Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
вопросы-ответы.docx
Скачиваний:
17
Добавлен:
22.02.2015
Размер:
34.22 Кб
Скачать

Зашифрование

Создадим в переменной hash: HCRYPTHASH новый дескриптор хэш-объекта по алгоритму ГОСТ 34.11-94:

CryptCreateHash(hProv, CALG_GR3411, 0, 0, @hash)

Выполним хэширование парольной фразы:

CryptHashData(hash, hash, @(KeyPassword1.Text[1]), Length(KeyPassword1.Text), 0)

Создадим сессионный ключ с возможностью его экспорта в переменнойSessionKeyCryptDeriveKey(hProv, CALG_G28147, hash, CRYPT_EXPORTABLE, @SessionKey)

Сформируем начальный вектор шифрования CryptGetKeyParam(SessionKey, KP_IV, @buf, @keyLen, 0)

Заполним буфер случайными данными CryptGenRandom(hProv, keyLen, @buf)

Укажем, что новый буфер со случайными данными будет использоваться в качестве начального вектора шифрования CryptSetKeyParam(SessionKey, KP_IV, @buf, 0)

Запишем длину вектора и его самого в файл с зашифрованным текстом: BlockWrite(outfile, keyLen, 4);

BlockWrite(outfile, buf, keyLen);

//// CryptExportKey(SignKey, 0, PUBLICKEYBLOB, 0, pbuf, @bufLen)

шифрование с использованием сессионного ключа SessionKey CryptEncrypt(SessionKey, 0, final, 0, @buf, @keyLen, 512)

--//// CryptDecrypt(SessionKey, 0, eof(infile), 0, @buf, @keyLen)

1.1 Создание криптографического контейнера CryptAcquireContext(@hProv, entityCont, nil, Prov, CRYPT_NEWKEYSET)

1.2 Загрузка контейнера в память CryptAcquireContext(@hProv, entityCont, nil, Prov, 0)

1.3 Удаление контейнера CryptAcquireContext(@hProv, entityCont, nil, Prov, CRYPT_DELETEKEYSET)

1.4 генерацию ключа обмена CryptGenKey(hProv, AT_KEYEXCHANGE, CRYPT_EXPORTABLE, @ExchKey)

1.5. Сначала выясним длину созданного ключа CryptGetKeyParam(ExchKey, KP_KEYLEN, @keyLen, @flag, 0)

1.6 выясним алгоритм ключа CryptGetKeyParam(ExchKey, KP_ALGID, @keyLen, @flag, 0)

1.7 CryptDestroyKey(SignKey)

1.8 CryptDestroyKey(ExchKey)

1.9 CryptReleaseContext(hProv, 0)

11.1 Проверка наличия ключей в текущем контейнере hProv .Для получения адреса ключа обмена в переменную ExchKey вызовите функциюCryptGetUserKey(hProv, AT_KEYEXCHANGE, @ExchKey)

К 3.000 выполним генерацию ключа ЭЦП CryptGenKey(hProv, AT_SIGNATURE, CRYPT_EXPORTABLE, @SignKey)

К 3.00 получите адреса ключа ЭЦП CryptGetUserKey(hProv, AT_SIGNATURE, @SignKey)

3.0 В буфер pbuf поместим открытый ключ:CryptExportKey(SignKey, 0, PUBLICKEYBLOB, 0, pbuf, @bufLen)

3.1 Сгенерируем хэш исходного файла CryptCreateHash(hProv, CALG_GR3411, 0, 0, @hash)

3.2 Подпишем полученное хэш-значение с помощью закрытого ключа ЭЦП CryptSignHash(hash, AT_SIGNATURE, nil, 0, signature, @size)

3.3. Проверка эцп CryptCreateHash(hProv, alg, 0, 0, @hash)

3.4 Выполните хэширование данных в буфере buf размером textsize CryptHashData(hash, @buf, size, 0)

3.5 Импортируйте прочитанный открытый ключ signkey в контейнер hProv CryptImportKey(hProv, signkey, size, 0, 0, @key)

3.6 Выполните проверку ЭЦП хэш-значения hash, считанной ЭЦП signatureСryptVerifySignature(hash, signature, test, key, nil, 0)

4 Гарантированное уничтожение файла

Создайте кнопку «Гарантированное удаление файла».

Создайте буфер buf требуемой длины:

GetMem(buf, FileLen).

