присвоение субъектам и объектам доступа уникального идентификатора в виде номера шифра кода и тп

Присвоение субъектам и объектам доступа уникального идентификатора в виде номера шифра кода и тп

1. ____________________ — цель прогресса внедрения и тестирования средств защиты.
Гарантировать правильностьреализации средств защиты

2. ____________________ — это выделения пользователем и администраторам только тех прав доступа, которые им необходимы.
Принцип минимазации привилегий

3. ____________________ — это гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные.
Целостность

4. ____________________ — это недостаток систем шифрования с открытым ключом.
Относительно низкая производительность

5. ____________________ — это политика информационной безопасности.
Совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации

6. ____________________ — это предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы.
Авторизация

7. ____________________ — это присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации.
Идентификация

8. ____________________ — это проверка подлинности пользователя по предъявленному им идентификатору.
Аутентификация

9. ____________________ — это проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы.
Аутентификация

10. ____________________ — это свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов.
Конфиденциальность

11. ____________________ — это степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования.
Безопасность информации

12. ____________________ — это трояские программы.
Часть программы с известными пользователю функцичми, способная выполнять действия с целью причинения определенного ущерба

13. ____________________ занимается обеспечением скрытности информации в информационных массивах.
Стеганография

14. ____________________ называется запись определенных событий в журнал безопасности сервера.
Аудитом

15. ____________________ называется конечное множество используемых для кодирования информации знаков.
Алфавитом

Источник

Присвоение субъектам и объектам доступа уникального идентификатора в виде номера шифра кода и тп

76. Позволяет рабочей станции использовать сетевые диски и принтеры
сетевая операционная система

77. После запуска Internet Explorer открывается:
домашняя страница

79. Присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.п. с целью получения доступа к информации — это:
идентификация

80. Провайдер — это:
поставщик услуг Интернет

81. Провайдером называется:
организация со шлюзом в Интернете, позволяющая пользователям подключаться к сети через этот шлюз

82. Проверка подлинности пользователя по предъявленному им идентификатору, например при входе в систему — это:
аутентификация

83. Протокол эмуляции терминала, который позволяет подключаться к удаленному компьютеру по Интернет и управлять им, — это:
Telnet

84. Протоколом в теории компьютерных сетей называются:
правила и технические процедуры, позволяющие нескольким компьютерам при объединении в сеть общаться друг с другом

85. Протоколы сети Интернет объединяют под названием
TCP/IP

86. Процесс сбора и накопления информации о событиях, происходящих в информационной системе, называется:
протоколированием

87. Работа одноранговой сети эффективна при количестве одновременно работающих станций
не более 10

88. Распределенная обработка данных — это:
обработка данных, выполняемая на независимых, но связанных между собой компьютерах

89. С помощью эвристических анализаторов антивирусные программы способны находить:
подобные аналоги известных вирусов

90. Самая крупная система телеконференций
UseNet

Источник

Защита информации. Тест 8

Поможем успешно пройти тест. Знакомы с особенностями сдачи тестов онлайн в Системах дистанционного обучения (СДО) более 50 ВУЗов. При необходимости проходим систему идентификации, прокторинга, а также можем подключиться к вашему компьютеру удаленно, если ваш вуз требует видеофиксацию во время тестирования.

Закажите решение теста для вашего вуза за 470 рублей прямо сейчас. Решим в течение дня.

