Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИБиЗИ[1].Ответы на вопросы.1.doc
Скачиваний:
5
Добавлен:
23.09.2019
Размер:
391.68 Кб
Скачать

16.2. Криптоанализ шифра вертикальной перестановки.

Соотношение гласных и согласных букв в строке матрицы должно быть оптимальным – т.е. 50х50, либо 40х60, либо 60х40.

1) Выписываются строки побуквенно в столбцы матрицы 10х12.

2) Если соотношение согласных и гласных букв неоптимальное, то строки записываются побуквенно в столбцы в матрицу 12х10. проверяется соотношение согласных и гласных.

3)Если соотношение неоптимальное, записывается всё в матрицу 15х8. Проверяется соотношение гласных и согласных.

4) Если не соответствует оптимальному, буквы записываются в матрицу 8х15.

5) Ищется матрица с соотношениями наиболее близкими к оптимальному.

6)Путём перестановки столбцов ищутся реальные слова, с учётом несочетаемости букв алфавита.

17.1. Основные методы нарушения конфиденциальности и целостности информации и работоспособности системы. Понятие ценности информации.

Нарушение конфиденциальности

Нарушение целостности

Нарушение доступности

Утрата информации

+

+

+

Раскрытие информации

+

-

-

Порча информации

-

+

+

Кража информации

+

-

+

Подделка информации

-

+

-

Блокирование информации

-

-

+

Нарушение работы АИС

-

-

+

Под нарушением конфиденциальности данных принято понимать ознакомление с данными лиц, которые к этим данным не допущены, либо создание предпосылок для доступа к данным неопределенного круга лиц. Нарушения конфиденциальности информации могут быть систематизированы с различных позиций.

Под целостностью данных принято понимать сохранение их точности и полноты, то есть их защищенность от несанкционированной случайной или преднамеренной модификации или уничтожения.

17.2. Метод протяжки вероятного слова.

18.1 Программно-технические методы защиты информации.

Аппаратно - программные средства защиты информации предоставляются устройствами, встраиваемыми непосредственно в аппаратуру АИС, или устройствами, сопряженными с аппаратурой АИС по стандартному интерфейсу и предназначенными для реализации конкретных функций защиты. Они реализуют логическую оболочку АИС, ориентированную на обеспечение безопасности.

Программно-технические методы и средства могут быть систематизированы по характеру противостояния в две группы - активные и пассивные. К первой группе относятся следующие:

- методы и средства разграничения доступа, способствующие защите информации с регулированием использования всех ресурсов системы (технических, программных, баз данных)

- методы криптографического закрытия. Реализуют преобразование данных, в бесполезную информацию для злоумышленника.

- методы и средства восстановления нормальной работы. Это такая часть АИС, которая призвана обеспечить непрерывное функционирование объекта управления и уменьшения времени выхода из строя за счет привлечения дополнительных ресурсов.

Пассивные программно-технические методы и средства обеспечения информационной безопасности призваны выполнять функции, связанные с контролем состояния системы, а также подготовкой необходимой информации для активных элементов системы защиты. К ним относятся следующие из этих методов и средств:

- мониторинг АИС. Предназначен для регистрации деятельности пользователя, как в ходе сеанса, так и в течение более длительного времени;

- постобработка. Это последующая обработка и анализ собранной с помощью мониторинга информации;

- ревизия и аудит. Имеют своей целью контроль ресурсов и реализацию операций по оптимизации их использования;

- контроль целостности и доступности. Обеспечивают проверку целостности и доступности ресурсов и процессов в АИС.

Иногда пассивную часть аппаратно-программных методов и средств называют ядром безопасности

Для выполнения своих функций ядро безопасности должно обладать следующими основными свойствами:

- изолированность. Состоит в том, что ядро безопасности должно быть защищено от мониторинга своей работы;

- полнота. Ядро безопасности должно регистрировать все события в АИС. При этом не допустимо наличие способов обхода регистрации;

- верифицирцемость. Состоит в том, что для выявления возможных нарушений собранную информацию необходимо анализировать и проверять.

С точки зрения содержания существует достаточно широкий состав программно-технических средств и формализуемых методов, позволяющих реализовать основную программно-техническую защиту информационной системы от несанкционированных действий.