Мегаобучалка Главная | О нас | Обратная связь


Что лежит в основе первого типа формирования политики безопасности?



2016-01-02 289 Обсуждений (0)
Что лежит в основе первого типа формирования политики безопасности? 0.00 из 5.00 0 оценок




Что понимается под «средством вычислительной техники» с позиции информационной системы?

Под СВТ понимается совокупность программных и технических ЭЛЕМЕНТОВ систем обработки данных, способных функционировать самостоятельно или в составе других систем.

Как можно доказать в асимметричной криптосистеме, что принятое сообщение принадлежит отправителю?

Предъявив аутентичный открытый ключ отправителя, можно доказать, что принятое сообщение зашифровано на парном секретном ключе, т. е. принадлежит отправителю.

Как выполняется генерация подключей в ГОСТ 28147-89?

Для генерации подключей исходный 256–битовый ключ разбивается на восемь 32–битных блоков k1, k2,…, k8. На каждом цикле используется свой подключ.

Что означает «метод последовательного хеширования» при сжатии сообщений произвольной длинны?

В ГОСТ Р 34.11–94 использовали первый путь – метод последовательного хэширования, использующий хэш-функцию с фиксированным размером входа h: {01}2n ® {01}n (см. рисунок 7.1), то есть функцию сжатия с коэффициентом 2.

Какие преграды целесообразно применять в многозвенном контуре защиты с позиции экономической выгоды?

Экономически целесообразно применять в многозвенном контуре защиты равнопрочные преграды.

Приведите пример простой меры для исключения возможности обхода систем опознания и разграничения доступа ПЭВМ и ЛВС путем применения отладочных программ.

Рекомендуется, если это возможно, в данной ЛВС применять ПЭВМ БЕЗ ДИСКОВОДОВ или по крайней мере хотя бы ЗАБЛОКИРОВАТЬ ИХ МЕХАНИЧЕСКОЙ крышкой, опечатываемой администратором безопасности.

Что лежит в основе первого типа формирования политики безопасности?

Требование 1. Система должна поддерживать точно определенную систему безопасности.

Возможность доступа субъекта к объектам должна определяться на основании их идентификации и правил управления доступом. Для нужд эффективного разграничения доступа к информации различного уровня конфиденциальности необходимо использовать мандатное управление доступом.

1. Какие основные четыре группы вопросов решают при ? защищенных систем? Комплекс вопросов построения защищенных систем можно разделить на 4 группы, соответствующие угрозам информации: 1) конфиденциальности; 2) целостности; 3) доступности; 4) раскрытия параметров систем. 2. Разделите угрозы информационной безопасности в системе по критерию «степень воздействия на систему». Пассивные угрозы – ничего не меняют в структуре и содержании АС (например, копирование данных). Активные угрозы – вносят изменения в структуру и содержание АС. Например, внедрение аппаратных спецвложений; программных «жучков» – участки программы, не нужные для выполнения функций АС, но позволяющие преодолеть систему защиты АС; забастовка и саботаж персонала; постановка помех; умышленная модификация информации. 3. Какие объекты называются «функционально ассимилированными объектами»? Определение: объект Oi в момент времени t ассоциирован (связан) с суббъектом Sm, если состояние объекта Oi повлияло на состояние субъекта в следующий момент времени (субъект Sm использует информацию из объекта Oi). В общем случае, субъект реализует отображение множества ассоциированных объектов в момент времени t на множество ассоциированных объектов в момент времени (t + 1). Поэтому выделяют ассоциированные объекты, изменение которых изменяет вид отображения ассоциированных объектов (например, объекты, содержащие код программы). Их называют функционально ассоциированные объекты. Также есть ассоциированные объекты-данные – они являются аргументом операции, но не изменяют вид отображения. 4. Укажите параметры системы, которые не должны быть существенно ухудшены применением средств защиты (по ГТК). Надежность, быстродействие, возможность изменения конфигурации АС; 5. Какая задача решается в первую очередь в ассиметричной криптосистеме? Задача распределения ключей. 6. Единый алгоритм (ГОСТ 28147-89). В нашей стране установлен единый алгоритм криптографического преобразования данных для систем обработки информации в сетях ЭВМ, отдельных комплексах и ЭВМ, который определяется ГОСТ 28147–89 [1, 5, 8]. Стандарт обязателен для организаций, предприятий и учреждений, применяющих криптозащиту данных, хранимых и передаваемых в сетях ЭВМ, в отдельных вычкомплексах и ЭВМ. 7. Код аутентификации сообщения. Если отправитель и получатель знают один и тот же сеансовый ключ, АУТЕНТИЧНОСТЬ СООБЩЕНИЙ можно обеспечить, вычислив значение хэш-функции от объединения (конкатенации) передаваемого сообщения и сеансового ключа. Результат вычислений называется кодом аутентификации сообщения (КАС) (message authentication code, MAC). 8. «Замыкание контура защиты», зачем? Контур защиты считается замкнутым, когда не существует никакой возможности несанкционированного доступа к одному и тому же предмету защиты. Для ограничения доступа к средствам отображения и документирования, побочному электромагнитному излучению и наводкам (ПЭМИН), носителям информации и другим возможным каналам НСД.

 



2016-01-02 289 Обсуждений (0)
Что лежит в основе первого типа формирования политики безопасности? 0.00 из 5.00 0 оценок









Обсуждение в статье: Что лежит в основе первого типа формирования политики безопасности?

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Как вы ведете себя при стрессе?: Вы можете самостоятельно управлять стрессом! Каждый из нас имеет право и возможность уменьшить его воздействие на нас...
Почему люди поддаются рекламе?: Только не надо искать ответы в качестве или количестве рекламы...
Почему двоичная система счисления так распространена?: Каждая цифра должна быть как-то представлена на физическом носителе...
Почему человек чувствует себя несчастным?: Для начала определим, что такое несчастье. Несчастьем мы будем считать психологическое состояние...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (289)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.006 сек.)