Заполните буфер случайными данными, вызывая функцию

CryptGenRandom(hProv, FileLen, @buf)

Удалите файл стандартной функцией DeleteFile (infile).

Алгоритмы шифрования с открытым ключом

Архивирование всех выбранных файлов и папок происходит при создании…

архива /резервной копии

Аудит каких событий рекомендуется проводить только на контроллерах домена…

аудит доступа к службе каталогов"

Аутентификация личности пользователя – это…

Аутентификация определяется как проверка

принадлежности субъекту доступа предъявленного им идентификатора, либо

как подтверждение подлинности субъекта. Во время выполнения этой процеду-

ры АС убеждается, что пользователь, представившийся каким-либо легальным

сотрудником, таковым и является.

В домене удалили учетную запись пользователя. Как можно прочитать файлы, созданные и зашифрованные им…

Скопировать файлы на раздел FAT

Создать удаленную учетную запись заново и, зарегистрировав-шись от ее имени, получить доступ к файлам

Передать файлы лицу, являющемуся агентом восстановления. Он сможет их прочитать

Никак

В модели на основе мандатного принципа разграничения доступа вводятся правила…

1. У любого объекта операционной системы существует владелец.

2. Владелец объекта может произвольно ограничивать (или разрешать) доступ

других субъектов к данному объекту.

3. Для каждой четверки субъект-объект-метод-процесс возможность доступа

определена однозначно в каждый момент времени.

4. Существует хотя бы один привилегированный пользователь, имеющий воз-

можность удалить любой объект.

5. Во множестве объектов выделяются множества объектов полномочного раз-

граничения доступа. Каждый объект имеет свой уровень конфиденциальности.

6. Каждый субъект имеет уровень допуска.

30

7. Запрет чтения вверх (Not Read Up — NRU): запрет доступа по методу «чте-

ние», если уровень конфиденциальности объекта выше уровня допуска субъ-

екта, осуществляющего запрос.

8. Каждый процесс имеет уровень конфиденциальности, равный максимуму из

уровней конфиденциальности объектов, открытых процессом.

9. Запрет записи вниз (Not Write Down — NWD): запрет доступа по методу

«запись», если уровень конфиденциальности объекта ниже уровня конфи-

денциальности процесса, осуществляющего запрос.

10. Понизить гриф секретности объекта может субъект, который имеет доступ к

объекту (по правилу 7) и обладает специальной привилегией.

В ОС Windows NT, 2000, XP применена … модель разграничения доступа

дискреционная

В СЗИ Страж-NT реализованы функции…

Вероятность подбора пароля возрастает…

Виды ущерба компьютерной информации…

утечка, несанкционированные и непреднамеренные воздествия? тут типо нарушение конф целост-ти доступности

Данные виртуального диска шифруются с применением…

быстрого симметричного алгоритма

Для всех файлов в каталоге, созданном по умолчанию, указано Все – Чтение и Выполнение. Какие действия могут совершать пользователи с этими файлами…

просматривать содержимое и исполнять файл, ели это программа

Защита от утечки конфиденциальной информации в дискреционной модели разграничения доступа реализуется…

ACL

Какие режимы архивирования рекомендуются для создания ежедневной копии…

архивирование только изменений

Какое минимально необходимое разрешение надо иметь, что просматривать атрибуты файла…

чтение

Категорирование объектов по уровню конфиденциальности вводится…

В мандатной

Любая сущность, способная инициировать выполнение операций над объектами, называется

Субъект доступа (пользователь)

Любой элемент КС, доступ к которому может быть ограничен, называется…

Объект доступа

Методы защиты информации в компьютерных системах…

ограничение физического доступа к АС,

идентификация и аутентификация пользователей,

ограничение доступа на вход в систему,

разграничение доступа,

регистрация событий (аудит),

криптографическая защита,

контроль целостности,

управление политикой безопасности,

уничтожение остаточной информации,

антивирусная защита,

резервирование данных,

сетевая защита,

защита от утечки и перехвата информации по техническим каналам.

Объективность журнала аудита достигается выполнением требований…

вход и выход пользователей регистрировать всегда;

доступ субъектов к объектам регистрировать только в случае обоснованных

подозрений злоупотребления полномочиями;

регистрировать применение опасных привилегий;

регистрировать только успешные попытки внесения изменений в список

пользователей;

регистрировать изменения в политике безопасности;

не регистрировать системные события;

не регистрировать запуск и завершение процессов, кроме случая обоснован-

ных подозрений, например, вирусных атак.

