
- •Экзаменационный билет № 1
- •Рекомендуемый размер ключа
- •Минимальные длины ключей в битах для различных степеней
- •Случайные числа для создания ключей
- •Экзаменационный билет № 2
- •Экзаменационный билет № 3
- •Типы поточных шифров
- •Экзаменационный билет № 4
- •Преимущества
- •Недостатки
- •Экзаменационный билет № 5
- •Экзаменационный билет № 6
- •Экзаменационный билет № 7
- •Причины несанкционированного доступа к информации
- •Достоинства госТа
- •Критика госТа
- •Экзаменационный билет № 8
- •Экзаменационный билет № 9
- •6 Требований Керкгоффса
- •Экзаменационный билет № 10
- •Экзаменационный билет № 11
- •Экзаменационный билет № 12
- •Экзаменационный билет № 13
- •Базы учетных записей
- •Способы аутентификации
- •Протоколы аутентификации
- •Общая схема
- •Параметры алгоритмов
- •Достоинства
- •Недостатки
- •Общая схема симметричной криптосистемы экзаменационный билет № 14
- •Экзаменационный билет № 15
- •Экзаменационный билет № 16
- •Экзаменационный билет № 17
- •Экзаменационный билет № 18
- •Экзаменационный билет № 19
- •Экзаменационный билет № 20
Экзаменационный билет № 17
Основные методы нарушения конфиденциальности и целостности информации и работоспособности системы. Понятие ценности информации.
доступа к информации в АС |
Угроза раскрытия параметров системы |
Угроза нарушения конфиденциальности |
Угроза нарушения целостности |
Угроза отказа служб (отказа доступа к информации) |
Носителей информации |
Определение типа и параметров носителей информации |
Хищение (копирование) носителей информации. Перехват ПЭМИН |
Уничтожение машинных носителей информации |
Выведение из строя машинных носителей информации |
Средств взаимодействия с носителем |
Получение информации о программно-аппаратной среде. Получение детальной информации о функциях, выполняемых АС. Получение данных о применяемых системах защиты |
Несанкционированный доступ к ресурсам АС. Совершение пользователем несанкционированных действий. Несанкционированное копирование программного обеспечения. Перехват данных, передаваемых по каналам связи |
Внесение пользователем несанкционированных изменений в программы и данные. Установка и использование нештатного программного обеспечения. Заражение программными вирусами |
Проявление ошибок проектирования и разработки программно-аппаратных компонент АС. Обход механизмов защиты АС |
Представления информации |
Определение способа представления информации |
Визуальное наблюдение. Раскрытие представления информации (дешифрование) |
Внесение искажения в представление данных; уничтожение данных |
Искажение соответствия синтаксических и семантических конструкций языка |
Содержания информации |
Определение содержания данных на качественном уровне |
Раскрытие содержания информации |
Внедрение дезинформации |
Запрет на использование информации |
Целостность информации – существование информации в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Чаще субъектов интересует обеспечение более широкого свойства – достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, т.е. ее неискаженности.
2. Метод протяжки вероятного слова.
Экзаменационный билет № 18
1. Программно-технические методы защиты информации.
Программно-технические меры, т.е. меры, направленные на контроль компьютерных сущностей – оборудования, программ и/или данных, образуют последний и самый важный рубеж информационной безопасности.
На этом рубеже становятся очевидными не только позитивные, но и негативные последствия быстрого прогресса информационных технологий. Во-первых, дополнительные возможности появляются не только у специалистов по ИБ, но и у злоумышленников. Во-вторых, информационные системы все время модернизируются, перестраиваются, к ним добавляются недостаточно проверенные компоненты, что затрудняет соблюдение режима безопасности.
Меры безопасности целесообразно разделить на следующие виды: превентивные, препятствующие нарушениям ИБ; меры обнаружения нарушений; локализующие, сужающие зону воздействия нарушений; меры по выявлению нарушителя; меры восстановления режима безопасности.
С практической точки зрения важными также являются следующие принципы архитектурной безопасности: непрерывность защиты в пространстве и времени, невозможность миновать защитные средства; следование признанным стандартам, использование апробированных решений; иерархическая организация ИС с небольшим числом сущностей на каждом уровне; усиление самого слабого звена; невозможность перехода в небезопасное состояние; минимизация привилегий; разделение обязанностей; эшелониро-ванность обороны; разнообразие защитных средств; простота и управляемость информационной системы.
Центральным для программно-технического уровня является понятие сервиса безопасности. В число таких сервисов входят: идентификация и аутентификация, управление доступом, протоколирование и аудит, шифрование, контроль целостности, экранирование, анализ защищенности, обеспечение отказоустойчивости, обеспечение безопасного восстановления, управление.
Эти сервисы должны функционировать в открытой сетевой среде с разнородными компонентами, т.е. быть устойчивыми к соответствующим угрозам, а их применение должно быть удобным для пользователей и администраторов.
Миссия обеспечения информационной безопасности трудна, во многих случаях невыполнима, но всегда благородна.
2. . Требования к шифрам.