Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Экзамен МЗІ.docx
Скачиваний:
1
Добавлен:
22.09.2019
Размер:
94 Кб
Скачать

64.На яки класи поділяють методи протидії витоку акустичних сигналів?

• методи захисту мовної інформації при передачі її по каналах зв'язку.

• методи захисту від прослуховування акустичних сигналів у приміщеннях.

65.Надайте характеристику методам захисту акустичної інформації у виділених приміщеннях.

Захист акустичної інформації у виділених приміщеннях є важливим напрямком протидії підслуховуванню. Існує декілька методів захисту від прослуховування акустичних сигналів:

• звукоізоляція й звукопоглинання акустичного сигналу;

• зашумлення приміщень або твердого середовища для маскування акустичних сигналів;

• захист від несанкціонованого запису мовної інформації на диктофон;

• виявлення й вилучення заставних пристроїв.

66. Які фактори сприяють реалізації НСД?

знання про інформаційну систему й уміння працювати з нею;

відомості про слабості системи захисту інформації;

збої, відмови технічних і програмних засобів;

помилки, недбалість обслуговуючого персоналу й користувачів.

67.Методи захисту від НСД

знання про інформаційну систему й уміння працювати з нею;

відомості про слабості системи захисту інформації;

збої, відмови технічних і програмних засобів;

помилки, недбалість обслуговуючого персоналу й користувачів.

68. Які існують види операцій з файлами?

читання;

запис;

виконання програм.

69. Перерахуйте компоненти системи розмежування доступу.

блок ідентифікації й автентифікації суб'єктів доступу;

диспетчер доступу;

блок криптографічного перетворення інформації при її зберіганні й передачі;

блок очищення пам'яті

70. Яка сутність підвищення рівня безпеки інформації шляхом підвищення надійності систем?

Наприклад, дублювання джерел електроживлення та технічних засобів зберігання інформації на випадок їх відмови підвищує рівень безпеки інформаційних ресурсів, що обробляються цими системами. Під надійністю розуміється властивість системи виконувати покладені на неї завдання в певних умовах експлуатації

71. Перерахуйте етапи життєвого циклу системи, на яких впроваджуються заходи підвищення її надійності.

розробки;

виробництва;

експлуатації

72. Які існують методи та засоби підвищення надійності систем?

коректна постановка завдання на розробку;

використання прогресивних технологій програмування;

контроль правильності функціонування.

73. Перерахуйте етапи створення системи управління інформаційною безпекою.

Планування. Перший крок побудови системи управління інформаційною безпекою (СУІБ) – це визначення області її дії. СУИБ може охоплювати всю організацію, єдиний офіс або виділений сервіс, наприклад розробку програмного забезпечення або супровід інформаційної системи.

Політика інформаційної безпеки. Другим кроком є формування відповідей на запитання:

  • Чому інформаційна безпека важлива для організації? Які загрози викликають занепокоєння?

  • Яких цілей у термінах цілісності, конфіденційності й доступності необхідно досягти?

  • Який рівень ризику є прийнятним для організації?

  • Які обов'язкові вимоги законодавства повинні враховуватися при побудові СУІБ?

Оцінка ризику. Третій крок ‑ вибір методу оцінки ризиків, прийнятного для організації й області дії СУІБ. Необхідно ідентифікувати ризики, включаючи:

  • визначення ресурсів і їх власників;

  • загрози для ресурсів, вразливості, через які реалізуються загрози.

А також оцінити ризики шляхом:

  • визначення наслідків реалізації загроз для цілісності, конфіденційності і доступності ресурсів;

  • оцінки імовірність настання ризиків та їх рівню.

Управління ризиком. Після отримання оцінки ризиків необхідно ухвалити рішення щодо подальших дій відносно виявлених ризиків. Можливі варіанти рішень: прийняти ризики, відповідно до визначеного в СУІБ припустимого рівня, впровадити механізми контролю для їхньої мінімізації або адресувати ризики третій стороні (наприклад, за допомогою страхування).

Впровадження. Цей етап створення СУІБ передбачає керування механізмами контролю. Крім інших заходів, мають бути впроваджені:

  • процедури керування інцидентами безпеки (виявлення, оповіщення, відповідальності, аналізу й усунення);

  • процедури навчання й «поінформованості» співробітників;

  • процедур впровадження, планування й управління необхідними ресурсами.