1. При количественном подходе риск измеряется в терминах
денежных потерь
заданных с помощью шкалы
заданных с помощью ранжирования
объема информации

2. Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации — это
идентификация
аудит
авторизация
аутентификация

3. Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия
перехват
компрометация
наблюдение
уборка мусора

4. Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется
управлением риском
мониторингом средств защиты
оптимизацией средств защиты
минимизацией риска

5. С помощью открытого ключа информация
зашифровывается
копируется
транслируется
расшифровывается

6. Система защиты должна гарантировать, что любое движение данных
идентифицируется, авторизуется, обнаруживается, документируется
анализируется, идентифицируется, шифруется, учитывается
контролируется, кодируется, фиксируется, шифруется
копируется, шифруется, проектируется, авторизуется

7. Согласно «Европейским критериям» для систем с высокими потребностями в обеспечении целостности предназначен класс
F-IN
F-DX
F-DI
F-AV

8. Согласно «Европейским критериям» на распределенные системы обработки информации ориентирован класс
F-DI
F-IN
F-AV
F-DX

9. Согласно «Европейским критериям» только общая архитектура системы анализируется на уровне
Е1
Е3
Е2
Е0

10. Согласно «Оранжевой книге» верифицированную защиту имеет группа критериев
А
D
C
B

11. Согласно «Оранжевой книге» мандатную защиту имеет группа критериев
В
D
A
C

12. Согласно «Оранжевой книге» с объектами должны быть ассоциированы
метки безопасности
электронные подписи
типы операций
уровни доступа

13. Содержанием параметра угрозы безопасности информации «конфиденциальность» является
несанкционированное получение
уничтожение
искажение
несанкционированная модификация

14. Стандарт DES основан на базовом классе
блочные шифры
замещения
перестановки
гаммирование

15. Структурированная защита согласно «Оранжевой книге» используется в системах класса
В2
C1
B1
C2

Источник

Идентификация – присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным.

Аутентификация (установление подлинности) – проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.

При построении систем идентификации и аутентификации возникает проблема выбора идентификатора, на основе которого осуществляются процедуры идентификации и аутентификации пользователя. В качестве идентификаторов обычно используют:

· набор символов (пароль, секретный ключ, персональный идентификатор и т. п.), который пользователь запоминает или для их запоминания использует специальные средства хранения (электронные ключи);

· физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т. п.) или особенности поведения (особенности работы на клавиатуре и т. п.).

Наиболее распространенными простыми и привычными являются методы аутентификации, основанные на паролях – конфиденциальных идентификаторах субъектов. В этом случае при вводе субъектом своего пароля подсистема аутентификации сравнивает его с паролем, хранящимся в базе эталонных данных в зашифрованном виде. В случае совпадения паролей подсистема аутентификации разрешает доступ к ресурсам системы.

Парольные методы аутентификации по степени изменяемости паролей делятся на:

· методы, использующие постоянные (многократно используемые) пароли;

· методы, использующие одноразовые (динамично изменяющиеся) пароли.

Использование одноразовых или динамически меняющихся паролей является более надежным методом парольной защиты.

51. Управление доступом.

Система контроля и управления доступом (СКУД) — совокупность программно-аппаратных технических средств безопасности, имеющих целью ограничение и регистрацию входа-выхода объектов (людей, транспорта) на заданной территории через «точки прохода»: двери, ворота, КПП.

Основная задача — управление доступом на заданную территорию (кого пускать, в какое время и на какую территорию).

На особо ответственных объектах сеть устройств СКУД выполняется физически несвязанной с другими информационными сетями.

Преграждающие контукции.

Устанавливаются на двери:

· Электрозащёлки — наименее защищены от взлома, поэтому их обычно устанавливают на внутренние двери (внутриофисные и т. п.) Электрозащёлки, как и другие типы замков, бывают открываемые напряжением (то есть дверь открывается при подаче напряжения питания на замок), и закрываемые напряжением (открываются, как только с них снимается напряжение питания, поэтому рекомендованы для использования пожарной инспекцией).

· Электромагнитные замки — практически все запираются напряжением, то есть пригодны для установки на путях эвакуации при пожаре.

· Электромеханические замки — достаточно устойчивы ко взлому (если замок прочный механически), многие имеют механический перевзвод (это значит, что если на замок подали открывающий импульс, он будет разблокирован до тех пор, пока дверь не откроют).

