Читать «Безопасность информационных систем. Учебное пособие» онлайн - страница 92
Дина Алексеевна Погонышева
В таблице 7 приведены длины ключей симметричной и асимметричной криптосистем, которые обеспечивают одинаковую стойкость к атаке полного перебора.
Для получения ключей используются аппаратные и программные средства генерации случайных значений ключей. Как правило, применяют датчики псевдослучайных чисел. Идеальными генераторами являются устройства на основе «натуральных» (физических) случайных процессов, например на основе
Длины ключей для симметричных и асимметричных криптосистем при одинаковой их криптостойкости
В автоматизированных системах обработки информации со средними требованиями защищенности приемлемы программные генераторы ключей, которые вычисляют последовательность псевдослучайных чисел как сложную функцию от текущего времени и (или) числа, введенного пользователем.
В российском стандарте ГОСТ 28147-89 предусмотрена возможность генерации псевдослучайных чисел весьма высокого качества с периодом
Контрольные вопросы к главе 4
1. Назовите виды информации и дайте им характеристику.
2. Зарисуйте общую схему движения информационных потоков и поясните ее.
3. Какие существуют в электронном пространстве передачи информации приемы достижения террористических целей?
4. Назовите меры противодействия информационному терроризму.
5. Опишите модель безопасности дискреционного доступа (DAC).
6. В чем сущность модели безопасности Белла-ЛаПадулы?
7. Дайте характеристику ролевой модели безопасности контроля доступа (RBAC).
8. Назовите основные положения системы безопасности разграничения доступа.
9. Дайте определение понятию «таксономия».
10. Каким образом ошибки, приводящие к появлению нарушений информационной безопасности, вносятся в систему защиты? Классификация нарушений информационной безопасности по источнику появления.
11. Когда и на каком этапе ошибки вносятся в систему защиты? Классификация нарушений информационной безопасности по этапу возникновения.
12. Где и в каких узлах системы защиты или вычислительной системе в целом ошибки возникают и проявляются? Классификация нарушений информационной безопасности по размещению в системе.
13. Дайте характеристику таксономии причин возникновения нарушений информационной безопасности.
14. В чем заключается сущность удаленной атаки как способа нарушения информационной безопасности?
15. Назовите основные положения анализа сетевого трафика как способа нарушения информационной безопасности.
16. Дайте характеристику способу нарушения информационной безопасности – навязывание хосту ложного маршрута.
17. Каковы основные положения подмены доверенного хоста как способа нарушения информационной безопасности?
18. Сформулируйте основные положения способа нарушения информационной безопасности – ложный сервер или использование недостатков алгоритма удаленного поиска.
19. Какие существуют виды модификации информации?
20. Опишите сущность метода подмены информации как способа нарушения информационной безопасности.