Отметьте правильный вариант реализации мандатного принципа контроля доступа…

Пользователь User1 входит в группу Обычные. Файлу «Корпоративная политика.doc» назначены следующие разрешения доступа … Что пользователь User1 может делать с файлом?

разрешить запретить

обычные чтение и выпол-е запись

юзер1 изменение

все полный доступ

неогр. доступ

Последовательность загрузки ПК…

При включении питания управление ПЭВМ берет на себя программа, за-

писанная в ПЗУ BIOS, которая проводит процедуру самотестирования компью-

тера (Power-On Self-Test, POST). После тестирования из ПЗУ BIOS в оператив-

ную память ПЭВМ загружается содержимое первого сектора нулевого цилинд-

ра нулевой стороны накопителя на жестком магнитном диске (НЖМД). В дан-

ном секторе НЖМД находится главная загрузочная запись (Master Boot

Record — MBR), на которую передается управление компьютером. Программа

20

первоначальной загрузки (Non-System Bootstrap — NSB — несистемный за-

грузчик) является первой частью MBR. NSB анализирует таблицу разделов же-

сткого диска (Partition Table), являющуюся второй частью MBR, и определяет

по ней расположение (номера сектора, цилиндра и стороны) активного раздела,

содержащего рабочую версию ОС. Определив активный (загрузочный) раздел

НЖМД, программа NSB считывает его нулевой сектор (Boot Record — BR —

загрузочную запись) и передает ей управление ПЭВМ. Алгоритм работы загру-

зочной записи зависит от операционной системы, но обычно состоит в запуске

непосредственно операционной системы или программы — загрузчика ОС.

Правило «Для каждой четверки субъект-объект-метод-процесс возможность доступа определена однозначно в каждый момент времени» применяется…

В мандатной

Правило: «Существует привилегированный пользователь, имеющий возможность обратиться к любому объекту по любому методу доступа» вводится…

В дискреционной

При отсутствии списка DACL доступ к папке получат…

все

При пустом списке DACL доступ к папке получат…

никто

При удалении файла в файловой системе FAT происходит…

первый знак имени заменяется специальным кодом E516 и цепочка кластеров файла в таблице размещения обнуляется.

При шифровании файла средствами EFS его содержимое шифруется…

случайным

Открытым ключом пользователя

Личным ключом пользователя

Случайным ключом

Ключом восстановления

Открытым ключом пользователя и открытым ключом агента восстановления

Принцип «зашифровать может любой, расшифровать - только тот, кто знает секретный ключ» используется в криптосхеме…

асимметричной

1) асимметричной;

2) симметричной;

3) ЭЦП;

4) хэш-функции

Проблема распространения ключей возникает при использовании криптосхемы…

симметричной

1) асимметричной;

2) симметричной;

3) гибридной;

4) возникает при всех вышеуказанных схемах;

5) такой проблемы не

Процесс преобразования закрытых данных в открытые с помощью шифра…

расшифрование

Размер ключа в криптоалгоритме ГОСТ 28147-89…

 блочный шифр с 256-битным ключом и 32 циклами преобразования, оперирующий 64-битными блоками

Системный ключ System Key может храниться…

может храниться либо в системном реестре, либо в файле с именем STARTUP.KEY в корневом каталоге на отдельной дискете Содержимое NTFS-раздела отслеживается в…

MFT

Списки контроля доступа в ОС Windows NT реализуются средствами файловой системы…

NTFS

Таблица FAT служит для…

 Она определяет список (цепочку) кластеров, в которых размещаются файлы и папки тома. Между кластерами и индексными указателями таблицы имеется взаимно однозначное соответствие – N-й указатель соответствует кластеру с тем же номером. Первому кластеру области данных присваивается номер 2. Значение индексного указателя соответствует состоянию соответствующего кластера

Файл в NTFS – это…

каждый элемент системы представляет собой файл - даже служебная информация (запись состоящая из атрибутов)

Функции СЗИ от НСД…

-идентификация и аутентификация

-разграничение доступа

-аудит(регистрация событий)

-обеспечение целостности ПО и данных

-управление политикой безопасности

-возможность подключения внешних криптомодулей

Что должен иметь пользователь, чтобы стать агентом восстановления…

Сертификат, разрешающий восстановление файлов + нужно чтобы администратор добавил его открытый ключ в политику безопасности