
- •1.Информация как объект юридической и физической защиты
- •2. Гаммирование
- •Требования к гамме
- •1.Архитектура телекоммуникационных систем.
- •2.Алгоритм цифровой подписи rsa
- •Угрозы информационной безопасности в ткс.
- •1.Классификации информационной безопасности в ткс.
- •1.Виды представления информации в ткс и возможные каналы ее утечки.
- •2.Управление криптографическими ключами. Генерация, хранение и распределение ключей.
- •1.Цели и возможные сценарии несанкционированного доступа к ткс
- •2.Защита сетей от удаленных атак
- •Обеспечение защиты информации в ткс
- •Симметричные шифры des.
- •Способы и средства защиты абонентской линии.
- •Криптографические хэш-функции.
- •1. Построение парольных систем.
- •2.Распределение ключей с участием центра распределения.
- •Способы хищения информации.
- •2. Алгоритм открытого распределения ключей Диффи - Хеллмана.
- •2.Особенности функционирования межсетевых экранов. Определения.
- •Методы идентификации и аутентификации пользователей.
- •Основные компоненты межсетевых экранов. Фильтрующие маршрутизаторы
- •Криптографические методы защиты информации.
- •2. Шлюзы сетевого уровня.
- •1.Классификация методов шифрования
- •2.Шлюзы прикладного уровня.
- •1.Методы замены.
- •2.Виртуальная частная сеть как средство защиты информации.
- •1.Шифры перестановки и подстановки
- •2.Туннелирование в виртуальных частных сетях.
- •1.Шифрование методом гаммирования.
- •2.Протокол ipSec.
- •3. С помощью обобщенного алгоритма Эвклида найти х и у
- •2.Транспортные и туннельные режимы в ipSec.
- •3. С помощью алгоритма Эвклида найти х и у
- •2. Базы защиты в ipsec.
- •1.Современные симметричные криптосистемы
- •2.Протокол защиты pgp.
- •1.Аутентификация.
- •2.Защита информации в сети доступа.
- •3. Для шифра Эль-Гамаля с заданными параметрами найти недостающие параметры и описать процесс передачи сообщения от а к в
- •2.Основные протоколы в vpn.
- •Блочные и поточные шифры.
- •9.2 Классификация антивирусных программ
- •( Билет 30 второй вопр.) Средства антивирусной защиты. См билет 29))
- •Российский стандарт шифрования данных гост 28147-89. Режим гаммирования.
- •Аппаратные средства защиты информационных систем
- •Билет №34, 2 вопр. Безопасность в сетях vpn.
- •36 Билет
- •2. Алгоритмы шифрования Виженера, Цезаря.
- •Однонаправленные функции
- •2. Защита информации в интернете
- •1. Простой и обобщенный алгоритмы Эвклида.
- •2. Блочное и потоковое шифрование
БИЛЕТ № 1
1.Информация как объект юридической и физической защиты
Под информатизацией понимается организационный, социально-экономический и научно-технический процесс, направленный на формирование и развитие электронных информационных ресурсов, информационных систем на основе использования информационных технологий. Существует Закон Республики Казахстан от 11 января 2007 года № 217-III «Об информатизации», который устанавливает правовые основы информатизации, регулирует общественные отношения, возникающие при создании, использовании и защите электронных информационных ресурсов и информационных систем Необходимо отметить, что действующие законодательные акты (Законы РК «Об информатизации», «Об электронной цифровой подписи», «О государственных секретах») в основном являются отраслевыми законодательными актами и не охватывают в полной мере область защиты информации, не отражают механизма защиты и взаимодействия государственных структур. Не регламентирован единый понятийный аппарат в сфере защиты информации. В этой связи, возникает необходимость принятия отдельного законодательного акта в сфере информации и ее защиты, при разработке которого необходимо закрепить следующие основополагающие нормы: 1. Определить понятие информации. Необходимо закрепить в законопроекте детальную классификацию видов информации, порядок получения доступа к информации всех видов, процедуры ограничения и хранения различных видов информации. 2. Правовой режим информации (виды информации, и ее защита) Правовой режим представляет собой специфический механизм правового регулирования, позволяет сформировать адекватный юридический инструментарий для регулирования определенной группы отношений. Информационная безопасность государства — состояние сохранности информационных ресурсов государства и защищённости законных прав личности иобщества в информационной сфере.
2. Однонаправленные хэш-функции
Хэш-функция предназначена для сжатия подписываемого документа М до нескольких десятков или сотен бит. Хэш-функция h(•) принимает в качестве аргумента сообщение (документ) М произвольной длины и возвращает хэш-значение h(М)=Н фиксированной длины. Обычно хэшированная информация является сжатым двоичным представлением основного сообщения произвольной длины. Следует отметить, что значение хэш-функции h(М) сложным образом зависит от документа М и не позволяет восстановить сам документ М.
Хэш-функция должна удовлетворять целому ряду условий:
хэш-функция должна быть чувствительна к всевозможным изменениям в тексте М, таким как вставки, выбросы, перестановки и т.п.;
хэш-функция должна обладать свойством необратимости, то есть задача подбора документа М', который обладал бы требуемым значением хэш-функции, должна быть вычислительно неразрешима;
вероятность того, что значения хэш-функций двух различных документов (вне зависимости от их длин) совпадут, должна быть ничтожно мала.
Большинство хэш-функций строится на основе однонаправленной функции f(•), которая образует выходное значение длиной n при задании двух входных значений длиной п. Этими входами являются блок исходного текста М, и хэш-значение Ні-1 предыдущего блока текста (рис.1):Ні = f(Мi, Нi-1).Хэш-значение, вычисляемое при вводе последнего блока текста, становится хэш-значением всего сообщения М.
Рис.1. Построение однонаправленной хэш-функции
В результате однонаправленная хэш-функция всегда формирует выход фиксированной длины n (независимо от длины входного текста).
3.Задача. С помощью обобщённого алгоритма Евклида найти значения х и y в уравнении 21х+12у = ged( 21, 12)
ged( 21, 12)=3→21х+12у=3
21 1 0
12 0 1
9 1 -1 q=1
3 -1 2 q=1
0 4 -7 q=3
21*x+12y=21*(-1) + 12*2=3
БИЛЕТ № 2
1.Основные цели и задачи обеспечения безопасности информации в ТКС являются:
• достижение состояния защищенности информации во всех звеньях ТКС от внешних и внутренних угроз, как в мирное время, так и в особый период, а также при возникновении чрезвычайных ситуаций;
• предотвращение нарушений прав личности, общества и государства на сохранение секретности и конфиденциальности информации циркулирующей в ТКС.
На основании целей формируются и задачи защиты информации в ТКС:
• выявление и прогнозирование внутренних и внешних угроз информационной безопасности, разработка и осуществление комплекса адекватных и экономически обоснованных мер по их предупреждению и нейтрализации;
• совершенствование и стандартизация применяемых методов и средств защиты информации в ТКС;
• создание и реализация механизма государственного регулирования (лицензирования) деятельности в области защиты информации
Для создания эффективной комплексной защиты информации необходимо:
1) выявить все возможные факторы, влияющие на уязвимость информации подлежащей защите, т.е. построить модель угроз информационной безопасности ТКС и выявить каналы утечки информации;
2) обосновать возможные методы защиты информации, направленные на устранение выявленных угроз;
3) создать комплексную систему, обеспечивающую качественное решение задач защиты информации в ТКС, основанную на минимизации ущерба от возможной утечки информации.