Практичне завдання номер 1
28.09.22
Основні загрози безпеці інформації в інформаційно-комунікаційних системах
КУІБ-20-2
Усачов І.О.
Блок 1
Назвіть основні причини появи вразливостей у сучасних інформаційно-комунікаційних системах.
Уразливість може виникати в результаті допущених помилок програмування, недоліків, допущених при проектуванні системи, ненадійних паролів, вірусів та інших шкідливих програм, скриптових і SQL-ін'єкцій.
Назвіть типові помилки, що з'являються під час програмної реалізації системи у разі переповнення буфера у статичній або динамічній пам’яті.
Типові помилки, що виникають у процесі програмної реалізації системи і можуть спричиняти появу вразливостей систем, це помилки:
контролю допустимих значень параметрів;
визначення областей (доменів);
послідовності дій;
ідентифікації й автентифікації;
перевірки границь об'єктів;
інші помилки у логіці функціонування.
Які об'єкти можуть бути використані порушником задля компрометації систе¬ми у разі переповнення буфера у статичній або динамічній пам'яті?
Помилки переповнення буфера, що виникають дуже часто, дають змогу поруш-нику виконувати довільні команди на враженому комп'ютері. Переповнення бу¬фера може статися у стеку, а також у статичній або динамічній пам'яті.
Блок 2
Які складові має криптографічна система?
Криптографічна система — це сукупність засобів криптографічного захисту інформації, необхідної нормативної, експлуатаційної та іншої документації, які складають єдину систему з метою виконання конкретних завдань захисту інформації. Криптосистема містить такі базові підсистеми: шифрування, ідентифікації, забезпечення цілісності (імітозахисту), цифрового підпису тощо; кожна з них має свою підсистему ключів.
Що таке алгоритм шифрування з ключем?
Алгоритми симетричного шифрування — це алгоритми, в яких ключі шифрування та розшифрування або однакові, або легко виводяться один із одного. Такі алгоритми забезпечують високу швидкість шифрування-розшифрування; їх застосовують для перетворення великих обсягів інформації. Недоліком симетричних алгоритмів є необхідність забезпечення таємного обміну ключами.
Які переваги мають симетричні криптоалгоритми?
Алгоритми симетричного шифрування — це алгоритми, в яких ключі шифрування та розшифрування або однакові, або легко виводяться один із одного. Такі алгоритми забезпечують високу швидкість шифрування-розшифрування; їх застосовують для перетворення великих обсягів інформації. Недоліком симетричних алгоритмів є необхідність забезпечення таємного обміну ключами.
Блок 3
Дайте визначення поняття теорії захисту інформації.
Теорія захисту інформації — природнича наука, яка має відповідні аксіома тику, понятійний та формальний апарати. Основним методологічним інструментом теорії захисту інформації є методи системного аналізу для вивчення систем і теорії прийняття рішень для синтезу систем захисту інформації.
Які основні види політик безпеки розглядають у теорії захисту інформації?
Наразі в теорії захисту інформації використовують два підходи для аналізу та синтезу систем безпеки — формальний та неформальний (описовий).
Яким вимогам мають відповідати положення теорії захисту інформації?
Усі положення теорії захисту інформації мають базуватися на доказовому підході та відповідати вимогам несуперечності, повноти і розв'язності.