Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МарияКарелина.docx
Скачиваний:
0
Добавлен:
16.05.2025
Размер:
31.52 Кб
Скачать

18.В чем суть мандатного разграничения доступом

Для реализации этого принципа каждому субъекту и каждому объекту должны сопоставляться классификационные метки, отражающие место данного субъекта (объекта) в соответствующей иерархии. Посредством этих меток субъектам и объектам должны назначаться классификационные уровни (уровни уязвимости, категории секретности и т. п.), являющиеся комбинациями иерархических и неиерархических категорий. Данные метки должны служить основой мандатного принципа разграничения доступа.

ГОСТ Р 51241-98 «Средства и системы контроля и управления доступом к информации. Показатели защищенности от несанкционированного доступа». - URL: https://ohranatruda.ru/upload/iblock/6ff/4294818926.pdf (дата обращения: 02.04.2025). - Текст: электронный. - Режим доступа: свободный.

19.Шифрование информации это …

Шифрование информации — процесс нормального применения криптографического преобразования открытого текста на основе алгоритма и ключа, в результате которого возникает шифрованный текст.

Проблемы безопасности в информационных технологиях. - URL: Problemy_bezopasnosti_Dubrov_S_V_FF_NGU_2012_259s.pdf (дата обращения: 02.04.2025). - Текст: электронный. - Режим доступа: свободный.

20.Назовите отечественные блочные алгоритмы шифрования информации…

К ним относятся:

  • ГОСТ 28147-89,

  • Кузнечик (ГОСТ Р 7.0.5-2008),

  • Магма (ГОСТ Р 7.0.5-2008).

ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования». - URL: https://internet-law.ru/gosts/gost/11287/ (дата обращения: 02.04.2025). - Текст: электронный. - Режим доступа: свободный.

ГОСТ Р 34.12-2015 «Информационная технология. Криптографическая защита информации. Блочные шифры». - URL: https://tc26.ru/standard/gost/GOST_R_3412-2015.pdf (дата обращения: 02.04.2025). - Текст: электронный. - Режим доступа: свободный.

21.Чем принципиально отличается симметричные алгоритмы шифрования от ассиметричных?

Принципиальное отличие симметричных алгоритмов шифрования от асимметричных заключается в использовании ключей для шифрования и дешифрования данных.

В симметричных алгоритмах для этих целей используется один ключ, который подбирается случайным образом и имеет общепринятую длину 128–256 бит в зависимости от требуемого уровня безопасности. Ключ должен быть передан получателю безопасным способом, чтобы только он и никто другой не имели к нему доступа.

В асимметричных алгоритмах для шифрования и дешифрования данных используются два разных ключа: открытый (публичный) и закрытый. Открытый ключ доступен всем сторонам и используется для расшифровки сообщения перед его отправкой. Для расшифровки фактического сообщения и его прочтения стороны должны иметь доступ к закрытому ключу.

Проблемы безопасности в информационных технологиях. - URL: Problemy_bezopasnosti_Dubrov_S_V_FF_NGU_2012_259s.pdf (дата обращения: 02.04.2025). - Текст: электронный. - Режим доступа: свободный.

22. Технические каналы утечки информации делятся на…

  • Акустические;

  • Оптические;

  • Электромагнитные;

  • Вибрационные.

Технические каналы утечки информации. // Научно-техническая библиотека. - URL: http://www.bnti.ru/showart.asp?aid=11&lvl=04.01 (дата обращения: 02.04.2025). - Текст: электронный. - Режим доступа: свободный.

Соседние файлы в предмете Информационная безопасность