Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
вопросы_ЗКИ.doc
Скачиваний:
11
Добавлен:
23.09.2019
Размер:
441.34 Кб
Скачать

Экзаменационный билет № 17

  1. Основные методы нарушения конфиденциальности и целостности информации и работоспособности системы. Понятие ценности информации.

доступа к

информации

в АС

Угроза раскры­тия параметров системы

Угроза нарушения конфи­денциальности

Угроза нарушения целостности

Угроза отказа служб (отказа доступа к ин­формации)

Носителей информации

Определение типа и парамет­ров носителей информации

Хищение (копирование) носителей информации. Перехват ПЭМИН

Уничтожение ма­шинных носителей информации

Выведение из строя машин­ных носите­лей информа­ции

Средств взаимодей­ствия с но­сителем

Получение ин­формации о про­граммно-аппаратной сре­де. Получение детальной ин­формации о функциях, вы­полняемых АС. Получение дан­ных о приме­няемых системах защиты

Несанкционированный дос­туп к ресурсам АС. Совер­шение пользователем не­санкционированных дейст­вий. Несанкционированное копирование программного обеспечения. Перехват данных, передаваемых по каналам связи

Внесение пользо­вателем несанк­ционированных изменений в про­граммы и данные. Установка и ис­пользование не­штатного про­граммного обеспе­чения. Заражение программными вирусами

Проявление ошибок про­ектирования и разработки программно-аппаратных компонент АС. Обход механизмов защиты АС

Представле­ния инфор­мации

Определение способа пред­ставления ин­формации

Визуальное наблюдение. Раскрытие представления информации (дешифрова­ние)

Внесение искаже­ния в представле­ние данных; унич­тожение данных

Искажение соответствия синтаксиче­ских и семан­тических кон­струкций язы­ка

Содержания информации

Определение содержания дан­ных на качест­венном уровне

Раскрытие содержания ин­формации

Внедрение дезин­формации

Запрет на ис­пользование информации

Целостность информации – существование информации в неискаженном виде (не­изменном по отношению к некоторому фиксированному ее состоянию). Чаще субъектов интересует обеспечение более широкого свойства – достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, т.е. ее неискаженности.

2. Метод протяжки вероятного слова.

Экзаменационный билет № 18

1. Программно-технические методы защиты информации.

Программно-технические меры, т.е. меры, направленные на контроль компьютер­ных сущностей – оборудования, программ и/или данных, образуют последний и самый важный рубеж информационной безопасности.

На этом рубеже становятся очевидными не только позитивные, но и негативные по­следствия быстрого прогресса информационных технологий. Во-первых, дополнитель­ные возможности появляются не только у специалистов по ИБ, но и у злоумышленников. Во-вторых, информационные системы все время модернизируются, перестраиваются, к ним добавляются недостаточно проверенные компоненты, что затрудняет соблюдение режима безопасности.

Меры безопасности целесообразно разделить на следующие виды: превентивные, препятствующие нарушениям ИБ; меры обнаружения нарушений; локализующие, су­жающие зону воздействия нарушений; меры по выявлению нарушителя; меры восста­новления режима безопасности.

С практической точки зрения важными также являются следующие принципы архи­тектурной безопасности: непрерывность защиты в пространстве и времени, невозмож­ность миновать защитные средства; следование признанным стандартам, использование апробированных решений; иерархическая организация ИС с небольшим числом сущно­стей на каждом уровне; усиление самого слабого звена; невозможность перехода в не­безопасное состояние; минимизация привилегий; разделение обязанностей; эшелониро-ванность обороны; разнообразие защитных средств; простота и управляемость информа­ционной системы.

Центральным для программно-технического уровня является понятие сервиса безо­пасности. В число таких сервисов входят: идентификация и аутентификация, управление доступом, протоколирование и аудит, шифрование, контроль целостности, экранирова­ние, анализ защищенности, обеспечение отказоустойчивости, обеспечение безопасного восстановления, управление.

Эти сервисы должны функционировать в открытой сетевой среде с разнородными компонентами, т.е. быть устойчивыми к соответствующим угрозам, а их применение должно быть удобным для пользователей и администраторов.

Миссия обеспечения информационной безопасности трудна, во многих случаях не­выполнима, но всегда благородна.

2. . Требования к шифрам.