- •Вопрос 1 и 9. Односторонняя функция, Односторонняя функция с секретом. Определение, примеры.
- •Вопрос 2. Криптографическая хэш-функция. Определение. Отличие сильной хэш-функции от слабой.
- •1) Легко вычислить h(X);
- •Вопрос 3. Типовые конструкции криптографических хэш-функций.
- •Вопрос 4. Гост р 34.1194. Алгоритм хэширования.
- •Вопрос 5. Гост р 34.1194. Шаговая функция хэширования.
- •Вопрос 6. Коды аутентификации сообщений. Определение, применение.
- •Вопрос 7. Типовые конструкции кодов аутентификации сообщений.
- •Вопрос 8. Алгоритм формирования имитозащитной вставки гост 28147.
- •Вопрос 10. Схемы шифрования с секретным и открытым ключом. Определения, свойства.
- •Вопрос 11. Схема шифрования rsa. Ключи, алгоритмы, корректность, стойкость.
- •Вопрос 12. Схема цифровой подписи. Определение цифровой подписи в Законе об эцп.
- •Вопрос 13. Конструкция цифровой подписи с использованием односторонней функции с секретом.
- •Вопрос 14. Конструкция цифровой подписи с извлечением сообщения.
- •Вопрос 15. Конструкция цифровой подписи с приложением. Использование хэш-функции.
- •Вопрос 16 и 17. Схема цифровой подписи rsa. Ключи, алгоритмы, корректность, стойкость, уязвимости.
- •Вопрос 18. Гост р 34.10-94. Параметры и ключи. Алгоритмы формирования и проверки цифровой подписи.
- •Вопрос 19 и 20. Корректность, стойкость схемы цифровой подписи гост р 34.10-94.
- •Вопрос 21. Операции в группе точек эллиптической кривой.
- •Вопрос 22, 23 и 24. Гост р 34.10–2001. Параметры и ключи. Алгоритмы формирования и проверки цифровой подписи. Корректность, стойкость схемы цифровой подписи гост р 34.10–2001.
- •Вопрос 25 и 26. Протокол, безопасный криптографический протокол. Определение, свойства.
- •Вопрос 27. Классификация криптографических протоколов по главной цели.
- •Вопрос 28. Типы атак на криптографические протоколы. Приемы защиты от атак повтора.
- •Вопрос 29. Протоколы передачи сообщения с обеспечением свойств конфиденциальности, целостности и неотказуемости.
- •Вопрос 30. Аутентификация. Факторы аутентификации. Аутентификация источника и участника протокола. Односторонняя и взаимная аутентификация.
- •Вопрос 31. Криптографический протокол простой защищенной аутентификации X.509.
- •Вопрос 32. Криптографический протокол трехшаговой сильной аутентификации X.509.
- •Вопрос 33. Классический протокол ключевого обмена Диффи-Хеллмана. Описание, стойкость.
- •Вопрос 34. Протокол аутентифицированного ключевого обмена Диффи-Хеллмана с цифровой подписью.
- •Вопрос 35. Протокол явного ключевого обмена.
- •Вопрос 38. Цели управления ключами. Угрозы управлению ключами. Методы защиты ключевой информации.
- •Вопрос 39. Универсальная модель жизненного цикла ключа.
- •Вопрос 40. Службы управления ключами. Службы поддержки.
- •Вопрос 41. Классификация ключей по типам алгоритмов, их функциям, уровням и криптопериоду.
- •Вопрос 42. Распространение ключей внутри домена.
- •Глава IV. Особенности использования электроннойцифровой подписи
- •Вопрос 45
- •Вопрос 48 pki: классическая конструкция, сертификат открытого ключа. Формат сертификата открытого ключа согласно X.509.
- •Вопрос 49 Многоуровневые pki. Иерархия удостоверяющих центров, корневой удостоверяющий центр.
Глава IV. Особенности использования электроннойцифровой подписи
Статья 16. Использование электронной цифровой подписи в сфере государственного управления
Статья 17. Использование электронной цифровой подписи в корпоративной информационной системе
Статья 18. Признание иностранного сертификата ключа подписи
Статья 19. Случаи замещения печатей
Положения ПКЗ-2005:
I. Общие положения
II. Порядок разработки СКЗИ
III. Порядок производства СКЗИ
IV. Порядок реализации (распространения) СКЗИ
V. Порядок эксплуатации СКЗИ
Вопрос 45
ЗАКОН О ЛИЦЕНЗИРОВАНИИ ОТДЕЛЬНЫХ ВИДОВ ДЕЯТЕЛЬНОСТИ
Статьи Сфера применения настоящего Федерального закона Основные понятия Основные принципы осуществления лицензирования Критерии определения лицензируемых видов деятельности Определение полномочий Правительства Российской Федерации при осуществлении лицензирования Полномочия лицензирующих органов Действие лицензии Срок действия лицензии Принятие решения о предоставлении лицензии Содержание документа, подтверждающего наличие лицензии, и решения о предоставлении лицензии Переоформление документа, подтверждающего наличие лицензии Лицензионный контроль Приостановление действия лицензии и аннулирование лицензии Ведение реестров лицензий Государственная пошлина за рассмотрение заявлений о предоставлении лицензий и за предоставление лицензий Финансирование лицензирования
Статья 17. Перечень видов деятельности, на осуществление которых требуются лицензии
5) деятельность по распространению шифровальных (криптографических) средств;
6) деятельность по техническому обслуживанию шифровальных (криптографических) средств;
7) предоставление услуг в области шифрования информации;
8) разработка, производство шифровальных (криптографических) средств, защищенных с использованием шифровальных (криптографических) средств инф-ных сис-м, телекоммуник-х систем;
9) деятельность по выявлению электронных устройств, предназначенных для негласного получения информации, в помещениях и технических средствах (за исключением случая, если указанная деятельность осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя);
10) деятельность по разработке и (или) производству средств защиты конфиденциальной информации;
11) деятельность по технической защите конфиденциальной информации;
Положение о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами
Положение о лицензировании деятельности по распространению шифров-ных (криптограф) ср-в
Положение о лицензировании деятельности по технич-му обслуживанию шифров-ных (криптограф) ср-в
Положение о лицензировании предоставления услуг в области шифрования информации
Положение о лицензировании разработки, шифров-ных (криптограф) ср-в, защищенных с использованием шифров-ных (криптограф) ср-в информационных и телекоммуникационных систем
Приказ ФАПСИ №152
Инструкция об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну
II. Организация и обеспечение безопасности хранения, обработки и передачи по каналам связи с использованием СКЗИ конфиденциальной информации
III. Порядок обращения с СКЗИ и криптоключами к ним. Мероприятия при компрометации криптоключей
IV. Размещение, специальное оборудование, охрана и организация режима в помещениях, где установлены
СКЗИ или хранятся ключевые документы к ним
V. Контроль за организацией и обеспечением безопасности хранения, обработки и передачи по каналам связи с использованием СКЗИ конфиденциальной информации