Сделать домашней|Добавить в избранное
 

Сто процентов правильный ответ на ваш вопрос
у нас вы всегда смотеже найти ответы на вопросы
экзамена и зачета.

 
» Материалы за 02.01.2013 » Страница 3
на правах рекламы
Сортировать статьи по: дате | популярности | посещаемости | комментариям | алфавиту

Определения формальной теории защиты информации язык, объект, субъект, преобразование, виды доступа субъектов к объектам

Автор: admin от 2-01-2013, 11:48
Основные определения
Введём некоторые обозначения. Пусть A – конечный алфавит, A* - множество слов конечной длины в алфавите A, L принадлежит A* - язык, т.е. множество слов, выделенных по определённым правилам из A*.
Аксиома 1. Любая информация в автоматизированной системе представляется словом в некотором языке L.

Уровни RAID-массивов

Автор: admin от 2-01-2013, 11:47
Выделяют следующие типы RAID-массивов:
- Уровень 0.
В данном случае несколько дисков представляются как один виртуальный диск.
Защита от сбоев на данном уровне никак не обеспечивается.
- Уровень 1.
Реализуется зеркалирование – идентичные данные хранятся на нескольких (обычно на двух) дисках. Данный вариант обеспечивает надёжную защиту от сбоев носителя, однако является чрезвычайно неэффективным.

Методы резервного копирования информации

Автор: admin от 2-01-2013, 11:46
Используются следующие методы резервного копирования:
1. Полное /full/. В этом случае все без исключения файлы, потенциально подвергаемые резервному копированию, переносятся на резервный носитель.
2. Инкрементальное /incremental/. Резервному копированию подвергаются только файлы, изменённые с момента последнего инкрементального копирования.
3. Дифференциальное /differential/.

Система защиты от угроз нарушения доступности. Дублирование шлюзов.

Автор: admin от 2-01-2013, 11:46
В общем случае обеспечение защиты от угроз нарушения доступности информации реализуется путём создания той или иной избыточности. Структурная схема системы защиты от угроз нарушения доступности:
1.Получение информации (дублирование каналов связи, дублирование «узких мест» (шлюзов, МЭ),запас в пропускной способности сетевого оборудования)-->
2.Обработка информации(дублирование серверов,использование кластеров,управление надёжностью оборудования)-->на 3 и 4
3.хранение информации(резервное копирование информации,создание RAID-массивов,зеркалирование серверов)
4.передача информации (то же, что и для получения информации;избыточные маршруты(динамическая маршрутизация)

Хеш-функции свойства, вычисление, применение. Коды проверки подлинности

Автор: admin от 2-01-2013, 11:45
Функция вида y=f(x) называется криптографической хэш-функцией , если она удовлетворяет следующим свойствам:
1. На вход хэш-функции может поступать последовательность данных произвольной длины, результат же (называемый хэш, или дайджест) имеет фиксированную длину.
2. Значение y по имеющемуся значению x вычисляется за полиномиальное время, а значение x по имеющемуся значению y почти во всех случаях вычислить невозможно.
3. Вычислительно невозможно найти два входных значения хэш-функции, дающие идентичные хэши.

Требования к цифровым подписям. Вычисления и проверка цифровых подписей

Автор: admin от 2-01-2013, 11:43
Цифровая подпись [14, 15] представляет собой механизм подтверждения подлинности и целостности цифровых документов. Во многом она является аналогом рукописной подписи – в частности, к ней предъявляются практически аналогичные требования:
1. Цифровая подпись должна позволять доказать, что именно законный автор, и никто другой, сознательно подписал документ.
2. Цифровая подпись должна представлять собой неотъемлемую часть документа. Должно быть невозможно отделить подпись от документа и использовать её для подписывания других документов.


Описание системы защиты от угроз нарушения целостности

Автор: admin от 2-01-2013, 11:42
Большинство механизмов, реализующих защиту информации от угроз нарушения конфиденциальности, в той или иной степени способствуют обеспечению целостности информации.
Сформулируем для начала основные принципы обеспечения целостности:
1. Корректность транзакций.
Принцип требует обеспечения невозможности произвольной модификации данных пользователем. Данные должны модифицироваться исключительно
таким образом, чтобы обеспечивалось сохранение их целостности.
2. Аутентификация пользователей.
Изменение данных может осуществляться только аутентифицированными для выполнения соответствующих действий пользователями.
3. Минимизация привилегий.
Процессы должны быть наделены теми и только теми привилегиями в АС, которые минимально достаточны для их выполнения.
4. Разделение обязанностей.
Для выполнения критических или необратимых операций требуется участие нескольких независимых пользователей.
На практике разделение обязанностей может быть реализовано либо исключительно организационными методами, либо с использованием криптографических схем разделения секрета.
5. Аудит произошедших событий.
Данный принцип требует создания механизма подотчётности пользователей, позволяющего отследить моменты нарушения целостности информации.
6. Объективный контроль.
Необходимо реализовать оперативное выделение данных, контроль целостности которых является оправданным.
Действительно, в большинстве случаев строго контролировать целостность всех данных, присутствующих в системе, нецелесообразно хотя бы из соображений производительности: контроль целостности является крайне ресурсоёмкой операцией.
7. Управление передачей привилегий.
Порядок передачи привилегий должен полностью соответствовать организационной структуре предприятия.
Перечисленные принципы позволяют сформировать общую структуру системы защиты от угроз нарушения целостности
Аутентификация пользователей (Минимизация привилегий Разделение обязанностей прилетить рядом с аутент-ей)--> Механизмы обеспечения корректности транзакций--> Механизмы выявления, протоколирования и аудита нарушений целостности-->
Криптографические механизмы обеспечения целостности/ принципиально новыми по сравнению с сервисами, применявшимися для построения системы защиты от угроз нарушения конфиденциальности, являются криптографические механизмы обеспечения целостности.
Отметим, что механизмы обеспечения корректности транзакций также могут включать в семя криптографические примитивы.

Протоколирование и аудит назначение,структура и хранение регистрационных журналов

Автор: admin от 2-01-2013, 11:41
Подсистема протоколирования и аудита  является обязательным компонентом любой АС. Протоколирование, или регистрация, представляет собой механизм подотчётности системы обеспечения информационной безопасности, фиксирующий все события, относящиеся к вопросам безопасности. В свою очередь, аудит – это анализ протоколируемой информации с целью оперативного выявления и предотвращения нарушений режима информационной безопасности.

Методы защиты внешнего периметра системы обнаружения вторжений. Структура, алгоритм функционирования, категории IDS. Ошибки I и II рода.

Автор: admin от 2-01-2013, 11:39
Обнаружение вторжений представляет собой процесс выявления несанкционированного доступа (или попыток несанкционированного доступа) к ресурсам автоматизированной системы. Система обнаружения вторжений  в общем случае представляет собой программно-аппаратный комплекс,
решающий данную задачу.

Методы защиты внешнего периметра межсетевое экранирование. Классификация МЭ

Автор: admin от 2-01-2013, 11:37
1.3.6. Методы защиты внешнего периметра
Подсистема защиты внешнего периметра автоматизированной системы обычно включает в себя два основных механизма: средства межсетевого экранирования и средства обнаружения вторжений. Решая родственные задачи, эти механизмы часто реализуются в рамках одного продукта и функционируют в качестве единого целого. В то же время каждый из механизмов является самодостаточным и заслуживает отдельного
рассмотрения.

 

Цените свое время, получайте
достоверные ответы на вопросы