Главная Обратная связь

Дисциплины:






Выполнил студент: группы. 1. В чем заключаются технологические меры контроля целостности битовых последовательностей, хранящихся на машинных носителях



 

1. В чем заключаются технологические меры контроля целостности битовых последовательностей, хранящихся на машинных носителях.

 

2. Назовите причины игнорирования системными администраторами механизмов безопасности в системе.

Во всем виноват Волан-Де-Морт

 

3. Что называется барьерным адресом.

указывает на начало пользовательской области памяти, отделяя ее от области памяти, в которой размещается программы АС и ее данные (как правило, это области младших адресов). Это напоминает забор, построенный дачником, чтобы отгородиться от назойливого соседа.

 

 

4. Реализация совместного доступа на базе страниц и сегментов памяти.

При страничной организации памяти все адресное пространство разделяется на блоки фиксированного размера (страницы). Проверка допустимости адресов и преобразование логических адресов в физические
при обращениях к памяти осуществляется с помощью таблицы страниц, каждая запись которой содержит начальный адрес расположения страницы в памяти. Логический адрес имеет формат <номер страницы, смещение>. По номеру страницы определяется физический адрес ее первой ячейки, к которому затем прибавляется смещение. С каждой страницей ассоциирован ключ доступа, определяющий набор допустимых операций (чтение, запись, исполнение).
Такая схема организации памяти поддерживает совместное использование страниц: в таблицах страниц отдельных приложений могут быть описаны одни и те же страницы физической памяти. Однако более изощренное управление доступом в страничной модели затруднено из-за того, что на одной странице могут находиться различные по своей природе объекты (например, код и данные некоторой программы).
Смысл сегментной организации памяти заключается в том, чтобы предоставить индивидуальные (возможно, неодинаковые по размеру) области памяти логически различным частям программы. Например, в отдельные сегменты могут быть помещены данные с различным типом доступа или код основной части программы и вызываемых ею подпрограмм. Преобразование логических адресов в физические происходит на основе содержимого таблицы сегментов, куда заносятся базовый и предельный адреса каждого сегмента, (они обсуждались при описании функционирования адресных регистров). Логический адрес имеет формат <номер сегмента, смещение>, похожий на формат, применяемый в страничной адресации. Однако теперь каждый сегмент содержит однородные объекты, которым необходим одинаковый уровень защиты, так же как и выше, обеспечиваемый ключом доступа. Возможно совместное использование сегментов данных и кода, отдельные участки которого (например, процедуры и функции) могут быть предоставлены в совместное использование независимо от основной программы.



 

 

5.В чем заключается асимметричная схема аутентификации?

 

 

6. В чем заключается метод цифровых сертификатов?

 

 

7. Наиболее распространенные модели инфраструктур открытых ключей (ИОК)?

Архитектуры PKI

В основном выделяют 5 видов архитектур PKI, это:

1. простая PKI (одиночный УЦ)

2. иерархическая PKI

3. сетевая PKI

4. кросс-сертифицированные корпоративные PKI

5. архитектура мостового УЦ

В основном PKI делятся на разные архитектуры по следующим признакам:

§ количество УЦ (а также количество УЦ, которые доверяют друг-другу)

§ сложность проверки пути сертификации

§ последствия выдачи злоумышленника себя за УЦ

 

8. Что называется учетной записью пользователя и базой данных пользователей?

Учетная запись – совокупность идентификатора пользователя и пароля.

БД – база содержащая учетные записи всех пользователей парольной системы.

 

 

9. Задачи центра сертификации ключей. Каким образом происходит оповещение участников криптосистемы об аннулировании сертификата?

Задача центра сертификации — подтверждать подлинность ключей шифрования с помощью сертификатов электронной подписи.

 

 

10. Приведите примеры смысловых проверок.





sdamzavas.net - 2020 год. Все права принадлежат их авторам! В случае нарушение авторского права, обращайтесь по форме обратной связи...