Телекомунікаційні системи та мережі. Том 1. Структура й основні функції.  /  Зміст  /  Розділ 12. Методи забезпечення інформаційної безпеки об’єктів телекомунікаційної системи   /  Тема 12.6. Контрольні запитання та завдання

Зміст:

Тема 12.6.1. Контрольні запитання та завдання

  1. Дайте визначення поняття «інформація». За якими критеріями можна класифікувати різні види інформації?
  2. Що таке несанкціонований доступ до інформації? Яким чином протистояти несанкціонованому доступу до інформації?
  3. Що таке конфіденційна інформація й таємниця? Яка інформація належить до державної таємниці?
  4. Що таке інформаційна безпека і яка мета переслідується під час забезпечення інформаційної безпеки?
  5. Що таке управління інформаційною безпекою?
  6. Що таке система забезпечення безпеки і які складові входять до неї?
  7. Яким чином класифікують загрози безпеки?
  8. Які заходи належать до технічного, організаційного і правового забезпечення безпеки об’єктів ТКС?
  9. Що означає поняття безпеки мережі? Що додатково має бути визначене для переходу від безпеки окремих елементів мережі до безпеки мережі в цілому?
  10. Що таке автентифікація? Які види автентифікації реалізуються в телекомунікаційних системах і мережах?
  11. Що таке ідентифікація? Які переваги й недоліки мають різні схеми ідентифікації?
  12. Що таке криптографічний захист інформації? У яких частинах телекомунікаційної системи найдоцільніше застосовувати криптографічний захист інформації?
  13. Що таке криптологія? Які науки є складовими криптології й чим займається кожна із цих наук?
  14. За якими критеріями здійснюється класифікація криптосистем? Чи є така класифікація єдино правильною?
  15. Чим визначається стійкість криптосистем? У яких одиницях вона виражається? Які криптоалгоритми є на сьогодні найбільш стійкими?
  16. За яких умов стійкість реалізації криптосистеми дорівнює теоретичній стійкості криптосистеми?
  17. Для чого застосовуються генератори псевдовипадкових послідовностей під час реалізації криптосистем? Які властивості повинні мати генератори для того, щоб не знижувалася теоретична стійкість криптосистеми?
  18. Яка схема формування спільного сеансового ключа переважно використовується в телекомунікаційних системах? Які властивості визначають її стійкість до криптоаналізу?
  19. Для чого в телекомунікаційних системах застосовуються схеми поділу секрету? Які схеми є найпопулярнішими? Що визначає їхню стійкість до криптоаналізу?
  20. Який механізм використовується для контролю цілісності інформації, що передається в телекомунікаційній системі?
  21. Що таке функція хешування і які її основні властивості? Які функції хешування є найпопулярнішими на сьогодні?
  22. Що таке електронний цифровий підпис і для чого він призначається? За допомогою яких процедур забезпечується підтвердження дійсності електронних цифрових підписів?
  23. Що таке інфраструктура відкритого ключа й для чого вона призначається?
  24. Що таке сертифікат відкритого ключа й яка інформація міститься в сертифікаті?
  25. Що таке радіоканал витоку інформації й за рахунок яких явищ він утворюється?
  26. Що таке перетворювач? Які фізичні явища можуть відбуватися в перетворювачах?
  27. Що таке побічне електромагнітне випромінювання й за рахунок яких явищ вони утворюються?
  28. Які особливості радіотехнічного каналу витоку інформації із засобів цифрової електронної техніки необхідно враховувати під час оцінювання ступеня захищеності елемента телекомунікаційної мережі?
  29. Які основні пристрої використовуються для визначення технічних каналів витоку інформації і яких правил дотримуються під час пошуку каналів?
  30. На які етапи можна поділити процес пошуку пристроїв негласного знімання інформації? Скільки часу необхідно виділити для проведення кожного етапу пошуку?
  31. Яка апаратура використовується під час здійснення візуального пошуку пристроїв негласного зняття інформації?
  32. Які ознаки дозволяють констатувати факт наявності закладних пристроїв у приміщенні?
  33. Для чого призначені індикатори поля й аналіз яких фізичних явищ використовується в цьому типі пристроїв?
  34. Що таке панорамний приймач і яким чином він працює?
  35. Для чого призначені локатори нелінійностей та аналіз яких фізичних явищ використовується в цьому типі пристроїв?