Устанавливаются на проходах/проездах:

Турникет-трипод поясной со считывателем системы контроля доступа

· Турникеты — используются на проходных предприятий, общественно значимых объектах (стадионы, вокзалы, метро) — везде, где требуется организовать контролируемый проход большого количества людей. Турникеты делятся на два основных типа: поясные и полноростовые. Если рядом с турникетом нет быстро открывающегося свободного прохода (на случай пожара), поясной турникет должен быть оборудован т. н. планками «антипаника» — планками, переламывающимися усилием нормального человека (требование пожарной инспекции).

· Шлюзовые кабины — используются в банках, на режимных объектах (на предприятиях с повышенными требованиями к безопасности).

· Ворота и шлагбаумы — в основном, устанавливаются на въездах на территорию предприятия, на автомобильных парковках и автостоянках, на въездах на придомовую территорию, во дворы жилых зданий. Основное требование — устойчивость к климатическим условиям и возможность автоматизированного управления (при помощи системы контроля доступа). Когда речь идёт об организации контроля доступа проезда, к системе предъявляются дополнительные требования — повышенная дальность считывания меток, распознавание автомобильных номеров (в случае интеграции с системой видеонаблюдения).

52. Симметричные криптосистемы шифрования. Асимметричные криптосистемы шифрования.

Классические криптографические методы делятся на два основных типа:симметричные (шифрование секретным ключом) и асимметричные (шифрование открытым ключом).

В симметричных методах для шифрования и расшифровывания используется один и тот же секретный ключ. Наиболее известным стандартом на симметричное шифрование с закрытым ключом является стандарт для обработки информации в государственных учреждениях США DES (DataEncryptionStandard).

Основной недостаток этого метода заключается в том, что ключ должен быть известен и отправителю, и получателю. Это существенно усложняет процедуру назначения и распределения ключей между пользователями. Указанный недостаток послужил причиной разработки методов шифрования с открытым ключом – асимметричных методов.

Асимметричные методы используют два взаимосвязанных ключа: для шифрования и расшифрования. Один ключ является закрытым и известным только получателю. Его используют для расшифрования. Второй из ключей является открытым, т. е. он может быть общедоступным по сети и опубликован вместе с адресом пользователя. Его используют для выполнения шифрования.

В настоящее время наиболее известным и надежным является асимметричный алгоритм RSA (Rivest, Shamir, Adleman).

Для контроля целостности передаваемых по сетям данных используется электронная цифровая подпись, которая реализуется по методу шифрования с открытым ключом.

53. Электронная цифровая подпись.

Электронная цифровая подпись представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом. Отправитель формирует цифровую подпись, используя секретный ключ отправителя. Получатель проверяет подпись, используя открытый ключ отправителя.

Идея технологии электронной подписи состоит в следующем. Отправитель передает два экземпляра одного сообщения: открытое и расшифрованное его закрытым ключом (т. е. обратно шифрованное). Получатель шифрует с помощью открытого ключа отправителя расшифрованный экземпляр. Если он совпадет с открытым вариантом, то личность и подпись отправителя считается установленной.

При практической реализации электронной подписи также шифруется не все сообщение, а лишь специальная контрольная сумма – хэш, защищающая послание от нелегального изменения. Электронная подпись здесь гарантирует как целостность сообщения, так и удостоверяет личность отправителя.

54. Управление криптоключами.

Управление криптоключами

У. Диффи и М. Хеллман изобрели метод открытого распределения ключей в 1976 г. Этот метод позволяет пользователям обмениваться ключами по незащищенным каналам связи. Его безопасность обусловлена трудностью вычисления дискретных логарифмов в конечном поле, в отличие от легкости решения прямой задачи дискретного возведения в степень в том же конечном поле.

Суть метода Диффи — Хеллмана заключается в следующем (рис. 5.9).