Далі здійснюються перевірка досягнення мети, моніторинг вразливостей і недоліків, періодичні оцінки, актуалізація.

Впровадження СУІБ на підприємстві дозволяє підвищити ефективність витрачання коштів на захист інформації

74.Що є предметом криптографії?

Предметом криптографії є розроблення та дослідження математичних методів перетворення інформації з метою забезпечення її конфіденційності, цілісності, та підтвердження авторства.

75.Що досліджує крипто аналіз?

Криптоаналіз застосовується спеціальними службами для створення та дослідження методів відновлення (розкриття) захищеної методами криптографії інформації

76.Розкрити зміст ( визначення) поняття криптографічний захит інформації

Під криптографічним захистом інформації розуміється застосування математичних перетворень вихідної інформації за допомогою секретних параметрів – так званих ключів, у результаті якого вона або стає недоступною для ознайомлення й використання особами, що не мають на це повноважень, або будь-яка спроба її модифікації може бути встановлена за допомогою спеціальних перетворень і публічних даних.

77.На які групи розділяють математичні перетворення вихідної інформації?

Розрізняють декілька груп методів математичних перетворень інформації. Залежно від характеру перетворень вихідної інформації ці методи можуть бути розділені на п’ять груп: шифрування, формування та перевірка електронного цифрового підпису, стеганографічні перетворення, кодування інформації та стискання даних.

78.Розкрити зміст процесу шифрування

Процес шифрування полягає в реалізації деяких алгебраїчних, логічних та інших математичних перетворень вихідної інформації, у результаті яких зашифровані повідомлення мають вигляд беззмістовних хаотичних наборів символів (літер, цифр, двійкових кодів тощо).

79.Надати тлумачення поняттю електроний цифровий підпис

Електронний цифровий підпис (ЕЦП) – це деякій набір даних, логічно пов'язаний з даними, які захищаються. ЕЦП, як аналог звичайного підпису людини під будь-яким документом, дозволяє контролювати цілісність повідомлень та підтверджувати їх належність певній особі.

80.Розкрити зміст процесу кодування

Зміст процесу кодування інформації полягає у заміні значень блоків (слів) вихідної інформації кодовими означеннями. При кодуванні й зворотному перетворенні використовуються спеціальні формули, таблиці або словники.

81.Що таке криптографічна система?

Криптографічна система– це сукупність засобів криптографічного захисту інформації, необхідних ключів, нормативної, експлуатаційної, а також іншої документації, у тому числі такої, що визначає заходи безпеки, використання яких забезпечує належний рівень захищеності інформації, яка обробляється, зберігається й передається.

81.Які пристрої належать до криптографічного захисту інформаціїї?

До ЗКЗІ належать пристрої шифрування, формування та перевірки електронного цифрового підпису, системи розпізнавання або автентифікації суб’єктів та об’єктів автоматизованих систем, а також обладнання генерації ключів. Якщо ЗКЗІ реалізує функцію шифрування його ще називають шифратором.

83.Як розрізняють засоби криптографічного захисту залежно від способу реалізації та використаних технічних рішень?

Залежно від способу реалізації та використаних технічних рішень розрізняють наступні типи засобів криптографічного захисту інформації:

  • програмні, які реалізуються у вигляді програм, що виконуються на універсальних комп’ютерах (на відміну від спеціалізованих) рід управління широко розповсюджених операційних систем Windows, Unix тощо;

  • програмно-апаратні, у яких переважна частина криптографічних перетворень реалізована у вигляді мікроелектронних пристроїв, що взаємодіють зі звичайними комп’ютерами за допомогою стандартних з’єднань, наприклад, інтерфейсу USB 2.0;

  • апаратні, що побудовані у вигляді самостійних пристроїв, які відповідають певним схемо технічним та конструктивним вимогам.

84.Які існують загрози для безпечного функціонування криптосистеми?

Загрозами для безпечного функціонування криптосистеми є можливості витоку критичної інформації від шифраторів по технічних каналах (ПЕМВН та акустика), перехоплення й маніпуляції інформацією в каналі, несумлінні дії персоналу.

85.Що вважається відомим порушнику під час оцінки рівня безпеки криптосистеми?

