Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Экзамен МЗІ.docx
Скачиваний:
1
Добавлен:
22.09.2019
Размер:
94 Кб
Скачать

57. Яка модель порушника використовується у галузі криптографічного захисту інформації?

В цілому, модель порушника, що побудована з урахуванням особливостей конкретної предметної області й технології обробки інформації, може бути представлена перерахуванням декількох варіантів його виду. Кожний вид порушника повинен бути охарактеризований значеннями характеристик, наведених вище.

Зокрема, нормативні документи системи криптографічного захисту інформації (КЗІ), залежно від вірогідних розумів експлуатації засобів криптографічного захисту інформації та відповідно до цінності інформації, що захищається, визначаються чотири рівні можливостей порушника:

нульовий рівень ‑ ненавмисне порушення конфіденційності, цілісності та підтвердження авторства інформації;

перший рівень ‑ порушник має обмежені засоби та самостійно створює засоби, розробляє методи атак на засоби КЗІ, а також інформаційно-телекомунікаційні системи із застосуванням широко розповсюджених програмних засобів та електронно-обчислювальної техніки;

другий рівень ‑ порушник корпоративного типу має змогу створення спеціальних технічних засобів, вартість яких співвідноситься з можливими фінансовими збитками, що виникатимуть від порушення конфіденційності, цілісності та підтвердження авторства інформації, зокрема при втраті, спотворенні та знищенні інформації, що захищається. У цьому разі для розподілу обчислень при проведенні атак можуть застосовуватися локальні обчислювальні мережі;

третій рівень ‑ порушник має науково-технічний ресурс, який прирівнюється до науково-технічного ресурсу спеціальної служби економічно розвиненої держави.

Слід звернути увагу, у силу непередбачуваності усіх можливостей порушника, навіть якщо у автоматизованій системі створюється комплекс засобів захисту, що роблять таке проникнення надзвичайно складним, повністю захистити її від проникнення «на всі 100%» практично неможливо.

58.Розкрийте поняття об’єкт інформаційної діяльності.

Під об’єктом інформаційної діяльності будемо розуміти впорядковану сукупність автоматизованих систем обробки інформації та засобів зв’язку деякого органу, підприємства або установи (далі – організація), допоміжних технічних засобів, персоналу організації, будівель та споруд зі інфраструктурою життєзабезпечення, території, на якій не може бути неконтрольоване перебування сторонніх по відношенню до організації осіб.

59.Перерахуйте канали витоку інформації з обмеженим доступом.

радіоканали;

акустичні канали;

електричні канали;

візуально-оптичні канали;

канали несанкціонованого доступу;

матеріально-речові канали.

60.Які існують види спеціальних досліджень?

Спеціальні дослідження є досить складним та коштовним етапом робіт зі створення системи захисту, що виконується як у лабораторних умовах – спеціально обладнаних приміщеннях, екранованих від проникнення електромагнітних хвиль або звукопоглинальних камерах, так ї безпосередньо на об’єкті інформаційної діяльності.

Проведення спеціальних досліджень, зокрема, може передбачати:

визначення джерел та вимірювання рівнів небезпечних для інформаційних ресурсів електромагнітних випромінювань від технічних засобів обчислювальної техніки та зв’язку;

виявлення спеціальних технічних засобів негласного знімання інформації – так званих закладних пристроїв;

дослідження умов виникнення та можливості блокування каналів витоку за рахунок опромінювання електромагнітним полем технічних засобів (ВЧ - нав’язування).