присвоение субъектам и объектам доступа уникального идентификатора в виде номера шифра кода и тп

Рис. 5.9. Метод Диффи — Хеллмана

Пользователи A и В, участвующие в обмене информации, генерируют независимо друг от друга свои случайные секретные ключи кА и кв (ключи кА и кв — случайные большие целые числа, которые хранятся пользователями А и В в секрете).

Затем пользователь А вычисляет на основании своего секретного ключа кА открытый ключ KA= g k * (mod N), одновременно пользователь В вычисляет на основании своего секретного ключа кв открытый ключ KB= g k * (mod N), где N и g — большие целые простые числа. Арифметические действия выполняются с приведением по модулю N. Числа N и g могут не храниться в секрете. Как правило, эти значения являются общими для всех пользователей сети или системы.

Затем пользователи A и В обмениваются своими открытыми ключами КА и Кв по незащищенному каналу и используют их для вычисления общего сессионного ключа А’(разделяемого секрета).

Таким образом, результатом этих действий оказывается общий сессионный ключ, который является функцией обоих секретных ключей кА и кв.

Злоумышленник, перехвативший значения открытых ключей КА и Кв, не может вычислить сессионный ключ К, потому что он не имеет соответствующих значений секретных ключей кА и кв.

Благодаря использованию однонаправленной функции, операция вычисления открытого ключа необратима, т. е. невозможно по значению открытого ключа абонента вычислить его секретный ключ.

Уникальность метода Диффи — Хеллмана заключается в том, что пара абонентов имеет возможность получить известное только им секретное число, передавая по открытой сети открытые ключи. После этого абоненты могут приступить к защите передаваемой информации уже известным проверенным способом — применяя симметричное шифрование с использованием полученного разделяемого секрета.

Схема Диффи — Хеллмана дает возможность шифровать данные при каждом сеансе связи на новых ключах. Это позволяет не хранить секреты на дискетах или других носителях. Не следует забывать, что любое хранение секретов повышает вероятность попадания их в руки конкурентов или противника.

На основе схемы Диффи — Хеллмана функционирует протокол управления криптоключами IKE (Internet Key Exchange), применяемыми при построении защищенных виртуальных сетей VPN на сетевом уровне.

55. Классификация возможных каналов утечки информации.

Применительно к АС выделяют следующие каналы утечки:

1. Электромагнитный канал. Причиной его возникновения является электромагнитное поле, связанное с использованием электрического тока в аппаратных компонентах АС. Электромагнитное поле может индуцировать токи в близко расположенных проводных линиях (наводки). Электромагнитный канал в свою очередь делится на следующие каналы:

· радиоканал (высокочастотное излучение);

· сетевой канал (наводки на сеть электропитания);

· канал заземления (наводки на провода заземления);

· линейный канал (наводки на линии связи между компьютерными сис­темами).

2. Акустический (виброакустический) канал. Связан с распростране­нием звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации АС.

3. Визуальный канал. Связан с возможностью визуального наблюде­ния злоумышленником за работой устройств отображения информации АС без проникновения в помещения, где расположены компоненты систе­мы. В качестве средства выделения информации в данном случае могут рассматриваться фото-, видеокамеры и т. п.

4. Информационный канал.Связан с доступом (непосредственным и телекоммуникационным) к элементам АС, к носителям информации, к са­мой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также с подклю­чением к линиям связи. Информационный канал может быть разделен на следующие каналы:

· канал коммутируемых линий связи,

· канал выделенных линий связи,

· канал локальной сети,

· канал машинных носителей информации,

· канал терминальных и периферийных устройств.

56. Технологии зашиты акустической информации от утечки.

К защищаемой речевой (акустической) информации относится информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. Это, как правило, информация ограниченного доступа, содержащая сведения, отнесенные к государственной тайне, а также сведения конфиденциального характера.

Для обсуждения информации ограниченного доступа (совещаний, обсуждений, конференций, переговоров и т.п.) используются специальные помещения (служебные кабинеты, актовые залы, конференц-залы и т.д.), которые называются выделенными помещениями (ВП). Для предотвращения перехвата информации из данных помещений, как правило, используются специальные средства защиты, поэтому выделенные помещения в ряде случаев называют защищаемыми помещениями (ЗП).

