Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
IBT_kr_1.docx
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
57.35 Кб
Скачать
  • по исполнению:

    • с магнитной полоской (ISO 7811) – не содержит секретной информации, работа в режиме online, легко клонируются;

    • смарт-карты (ISO 7816) – позволяет работать в режиме off-line, дешевле обработка платежных операций. Состоят из ЦП, ОП, ПП (содержит ОС, алгоритм изменения ППП),ППП (вся критичнаяинформация). Смарт-карты: карты-счетчики (метрополитен, телефон), карты с микропроцессором;

  • по назначению денежных средств (кредитные, дебитные);

  • по владельцу (индивидуальные, корпоративные);

  • по количеству участников платежной операции (двусторонние, многосторонние).

  • 11. Разновидности и назначение стеков программного секвенсера

  • PMD – шина данных памяти программы

  • MUX–мультиплексор

  • PMA – шина данных памяти адреса

  • PC-STACK – играет важную роль при операции ветвлений: циклов, вызовов подпрограмм. В PC-STACK заносят адрес вершины цикла или адрес возврата при вызове подпрограммы

  • 12. Регистры программного секвенсера. Работа с таймером.

  • ASTAT – отражаются флаги, на которые влияют состояние вычислительных блоков. Флаг переноса – 5-й бит в регистре ASTAT. Команды: BIT(SET, CLR, TGL, TST)

  • 13. Основные требования к цифровым процессорам обработки сигналов

  • а) выполнение основных арифметических операций за 1 такт(арифметико-логические операции, умножение с накоплением)

  • б)Возможность повышенной точности представления операндов(необходимо наличие 1 регистра размерность которого, как минимум в 2 раза больше размерности одного операнда)

  • в) поддержка циклических буферов памяти(данным образом решается задача эффективного перемещения по области памяти)

  • г) автоматическая проверка условий завершения цикла

  • 14. Преимущества и недостатки программных, аппаратных и программно-аппаратных систем криптографической защиты информации.

  • а) программные.

  • преимущества: оперативность, низкая стоимость, высокая гибкость, достаточно высокая производительность.

  • недостатки: зависимость производительности от конкретного компьютера, сложность контроля целостности программного обеспечения, уязвимость к вредоносным программам

  • б)аппаратные

  • преимущества: стабильность работы, защищённость от вредоносного ПО

  • недостатки: высокая стоимость разработки и внедрения, узкая специализация, сложность расширения функциональных возможностей

  • в) программно-аппаратные

  • преимущества: совокупность преимуществ программно- аппаратных средств

  • недостатки: дороговизна

  • 15. Требования к криптографическим платам расширения возможностей компьютера

  • Обязательные: криптоплата должна поддерживать алгоритм генерации секретных ключей, криптоплата должна поддерживать аппаратную реализацию необходимых криптоалгоритмов, ввод/вывод выполняется минуя шину компьютера

  • Дополнительные: поддержка наиболее распространённых криптографических алгоритмов, каждая криптоплата должна иметь уникальный идентификатор, наличие возможности модификации набора криптоалгоритмов, при включении должны выполняться тесты на целостность аппаратного и программного оборудования ус-ва, возможность блокировки работы компьютера без ключевого носителя.

  • 16. Архитектура криптоплаты «Гряда». Требования к основным элементам.

  • Основные элементы: Микропроцессор со встроенной ОП, энергонезависимая память, криптоускорители, аппаратный ГПСЧ, интерфейс для внешнего ключевого носителя.

  • 17. Разновидности криптоплат «Гряда». Режимы работы.

  • Всё множество криптоплат «Гряда» можно подразделить на Генераторы Случайных Чисел и криптоплаты. К ГПСЧ относятся: Гряда 1, Гряда 1М USB. К криптоплатам: Гряда 11, Гряда 31, Гряда 31М, Гряда 41. У криптоплат «Гряда» есть 2 режима работы: основной(загрузка данных ключей, выбор криптоалгоритмов, выгрузка результатов работы), техгологический(для изменения функциональных возможностей устройства, т.е изменения содержимого энергонезависимой памяти)

  • 18. Разновидности микропроцессорной техники. Виды микропроцессорных архитектур.

