД; - контроля целостности программного обеспечения ЛВС; - контроля конфигурации ЛВС; - управления шифрованием информации; - периодического тестирования и контроля функционирования перечисленных функций; - документирования перечисленных работ; - ведения статистики НСД.

1) Организационные мероприятия по защите информации - Рекомендации главного конструктора системы по организации защиты информации, включаемые в инструкцию по эксплуатации, а также административные меры, включаемые в должностные инструкции и выполняемые на месте эксплуатации потребителем системы. Пользователь системы -1) Должностное лицо, осуществляющее работу с оперативной информацией АСОД. 2) Владелец АСОД (Автоматизированная система обработки данных).

2) Примером целей информационной войны могут быть и техногенные катастрофы, и распространение и внедрение в сознание людей определённых привычек, представлений и поведенческих стереотипов; вызов недовольства среди населения, провоцирование деструктивных действий.

3) Для систем с мандатной политикой характерна более высокая степень надёжности, т. к. МБО такой системы должен отслеживать не только правила обращения субъектов к объектам, но и состояния самой АС (это модель АС под названием Белла Лапалуда). Т. е., каналы утечки в системах данного типа не заложены в ней непосредственно, а могут появиться только при практической реализации системы вследствие ошибок разработчика.

4) Система должна поддерживать точно определенную систему безопасности. Возможность доступа субъекта к объектам должна определяться на основании их идентификации и правил управления доступом. Для нужд эффективного разграничения доступа к информации различного уровня конфиденциальности необходимо использовать мандатное управление доступом.

5) Как составной шифр реализует принципы рассеивания и перемешивания?

Распространенный способ использования принципов рассеивания и перемешивания – применение составного шифра: реализуется в виде некоторой последовательности простых шифров, каждый из которых вносит свой вклад в значительное суммарное рассеивание и перемешивание.

6) Что представляет собой шифротекст поточного шифра, если генератор ключей выдаёт поток нулей?

если генератор ключей выдаёт поток нулей, шифротекст поточного шифра совпадет с открытым текстом, что бессмысленно.

7) Поясните суть процедуры «рукопожатия» при взаимной проверке подлинности пользователей.

А) А инициирует процедуру рукопожатия и отправляет В свой идентификатор IDА в открытой форме. Б) В, получив свой IDА, находит в базе данных секретный ключ КАВ и вводит его в криптосистему. В) Также А генерирует случайную последовательность S с помощью псевдослучайного генератора PG и отправляет ее В в виде криптограммы . Г) В расшифровывает эту криптограмму и раскрывает последовательность S. Д) А и В преобразуют последовательность S, используя одностороннюю открытую функцию α (…). Е) В шифрует сообщение α(S) и отправляет эту криптограмму для А. Ж) А расшифровывает эту криптограмму и сравнивает полученное сообщение α‘(S) с исходным α(S). При равенстве сообщений А признает подлинность В. В проверяет подлинность А также. Достоинство модели рукопожатия в том, что ни один из участников не получает никакой секретной информации во время процедуры.

8) С целью предотвращения возможности накопления злоумышленником информации об ошибках необходимо: a) засекречивание информации о составе программных средств, расположенных как на объекте защиты, так и на выделенном техническом средстве защиты; b) регистрация попыток несанкционированного доступа с целью получения информации о составе программных средств, расположенных на объекте защиты и выделенном техническом средстве защиты; с) оперативный поиск злоумышленников при регистрации попыток взлома.

9) Особое внимание следует обратить на необходимость постоянного контроля НСД и выработки сигнала тревожной сигнализации на АРМ СБИ, так как во многих подобных программах ограничиваются только регистрацией события. Отсутствие механизма немедленного отображения сигнала НСД с указанием его места возникновения существенно снижает безопасность информации и дает время нарушителю на выполнение своей задачи, так как просмотр журнала регистрации может быть отложен или забыт по каким-либо причинам.

10) Программные средства защиты информации должны обеспечивать контроль доступа, безопасность и целостность данных и защиту самой системы защиты.

Соседние файлы в папке Ответы к тесту