Магазин электронных документов
Ответы на вопросы экзамена по ОЗИ
  • Ответы на вопросы экзамена по ОЗИ
  • Ответы на вопросы экзамена по ОЗИ
  • Ответы на вопросы экзамена по ОЗИ

Ответы на вопросы экзамена по ОЗИ (Ответы на вопросы экзамена по предмету Основы защиты информации СЗИ)

Оранжевым цветом выделены страницы доступные к просмотру только после покупки подписки

bileti.doc

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

В ответов к экзамену содержится 30 страниц, входящих в файлы .doc, .rtf, docx, которые вы сможете скачать после оплаты. Доступно для просмотра в бесплатном режиме: 17 страниц.

Прикрепленные фалы, которые вы сможете сразу после оплаты ответов на экзамен скачать:
bileti.doc (3863.5 кб)

Ключевые слова:экзамен, ответы, ОЗИ

Уникальность текста: 73%

Описание работы (от продавца):

Вопросы к экзамену по Защите информации, 2004 г.
1. Свойства информации. Угрозы безопасности информации
2. Четыре уровня защиты информации
3. Криптографическая защита информации. История криптографии
4. Потоковые и блочные шифры. Их примеры. Гаммирование
5. Структуры блочных шифров. Режимы шифрования
6. Межгосударственный стандарт шифрования ГОСТ 2814789. Его параметры и режимы шифрования
7. Режим простой замены в алгоритме ГОСТ 2814789
8. Стандарт шифрования США RIJNDAEL
9. Криптография с открытым ключом. Схема Диффи-Хэллмана. Выработка совместного секретного ключа.
10. Несимметричный алгоритм шифрования RSA. Схема шифрования и цифровой конверт.
11. Стеганографическая защита данных. LSB-метод
12. ЭЦП. Классическая схема. Атаки на ЭЦП
13. Хеш-функция, ее свойства. Стандарты
14. Алгоритм ЭЦП – DSA. Выработка цифровой подписи в стандарте DSA.
15. Идентификация и аутентификация
16. Основы криптоанализа
1. Свойства информации. Угрозы безопасности информации
Информация – это некоторые сведения, совокупность каких-либо данных, знаний и т.п.
Информация бывает общего доступа, конфиденциальная, секретная.
Защищаем информацию от уничтожения, раскрытия, искажения.
Свойства информации:
• Целостность – состоит в том, что информация не может быть модифицирована неавторизованным пользователем или процессом.
• Конфиденциальность – состоит в том, что информация не может быть получена неавторизованным пользователем или процессом.
• Доступность – состоит в том, что обладающий соответствующими полномочиями пользователь или процесс может использовать информацию в соответствии с правилами, установленными политикой безопасности, не ожидая дольше заданного времени.
Безопасность информации – такое состояние всех компонент компьютерной системы (КС), при котором обеспечивается защита информации от возможных угроз на требуемом уровне.
Угроза безопасности информации – потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.
Политика безопасности информации – совокупность законов, правил, ограничений, рекомендаций, инструкций и т.д., регламентирующих порядок обработки информации.
По цели воздействия различают три основных типа угроз:
• Угрозы нарушения конфиденциальности информации – направлены на разглашение конфиденциальной или секретной информации.
• Угрозы нарушения целостности информации – направлены на ее изменение или искажение, приводящее к нарушению ее качества или полному уничтожению.
• Угрозы нарушения работоспособности системы (отказы в обслуживании)
Опасные воздействия на КС делятся на случайные и преднамеренные.
Случайные угрозы не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени:
• Стихийные бедствия и аварии
• Сбои и отказы технических средств
• Ошибки при разработке КС
• Алгоритмические и программные ошибки
• Ошибки пользователей и обслуживающего персонала
Преднамеренные угрозы (класс постоянно пополняется):
• Шпионаж и диверсии.
• Несанкционированный доступ к информации.
• Э/м излучения и наводки.
• Несанкционированная модификация структур (НМС) КС.
• Вредительские программы.
2. Четыре уровня защиты информации [+3]
Под защитой информации понимаем ряд организационных и технических мер по их охране с целью предотвратить несанкционированный доступ к содержащемуся в них смыслу.
Уровни:
1. Юридическая защита [Закон Украины о защите информации в автоматизированных системах, 1995 г.]
2. Административная защита
3. Техническая защита
4. Криптографическая защита [математическая. + стеганография]
1. Юридическая защита
- ЗАКОН УКРАИНЫ О защите информации в автоматизированных системах.
Целью этого Закона есть установления основ регулирования правовых отношений относительно защиты информации в автоматизированных системах при условии соблюдения права собственности граждан Украины и юридических лиц на информацию и права доступа к ней, права собственника информации на ее защиту, а также установленного действующим законодательством ограничения на доступ к информации. Действие Закона распространяется на любую информацию, которая обрабатывается в автоматизированных системах (АСС).
Разделы:
1. Общие положения
2. Отношения между субъектами в процессе обработки информации в АСС.
3. Общие требования относительно защиты информации.
4. Организация защиты информации в АСС.
5. Ответственность за нарушение закона о защите информаци..
6. Международная деятельность в области защиты информации в АСС.
- ЗАКОН УКРАИНЫ Об информации - закрепляет право граждан Украины на информацию, закладывает правовые основы информационной деятельности.
- ЗАКОН УКРАИНЫ О государственной тайне
2. Административная защита (?)
3. Техническая защита
Необходимо применять против технических угроз:
1) Подслушивание телефонных разговоров.
2) Радиомикрофоны.
3) Использование электросети 220В для съема информации.

Последние добавленные работы

  • Технлогический процесс отдлеки стен листами сухой штукатрки.
  • Деятельность ОВД по пресечению массовых беспорядков
  • Свадьба в жизни студентов
  • Финансы - контрольная
  • Решение прикладных задач на ПК в системе программирования Вorland(Turbo)Pascal, в ЭТ МS Excel, в пакете МаthCad
  • КЛАСС ДЛЯ РАБОТЫ СО СТРУКТУРАМИ ТИПА «СЛОВАРЬ»
  • Язык и стиль организационно-распорядительных документов
  • Негосударственные пенсионные фонды РФ: опыт, перспективы развития, оценка эффективности (на примере НПФ "Социум")
  • Диплом «Диагностика кризиса зрелого возраста»
  • Автоматизированное рабочее место менеджера по учету продаж транспортных средств
  • Антикоррупционная экспертиза нормативных правовых актов
  • Управління кредиторською заборгованістю (на прикладі ПП «...»)
  • курсова работа аналіз державного режиму
  • Элементы технологии личностно-ориентированного обучения, как средство формирования мышления учащихся 10-х классов на уроках биол
  • Использование компьютерных технологий в процессе обучения английскому языку
  • Лайкни, если работа понравилась

    Похожие работы