Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Відповіді до екзамену по МЗІ .doc
Скачиваний:
1
Добавлен:
22.09.2019
Размер:
363.01 Кб
Скачать

1. Сутність несанкціонованого доступу до інформації в автоматизованих системах?

Термін несанкціонований доступ до інформації (НСД) визначений як доступ до інформації, що порушує правила розмежування доступу з використанням штатних засобів обчислювальної техніки або автоматизованих систем.

2.Принцип побудови стеганографічної системи кодування найменшого значущого біту?

В стеганографічній системі кодування найменшого значущого біту (Least Significant BitsLSB) кожного байта в цілому для приховування інформації використовується 3 біта на кожен піксель. Тому у контейнері максимально можливо розташувати 1.44х106 біт вихідного повідомлення.Якщо використовувати кожен молодший біт, то виявити цей факт за допомогою відповідних комп'ютерних програм досить легкою Тому необхідно випадково рівномірно «розсипати» біти повідомлення, що приховується, по припустимим місцям, такім чином, щоб порушник безпеки стеганографічної системи не зміг зрозуміти: чи належить черговий біт контейнерові або повідомленню, яке відновлюється.

3. Цілі випробувань ксзі?

Під час випробувань перевіряються працездатність КСЗІ та відповідність її вимогам ТЗ.

На випробуваннях КСЗІ повинно бути перевірено функціонування всіх програмно-технічних компонент КСЗІ і наявних в них механізмів захисту на відповідність вимогам, які пред’являються до них ТЗ на КСЗІ, а також впроваджених в АС організаційних та інших заходів із захисту інформації.

Білет 27

1. Характеристика методів та засобів розвідки електромагнітних випромінювань?

Процес обробки й передачі інформації за допомогою технічних засобів супроводжується електромагнітними випромінюваннями в навколишній простір і наведенням електричних сигналів у лініях зв'язку, сигналізації, заземленні й інших провідниках. Вони одержали назви побічних електромагнітних випромінювань і наведень (ПЕВМН).

Найбільший рівень електромагнітного випромінювання властивий працюючим пристроям відображення інформації на електронно-променевих трубках. Зміст екрана такого пристрою може проглядатися за допомогою звичайного телевізійного приймача, доповненого нескладною схемою, основною функцією якої є синхронізація сигналів.

Електромагнітні випромінювання можуть бути використані зловмисниками не тільки для одержання інформації, але й для її знищення.

Просочування інформаційних сигналів у ланцюзі електроживлення можливо при наявності магнітного зв'язку між вихідним трансформатором підсилювача й трансформатором випрямного пристрою.

2. Склад моделі комп'ютерної стеганографічної системи?

Модель комп'ютерної стеганографічної системи (КСС) може бути умовно подана

В – контейнер А,Б – абонент

К – ключі

М – повідомлення

3. Цілі та завдання дослідної експлуатації ксзі?

Метою попередніх випробувань є перевірка працездатності КСЗІ, встановлення відповідності досягнутого в АС рівня захищеності інформації вимогам цього технічного завдання та визначення можливості прийняття її у дослідну експлуатацію.

Під час випробувань перевіряються працездатність КСЗІ та відповідність її вимогам ТЗ.

На випробуваннях КСЗІ повинно бути перевірено функціонування всіх 15рограммно-технічних компонент КСЗІ і наявних в них механізмів захисту на відповідність вимогам, які пред’являються до них ТЗ на КСЗІ, а також впроваджених в АС організаційних та інших заходів із захисту інформації.

Під час дослідної експлуатації КСЗІ:

- відпрацьовуються технології оброблення інформації, обігу машинних носіїв інформації, керування засобами захисту, розмежування доступу користувачів до ресурсів АС та автоматизованого контролю за діями користувачів;

- співробітники СЗІ та користувачі АС набувають практичних навичок з використання технічних та програмно-апаратних засобів захисту інформації, засвоюють вимоги організаційних та розпорядчих документів з питань розмежування доступу до технічних засобів та інформаційних ресурсів;

- здійснюється доопрацювання програмного забезпечення, додаткове налагоджування та конфігурування комплексу засобів захисту;

- здійснюється коригування робочої та експлуатаційної документації.

Білет 28

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]