Что лежит в основе первого типа формирования политики безопасности?
Что понимается под «средством вычислительной техники» с позиции информационной системы? Под СВТ понимается совокупность программных и технических ЭЛЕМЕНТОВ систем обработки данных, способных функционировать самостоятельно или в составе других систем. Как можно доказать в асимметричной криптосистеме, что принятое сообщение принадлежит отправителю? Предъявив аутентичный открытый ключ отправителя, можно доказать, что принятое сообщение зашифровано на парном секретном ключе, т. е. принадлежит отправителю. Как выполняется генерация подключей в ГОСТ 28147-89? Для генерации подключей исходный 256–битовый ключ разбивается на восемь 32–битных блоков k1, k2,…, k8. На каждом цикле используется свой подключ. Что означает «метод последовательного хеширования» при сжатии сообщений произвольной длинны? В ГОСТ Р 34.11–94 использовали первый путь – метод последовательного хэширования, использующий хэш-функцию с фиксированным размером входа h: {01}2n ® {01}n (см. рисунок 7.1), то есть функцию сжатия с коэффициентом 2. Какие преграды целесообразно применять в многозвенном контуре защиты с позиции экономической выгоды? Экономически целесообразно применять в многозвенном контуре защиты равнопрочные преграды. Приведите пример простой меры для исключения возможности обхода систем опознания и разграничения доступа ПЭВМ и ЛВС путем применения отладочных программ. Рекомендуется, если это возможно, в данной ЛВС применять ПЭВМ БЕЗ ДИСКОВОДОВ или по крайней мере хотя бы ЗАБЛОКИРОВАТЬ ИХ МЕХАНИЧЕСКОЙ крышкой, опечатываемой администратором безопасности. Что лежит в основе первого типа формирования политики безопасности? Требование 1. Система должна поддерживать точно определенную систему безопасности. Возможность доступа субъекта к объектам должна определяться на основании их идентификации и правил управления доступом. Для нужд эффективного разграничения доступа к информации различного уровня конфиденциальности необходимо использовать мандатное управление доступом. | 1. Какие основные четыре группы вопросов решают при ? защищенных систем? Комплекс вопросов построения защищенных систем можно разделить на 4 группы, соответствующие угрозам информации: 1) конфиденциальности; 2) целостности; 3) доступности; 4) раскрытия параметров систем. 2. Разделите угрозы информационной безопасности в системе по критерию «степень воздействия на систему». Пассивные угрозы – ничего не меняют в структуре и содержании АС (например, копирование данных). Активные угрозы – вносят изменения в структуру и содержание АС. Например, внедрение аппаратных спецвложений; программных «жучков» – участки программы, не нужные для выполнения функций АС, но позволяющие преодолеть систему защиты АС; забастовка и саботаж персонала; постановка помех; умышленная модификация информации. 3. Какие объекты называются «функционально ассимилированными объектами»? Определение: объект Oi в момент времени t ассоциирован (связан) с суббъектом Sm, если состояние объекта Oi повлияло на состояние субъекта в следующий момент времени (субъект Sm использует информацию из объекта Oi). В общем случае, субъект реализует отображение множества ассоциированных объектов в момент времени t на множество ассоциированных объектов в момент времени (t + 1). Поэтому выделяют ассоциированные объекты, изменение которых изменяет вид отображения ассоциированных объектов (например, объекты, содержащие код программы). Их называют функционально ассоциированные объекты. Также есть ассоциированные объекты-данные – они являются аргументом операции, но не изменяют вид отображения. 4. Укажите параметры системы, которые не должны быть существенно ухудшены применением средств защиты (по ГТК). Надежность, быстродействие, возможность изменения конфигурации АС; 5. Какая задача решается в первую очередь в ассиметричной криптосистеме? Задача распределения ключей. 6. Единый алгоритм (ГОСТ 28147-89). В нашей стране установлен единый алгоритм криптографического преобразования данных для систем обработки информации в сетях ЭВМ, отдельных комплексах и ЭВМ, который определяется ГОСТ 28147–89 [1, 5, 8]. Стандарт обязателен для организаций, предприятий и учреждений, применяющих криптозащиту данных, хранимых и передаваемых в сетях ЭВМ, в отдельных вычкомплексах и ЭВМ. 7. Код аутентификации сообщения. Если отправитель и получатель знают один и тот же сеансовый ключ, АУТЕНТИЧНОСТЬ СООБЩЕНИЙ можно обеспечить, вычислив значение хэш-функции от объединения (конкатенации) передаваемого сообщения и сеансового ключа. Результат вычислений называется кодом аутентификации сообщения (КАС) (message authentication code, MAC). 8. «Замыкание контура защиты», зачем? Контур защиты считается замкнутым, когда не существует никакой возможности несанкционированного доступа к одному и тому же предмету защиты. Для ограничения доступа к средствам отображения и документирования, побочному электромагнитному излучению и наводкам (ПЭМИН), носителям информации и другим возможным каналам НСД. |
2016-01-02 | 289 | Обсуждений (0) |
5.00
из
|
Обсуждение в статье: Что лежит в основе первого типа формирования политики безопасности? |
Обсуждений еще не было, будьте первым... ↓↓↓ |
Почему 1285321 студент выбрали МегаОбучалку...
Система поиска информации
Мобильная версия сайта
Удобная навигация
Нет шокирующей рекламы