Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИБиЗИ[1].Ответы на вопросы.1.doc
Скачиваний:
5
Добавлен:
23.09.2019
Размер:
391.68 Кб
Скачать

Список билетов.

  1. Билет №1.

    1. Общая проблема обеспечения информационной безопасности. Причины необходимости защиты информации.

    2. Управление ключами.

  2. Билет №2.

    1. Определение автоматизированной системы обработки информации (АСОИ). Субъекты, объекты, состав АСОИ.

    2. Блочные шифры. Режимы работы блочных шифров.

  3. Билет №3.

    1. . Методы защиты информации. Их достоинства и недостатки. Примеры применения различных методов защиты информации.

    2. Поточные шифры. Требования к гамме. Проблема генерации ключевой последовательности.

  4. Билет №4.

    1. Основные угрозы безопасности автоматизированной системы обработки информации.

    2. Криптосистемы с открытым ключом. Принцип действия, достоинства и недостатки.

  5. Билет№5.

    1. Причины, виды, каналы утечки и искажения информации.

    2. Цифровая подпись. Основные понятия. Примеры систем ЭЦП.

  6. Билет №6.

    1. Фрагментарный и комплексный подходы к защите информации. Их достоинства и недостатки.

    2. Американский стандарт шифрования DES.

  7. Билет №7.

    1. Проблема доступа к информации. Санкционированный и несанкционированный (НСД) доступ. Два подхода к управлению доступом.

    2. Российский стандарт шифрования ГОСТ 28147-89.

  8. Билет №8

    1. Модель потенциального нарушителя.

    2. Криптосистема RSA.

  9. Билет №9.

    1. Вредноносные программы и способы защиты от них.

    2. Криптографические методы защиты информации. Определение шифра. Виды шифров. Принцип Кергофса.

  10. Билет №10

    1. Классификация мер защиты автоматизированной системы обработки информации. Понятие политики безопасности.

    2. Математические модели шифров. Расстояние единственности. Совершенные по Шеннону шифры.

  11. Билет №11

    1. Этапы жизненного цикла системы безопасности автоматизированной системы обработки информации.

    2. Требования к шифрам.

  12. Билет №12

    1. Принципы построения системы безопасности автоматизированной системы обработки информации.

    2. Криптоанализ шифра простой замены.

  13. Билет №13

    1. Идентификация и аутентификация.

    2. Симметричные криптосистемы. Достоинства и недостатки. Примеры.

  14. Билет №14

    1. Хэш-функции. Понятие хэш-функции, области применения.

    2. Основные исторические этапы развития криптографии.

  15. Билет №15

    1. Административно-организационные меры защиты информации, их роль и место в построении системы защиты информации.

    2. Виды криптоаналитических атак.

  16. Билет №16

    1. Преднамеренные и непреднамеренные (случайные) угрозы безопасности автоматизированной системы обработки информации.

    2. Криптоанализ шифра вертикальной перестановки.

  17. Билет №17

    1. Основные методы нарушения конфиденциальности и целостности информации и работоспособности системы. Понятие ценности информации.

    2. Метод протяжки вероятного слова.

  18. Билет №18

    1. Программно-технические методы защиты информации.

    2. Требования к шифрам.

  19. Билет №19

    1. Применение паролей для защиты информации. Правила составления паролей.

    2. Однонаправленные функции и их применение в криптографических системах с открытым ключом.

  20. Билет №20

    1. Криптографические протоколы. Протокол Диффи и Хэллмана.

    2. Способы защиты речевого сигнала.

3.1. Методы защиты информации. Их достоинства и недостатки. Примеры применения различных методов защиты информации.

Физические методы ЗИ.