Під час оцінки рівня безпеки криптосистеми – її криптографічної стійкості вважається, що порушник системи безпеки має можливість перехоплювати усі шифровані повідомлення, що передаються, а також він знає принципи побудови застосованого криптографічного алгоритму.

86.Розкрити зміст стійкості криптосистеми

У загальному випадку стійкість криптографічної системи визначається її здатністю протистояти спробам порушника, що перехопив шифрований текст і, що можливо має інформацію про відкрите повідомлення, відновити власне повідомлення або секретний ключ.

87.Які існують типи криптосистем?

Розрізняють чотири типи криптографічних систем:

  • симетричні (одно ключові), ще їх називають із секретними ключами;

  • асиметричні або с відкритими ключами;

  • комбінація двох попередніх систем;

  • системи генерації й керування ключами.

88.Що називається симетричною криптосистемою?

В симетричній (або одноключовій) криптосистемі ключі зашифрування й розшифрування зберігаються як секретні, при цьому вони збігаються або нескладно обчислюється один з іншого.

Наприклад, до симетричних криптосистем можливо віднести шифри заміни, які реалізуються за допомогою таблиці, що подається двома рядками. У верхньому рядку такої таблиці, що має назву підстановка, пишуть символи відкритого тексту, у нижньому – символи шифротексту.

89.Які характеристики має криптографічний алгоритм ГОСТ 28147-89?

Рівень стійкості Високий

Число варіантів ключа Vk від 1039 до 1077 і більш

Довжина ключа понад128 біт

90.Розкрити сутність асиметричних криптосистем

Їх суть полягає в тому, що ключ, використовуваний для зашифровування, відмінний від ключа розшифрування. При цьому ключ зашифровування не секрет і може бути відомий всім користувачам системи. Однак розшифрування за допомогою відомого ключа зашифровування неможливо. Для розшифрування використовується спеціальний, секретний ключ.

91.Що таке сертифікат відкритого ключу?

Сертифікат відкритого ключа - документ, виданий центром сертифікації ключів, який засвідчує чинність і належність відкритого ключа підписувачу. Сертифікати ключів можуть розповсюджуватися в електронній формі або у формі документа на папері та використовуватися для ідентифікації особи підписувача.

92.Для чого потрібен сертифікат відкритого ключу?

Сертифікати відкритих ключів грають основну роль в сучасній криптографії з відкритими ключами. Вони можуть знайти практичне застосування у численних системах електронної комерції та розмежування доступу в Internet, без їх використання не обходиться жоден засіб захисту інформації , розраховане на масове споживання в глобальних мережах передачі даних. Основне призначення сертифікату полягає в тому, щоб зробити доступним відкритий ключ користувача.

93. Які рубежі захисту об'єкту, на якому проводяться роботи з цінною інформацією?

Об'єкт, на якім проводяться роботи з цінною інформацією, має, як правило, кілька рубежів захисту:

• контрольована територія;

• будинок:

• приміщення;

• пристрій, носій інформації;

• програма;

• інформаційні ресурси.

94. Мета створення системи охорони об'єкту.

Система охорони об'єкту (СОО) створюється з метою запобігання несанкціонованого проникнення на територію й у приміщення об'єкта сторонніх осіб, що обслуговує персоналу й користувачів.

95. Який склад системи охорони об'єкту у загальному випадку?

Склад системи охорони залежить від охоронюваного об'єкту. У загальному випадку СОО повинна включати наступні компоненти:

• інженерні конструкції;

• охоронна сигналізація;

• засоби спостереження:

• підсистема доступу на об'єкт;

• чергова зміна охорони.

96. Визначіть призначення інженерних конструкцій.

Інженерні конструкції служать для створення механічних перешкод на шляху зловмисників. Вони створюються по периметру контрольованої зони. Інженерними конструкціями обладнуються також будинки й приміщення об'єктів.

97. Які інженерні конструкції використовують для створення системи охорони об’єкту?

По периметру контрольованої території використовуються бетонні або цегельні забори, ґрати або сіткові конструкції.

Для підвищення захисних властивостей загороджень поверх заборів зміцнюється колючий дріт, гострі стрижні, армована колюча стрічка. Остання виготовляється шляхом армування колючої стрічки сталевим оцинкованим дротом діаметром 2,5 мм. Армована колюча стрічка часто використовується у вигляді спирали діаметром 500-955 мм.