Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Відповіді до екзамену по МЗІ .doc
Скачиваний:
1
Добавлен:
22.09.2019
Размер:
363.01 Кб
Скачать

3. Сутність модульного принципу побудови ксзі?

У випадку інтегрованої АС створення КСЗІ може відбуватися за модульним принципом, коли кожна умовно незалежна компонента АС має свій власний модуль КСЗІ, а КСЗІ інтегрованої АС є сукупністю всіх модулів, управління якими здійснюється централізовано.

Білет 37

1. Види пасивних методів захисту від пемвн?

Захист інформації від витоку за рахунок ПЕМВН ‑ це комплекс заходів, що виключає або суттєво знижує вірогідність витоку інформації з обмеженим доступом за межи контрольованої зони

Пасивні методи забезпечують зменшення рівня небезпечного (інформативного) сигналу або зниження його інформативності.

Пасивні методи захисту від ПЕМВН можуть бути розбиті на три групи:

екранування;

зниження потужності випромінювань і наведень;

зниження інформативності сигналів

2. Зміст (визначення) поняття криптографічний захист інформації?

Криптографічним захистом інформації розуміється застосування математичних перетворень вихідної інформації за допомогою секретних параметрів – так званих ключів, у результаті якого вона або стає недоступною для ознайомлення й використання особами, що не мають на це повноважень, або будь-яка спроба її модифікації може бути встановлена за допомогою спеціальних перетворень і публічних даних.

3. Основні етапи створення ксзі?

1.Класифікація за правовим режимом доступу до інформації що буде оброблятися в АС

2.Проведення обстеження ОІД,аналіз середовищи функціонування АС,інформаційного,технологічного,середовища користувачів,потенційних порушників

3.Розробка моделі загрози для інформації з урахуванням конкретних умов експлуатації АС та моделі потенційного порушника,оцінка і аналіз ризиків

4.Розроблення політики безпеки інформації на підставі створених моделей

5.Розроблення технічного завдання на КСЗІ

6.Проведення робіт з техноробочого проектування

7.Проведення попередніх випробувань і дослідної експлуатації створеної КСЗІ

8.Проведення державної експертизи

Білет 38

1. Методи протидії витоку акустичних сигналів у виділених приміщеннях?

Захист акустичної інформації у виділених приміщеннях є важливим напрямком протидії підслуховуванню. Існує декілька методів захисту від прослуховування акустичних сигналів:

• звукоізоляція й звукопоглинання акустичного сигналу;

• зашумлення приміщень або твердого середовища для маскування акустичних сигналів;

• захист від несанкціонованого запису мовної інформації на диктофон;

• виявлення й вилучення заставних пристроїв.

Разом з тим, основними заходами при захисті від підслуховування й запису конфіденційних переговорів виступають організаційно й технічні заходи.

2. П’ять груп математичних перетворень вихідної інформації?

Взагалі розрізняють декілька груп методів математичних перетворень інформації. Залежно від характеру перетворень вихідної інформації ці методи можуть бути розділені на п’ять груп: шифрування, формування та перевірка електронного цифрового підпису, стеганографічні перетворення, кодування інформації та стискання даних.

Процес шифрування полягає в реалізації деяких алгебраїчних, логічних та інших математичних перетворень вихідної інформації, у результаті яких зашифровані повідомлення мають вигляд беззмістовних хаотичних наборів символів (літер, цифр, двійкових кодів тощо).За звичай, для шифрування інформації в деякій телекомунікаційній системі використовуються певний незмінний алгоритм перетворення та деякий секретний параметр ‑ ключ. Вихідними даними для алгоритму шифрування служить інформація, що підлягає захисту: почтові повідомлення, файли, бази даних.

Електронний цифровий підпис (ЕЦП) – це деякій набір даних, логічно пов'язаний з даними, які захищаються. ЕЦП, як аналог звичайного підпису людини під будь-яким документом, дозволяє контролювати цілісність повідомлень та підтверджувати їх належність певній особі.

Зміст процесу кодування інформації полягає у заміні значень блоків (слів) вихідної інформації кодовими означеннями. При кодуванні й зворотному перетворенні використовуються спеціальні формули, таблиці або словники. При цьому відрізняють завадостійке кодування, що використовується для підвищення вірогідності передавання інформації по каналах зв’язку, а також кодування з метою приховування змісту інформації. В остатньому випадку код для забезпечення конфіденційності інформації зберігається у таємниці. Частіше цей вид захисту застосовується у збройних силах та дипломатичному листуванні.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]