Физический доступ к носителю информации, как правило, дает возможность получить доступ и к самой информации. Воспрепятствовать в таком случае может лишь криптография, да и то не всегда. Если злоумышленник получил физический доступ к компьютеру, на котором хранятся секретные данные в зашифрованном виде, он может считать свою задачу выполненной. Он устанавливает на компьютер резидентную программу, которая перехватывает информацию в процессе ее зашифровки или расшифровки. Прежде всего следует позаботиться о физической сохранности компьютерной техники и носителей. Наиболее сложно осуществить физическую защиту линий связи. Если провода проходят вне охраняемого объекта, то все передаваемые по ним данные должны считаться известными противнику.

Криптографические методы ЗИ – изменение определённым образом формы сообщения, которое может быть прочитано специальным образом (могут быть вскрыты при помощи криптоаналитических алгоритмов).

Стеганография – скрытие факта передачи информации.

Защитные аппаратно-программные. Предоставляются устройствами, встраиваемыми непосредственно в аппаратуру АИС, или устройствами, сопряженными с аппаратурой АИС по стандартному интерфейсу и предназначенными для реализации конкретных функций защиты. Они реализуют логическую оболочку АИС, ориентированную на обеспечение безопасности.

Административно-организационные.

Активная защита ‑ самая эффективная, когда точно известен источник угрозы для информации. Предпринимаются активные мероприятия против попыток получить доступ к информации:

1) поиск и выведение из строя устройств для скрытого съёма информации;

2) выявление и задержание лиц, устанавливающих такие устройства или совершающих иные незаконные действия по доступу к информации;

3) выявление возможных каналов утечки или несанкционированного доступа к информации и направление по таким каналам дезинформации;

4) создание ложных потоков информации с целью маскировки истинных потоков и отвлечения сил противника на их дешифровку;

5) демонстрации противнику возможностей защиты (не обязательно истинных) для создания у него впечатления бесперспективности преодолеть защиту;

6) контрразведывательные мероприятия с целью получить сведения о том, как именно противник получает доступ к информации и соответствующего противодействия.

Абстрактные модели защиты информации

Одной из первых моделей была опубликованная в 1977 модель Биба (Biba). Согласно ей все субъекты и объекты предварительно разделяются по нескольким уровням доступа, а затем на их взаимодействия накладываются следующие ограничения: 1) субъект не может вызывать на исполнение субъекты с более низким уровнем доступа; 2) субъект не может модифицировать объекты с более высоким уровнем доступа. Эта модель напоминает ограничения, введенные в защищенном режиме микропроцессоров Intel 80386+ относительно уровней привилегий.

Модель Гогена-Мезигера (Goguen-Meseguer), представленная ими в 1982 году, основана на теории автоматов. Система может при каждом действии переходить из одного разрешенного состояния только в несколько других. Субъекты и объекты в данной модели защиты разбиваются на группы – домены, и переход системы из одного состояния в другое выполняется только в соответствии с так называемой таблицей разрешений, в которой указано какие операции может выполнять субъект, скажем, из домена C над объектом из домена D. В данной модели при переходе системы из одного разрешенного состояния в другое используются транзакции, что обеспечивает общую целостность системы.

Сазерлендская (от англ. Sutherland) модель защиты, опубликованная в 1986 году, делает акцент на взаимодействии субъектов и потоков информации. Используется машина состояний со множеством разрешенных комбинаций состояний и некоторым набором начальных позиций. В данной модели исследуется поведение множественных композиций функций перехода из одного состояния в другое.

Модель защиты Кларка-Вильсона (Clark-Wilson), опубликована в 1987 году и модифицирована в 1989; . считается одной из самых совершенных в отношении поддержания целостности информационных систем. Основана на повсеместном использовании транзакций и тщательном оформлении прав доступа субъектов к объектам. В данной модели впервые исследована защищенность третьей стороны в данной проблеме – стороны, поддерживающей всю систему безопасности. Эту роль в информационных системах обычно играет программа-супервизор. В модели Кларка-Вильсона транзакции впервые были построены по методу верификации, то есть идентификация субъекта производилась не только перед выполнением команды от него, но и повторно после выполнения. Это позволило снять проблему подмены автора в момент между его идентификацией и собственно командой