В выделенных помещениях, как правило, устанавливаются вспомогательные технические средства и системы (ВТСС):

• городской автоматической телефонной связи;

• охранной и пожарной сигнализации, кондицинер, часы и т.д.

К основным организационным мероприятиям по защите речевой информации от утечки по техническим каналам относятся:

• выбор помещений для ведения конфиденциальных переговоров (выделенных помещений);

• использование в ВП сертифицированных вспомогательных технических средств и систем (ВТСС);

• установление контролируемой зоны вокруг ВП;

• демонтаж в ВП незадействованных ВТСС, их соединительных линий и посторонних проводников;

• организация режима и контроля доступа в ВП;

• отключение при ведении конфиденциальных переговоров незащищенных ВТСС.

В зависимости от используемых средств технические способы защиты информации подразделяются на пассивные и активные. Пассивные способы защиты информации направлены на:

• ослабление акустических и вибрационных сигналов до величин, обеспечивающих невозможность их выделения средством акустической разведки на фоне естественных шумов в местах их возможной установки;

• ослабление информационных электрических сигналов в соединительных линиях вспомогательных технических средств и систем, возникших вследствие акусто-электрических преобразований акустических сигналов, до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов;

• исключение (ослабление) прохождения сигналов «высокочастотного навязывания» в ВТСС, имеющих в своем составе электроакустические преобразователи (обладающие микрофонным эффектом);

• ослабление радиосигналов, передаваемых закладными устройствами, до величин, обеспечивающих невозможность их приема в местах возможной установки приемных устройств;

• ослабление сигналов, передаваемых закладными устройствами по электросети 220 В, до величин, обеспечивающих невозможность их приема в местах возможной установки приемных устройств.

В случае технической невозможности использования пассивных средств защиты помещений или если они не обеспечивают требуемых норм по звукоизоляции, используются активные способы защиты речевой информации, которые направлены на:

• создание маскирующих акустических и вибрационных шумов в целях уменьшения отношения сигнал/шум до величин, обеспечивающих невозможность выделения средством акустической разведки речевой информации в местах их возможной установки;

• создание маскирующих электромагнитных помех в соединительных линиях ВТСС в целях уменьшения отношения сигнал/шум до величин, обеспечивающих невозможность выделения информационного сигнала средством разведки в возможных местах их подключения;

• подавление устройств звукозаписи (диктофонов) в режиме записи;

• подавление приемных устройств, осуществляющих прием информации с закладных устройств по радиоканалу;

• подавление приемных устройств, осуществляющих прием информации с закладных устройств по электросети 220 В.

57. Технологии зашиты информации от утечки по каналам ПЭМИН.

Защита информации от утечки через ПЭМИН осуществляется с применением пассивных и активных методов и средств.

Пассивные методы защиты информации направлены на:

· ослабление побочных электромагнитных излучений (информационных сигналов) ОТСС на границе контролируемой зоны до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов;

· ослабление наводок побочных электромагнитных излучений в посторонних проводниках и соединительных линиях, выходящих за пределы контролируемой зоны, до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов;

· исключение или ослабление просачивания информационных сигналов в цепи электропитания, выходящие за пределы контролируемой зоны, до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов.

Активные методы защиты информации направлены на:

· создание маскирующих пространственных электромагнитных помех с целью уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством разведки информационного сигнала;

· создание маскирующих электромагнитных помех в посторонних проводниках и соединительных линиях с целью уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством разведки информационного сигнала.

Зашумление

присвоение субъектам и объектам доступа уникального идентификатора в виде номера шифра кода и тп

присвоение субъектам и объектам доступа уникального идентификатора в виде номера шифра кода и тп

присвоение субъектам и объектам доступа уникального идентификатора в виде номера шифра кода и тп

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *