Добавил:
t.me/I1ll1A Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

3 курс 1 семестр / БІІКС / КУІБ-20-2 Усачов І.О. ПЗ1

.docx
Скачиваний:
2
Добавлен:
03.01.2023
Размер:
19.26 Кб
Скачать

Практичне завдання номер 1

28.09.22

Основні загрози безпеці інформації в інформаційно-комунікаційних системах

КУІБ-20-2

Усачов І.О.

Блок 1

  1. Назвіть основні причини появи вразливостей у сучасних інформаційно-комунікаційних системах.

Уразливість може виникати в результаті допущених помилок програмування, недоліків, допущених при проектуванні системи, ненадійних паролів, вірусів та інших шкідливих програм, скриптових і SQL-ін'єкцій.

  1. Назвіть типові помилки, що з'являються під час програмної реалізації системи у разі переповнення буфера у статичній або динамічній пам’яті.

Типові помилки, що виникають у процесі програмної реалізації системи і можуть спричиняти появу вразливостей систем, це помилки:

  • контролю допустимих значень параметрів;

  • визначення областей (доменів);

  • послідовності дій;

  • ідентифікації й автентифікації;

  • перевірки границь об'єктів;

  • інші помилки у логіці функціонування.

  1. Які об'єкти можуть бути використані порушником задля компрометації систе¬ми у разі переповнення буфера у статичній або динамічній пам'яті?

Помилки переповнення буфера, що виникають дуже часто, дають змогу поруш-нику виконувати довільні команди на враженому комп'ютері. Переповнення бу¬фера може статися у стеку, а також у статичній або динамічній пам'яті.

Блок 2

  1. Які складові має криптографічна система?

Криптографічна система — це сукупність засобів криптографічного захисту інформації, необхідної нормативної, експлуатаційної та іншої документації, які складають єдину систему з метою виконання конкретних завдань захисту інформації. Криптосистема містить такі базові підсистеми: шифрування, іден­тифікації, забезпечення цілісності (імітозахисту), цифрового підпису тощо; кожна з них має свою підсистему ключів.

  1. Що таке алгоритм шифрування з ключем?

Алгоритми симетричного шифрування — це алгоритми, в яких ключі шифру­вання та розшифрування або однакові, або легко виводяться один із одного. Такі алгоритми забезпечують високу швидкість шифрування-розшифрування; їх застосовують для перетворення великих обсягів інформації. Недоліком си­метричних алгоритмів є необхідність забезпечення таємного обміну ключами.

  1. Які переваги мають симетричні криптоалгоритми?

Алгоритми симетричного шифрування — це алгоритми, в яких ключі шифру­вання та розшифрування або однакові, або легко виводяться один із одного. Такі алгоритми забезпечують високу швидкість шифрування-розшифрування; їх застосовують для перетворення великих обсягів інформації. Недоліком си­метричних алгоритмів є необхідність забезпечення таємного обміну ключами.

Блок 3

  1. Дайте визначення поняття теорії захисту інформації.

Теорія захисту інформації — природнича наука, яка має відповідні аксіома тику, понятійний та формальний апарати. Основним методологічним інструментом теорії захисту інформації є методи системного аналізу для вивчення систем і теорії прийняття рішень для синтезу систем захисту інформації.

  1. Які основні види політик безпеки розглядають у теорії захисту інформації?

Наразі в теорії захисту інформації використовують два підходи для аналізу та синтезу систем безпеки — формальний та неформальний (описовий).

  1. Яким вимогам мають відповідати положення теорії захисту інформації?

Усі положення теорії захисту інформації мають базуватися на доказовому підході та відповідати вимогам несуперечності, повноти і розв'язності.