  • Микропроцессоры общего назначения. Используются в обычных компьютерах и содержат только центральный процессор(ЦПУ), используются для работы с данными. Данный вид микропроцессоров используется для широкого спектра операций и совершенно не подходит для применения к криптоплатам(сложение, вычитание и другие простые операции осуществляются за 3-4 такта).

  • Микроконтроллеры. Применяются в управлении технологическими процессами(не очень сложные вычислительные операции). Содержат полный набор компонентов: ЦПУ, ОЗУ, различные интерфейсы. Основные особенности: необходим эффективный ввод/вывод инф-ции, скорость вычисления не является главным требованием.

  • Цифровые сигнальные микропроцессоры. Основной набор элементов такой же как у микроконтроллеров. Особенность: эффективное, быстрое выполнение часто требуемых операций. Основная задача таких микропроцессоров – преобразовать аналоговые сигналы в цифровые. Больше всего подходят для применения в микроплатах.

  • Архитектура Фон – Неймана.

  • ЦП-центральный процессор, П-память. За 1 такт выполняется запрос к памяти и 1 пердача данных между ЦП и П. Сложение 2-х чисел занимает 3 такта (1 такт –выбор команды из П, 2 такт – выбор первого операнда из П, 3 такт – выбор второго операнда из П)

  • Гарвардская архитектура

  • 2 области памяти: память программ, память данных, выполняется по 1 обращению к каждой П. 1 такт – выбор команды, выбор 1 операнда, 2 такт – выбор 2 операнда, выбор команды.

  • Супер – Гарвардская архитектура

  • Выполняется команда за 1 такт когда: 1 вариант: 2 обращения за 1 такт к одной из области памяти, 2 вариант: при микропроцессоре создаётся кэш-команд, туда заносятся операции выполняются не за 1 такт. Если создаётся второй цикл, то команда в КЭШе и такт для выбора команды не нужен.

  • 19. Сигнальные процессоры и основные требования к ним.

  • а) выполнение основных арифметических операций за 1 такт(арифметико-логические операции, умножение с накоплением)

  • б)Возможность повышенной точности представления операндов(необходимо наличие 1 регистра размерность которого, как минимум в 2 раза больше размерности одного операнда)

  • в) поддержка циклических буферов памяти(данным образом решается задача эффективного перемещения по области памяти)

  • г) автоматическая проверка условий завершения цикла

  • 20. Назначение и функциональная модель eToken.

  • eToken – персональное средство аутентификации, хранения данных, аппаратно поддерживающих работу с криптографическими алгоритмами. 3 назначения: аутентификация(2-х факторная), хранение данных(ключи, цифровые сертификаты, пользовательские настройки), аппаратное выполнение криптографических операций в доверенной среде

  • Функциональная модель

  • Микросхема в смарт-карте, взаимодействие с другими элементами по протоколу ISO7816-3. ЦП – центральный процессор, ОП – оперативная память, ПП – постоянная память. В МСК хранятся важные для пользователя данные, в ПП – логика работы устройства по транспортировке данных, вся криптография хранится в МСК.

  • 21. Уровни доступа к информации eToken.

  • Гостевой.возможность просмотра объектов открытой области памяти и общей информации из системной области памяти. Для гостевого уровня необходимо только подключение устройства.

  • Пользовательский. Тоже самое, что и на гостевом + позволено получать доступ не только к просмоту но и изменению области открытой памяти, просмотр, изменение, удаление объектов, защищённых пин-кодом пользователя, возможность выполнения криптографических операций и возможность изменения пин-кода. Для получения пользовательского доступа необходим ввод правильного пин-кода.

  • Администраторский.разрешены все операции, которые доступны на пользовательском уровне, но эти операции и использующиеся объекты защищены паролем администратора. При таком виде доступа позволено: изменение пароля администратора, настраивать параметры безопасности и изменять пин-коды пользователей

  • Доступ эмитента. Аналог технологического режима криптоплаты «Гряда». Для изменения функциональных возможностей ус-ва. При получении доступа эмитента происходит потеря всех пользовательских данных, все пин-коды и пароли будут настраиваться заново. Для получения такого вида доступа необходимо ввести правильный ключ форматирования.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]