Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Відповіді до екзамену по МЗІ .doc
Скачиваний:
1
Добавлен:
22.09.2019
Размер:
363.01 Кб
Скачать

1. Характеристика технологій шкідливих програм?

«Логічні бомби» ‑ це програми або їх частини, що постійно перебувають у комп'ютерних системах і виконуються тільки при певних умовах.

«Хробаками» називаються програми, які виконуються щораз при завантаженні системи, мають здатність переміщатися в обчислювальних системах або мережі й саме відтворювати копії.

«Троянські коні» це програми, отримані шляхом зміни або додавання команд у користувацькі програми. При наступному виконанні користувацьких програм поряд із заданими функціями виконуються несанкціоновані, змінені або якісь нові функції.

«Комп'ютерні віруси». Це невеликі програми, які після впровадження в комп'ютер самостійно поширюються шляхом створення своїх копій, а при виконанні певних умов впливають на інформаційні системи.

2. Цілі порушника безпеки стеганографічної системи?

Порушник безпеки КСС, аналогічно випадку криптографічної системи, має на меті наступні задачі:

- виявлення факту прихованої передачі інформації;

- порушення конфіденційності ‑ вилучення з файлів-контейнерів вихідних повідомлень;

- порушення доступності ‑ знищення прихованої інформації;

- порушення цілісності ‑ модифікація (підробка) переданого повідомлення, нав'язування неправдивої інформації.

3. Сутність випробувань та дослідної експлуатації ксзі?

За результатами робіт за довільною формою складається акт про завершення дослідної експлуатації, який містить висновок щодо можливості представлення КСЗІ на державну експертизу. Державна експертиза завершує створення КСЗІ.

Білет 29

1. Визначення та призначення моделі захисту інформації?

У відповідності з визначенням наукової філософії модель – деякий матеріальний або інший об'єкт, що є спрощеною версією об'єкта, що моделюється, або явища (прототипу) і в достатньому ступеню повторює властивості, істотні для цілей конкретного моделювання.

Застосування моделей, як спрощених описів важливих компонентів системи, дозволяє спростити розв'язок завдання створення адекватної реальним загрозам системи захисту, розбити цей процес на ряд етапів, провести попереднє дослідження, у тому числі із застосуванням комп'ютерної техніки, можливих варіантів побудови систем захисту, вивчити на моделі поведінки системи захисту в різних ситуаціях.

2. Види атак на комп'ютерні стеганографічні системи?

З урахуванням викладеного, атаки на КСС можливо розділити на наступні види:

1. Атака зі знанням тільки стегограми – аналог криптоаналітичної атаки зі знанням шифрованого тексту. Стегоаналітик у цьому випадку має лише можливо модифікований контейнер, за допомогою якого робить спробу встановити наявність прихованого повідомлення. Даний вид стеганографічної атаки є базовим для оцінки КСС.

2. Атака з відомим контейнером має місце у випадку, коли стегоаналітик має деяку кількість пар «контейнер – стегограмма». Порівняно з попередньою ситуацією відомий вихідний контейнер, що дає суттєві переваги для проведення аналізу.

3. Атака з вибраним контейнером передбачає можливість нав'язування інформації в КССз конкретним видом контейнеру.

4. Атака с відомим повідомленням здійснюється в умовах, коли відомі декілька варіантів можливих повідомлень, а стегоаналітику необхідно встановити факт їх передачі за допомогою КСС та відновити використаний ключ.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]