
- •Безопасность операционных систем. Вопросы к части 1 «Организация операционных систем»
- •1. Назначение и задачи операционных систем (ос).
- •2. Классификация ос.
- •3. Основные принципы построения и состав ос.
- •4. Начальная загрузка ос.
- •5. Интерфейсы ос.
- •6. Понятие процесса и его применение в ос.
- •7. Система прерываний в ос.
- •8. Ресурсы ос.
- •9. Управление заданиями на уровне внешнего планирования в ос
- •10. Алгоритмы внутреннего планирования в ос.
- •11. Параллельные процессы, критические ресурсы и участки.
- •12. Понятие тупика. Алгоритмы предотвращения и обхода тупиков
- •13. Организация памяти в ос
- •14. Принцип локальности.
- •15. Организация данных в ос.
- •16. Организация файлов в ос.
- •17. Файловая система. Многоуровневая модель.
- •18. Архитектура файловых систем.
- •19. Элементы безопасности ос Windows nt.
- •20. Элементы безопасности ос unix.
- •1. Предмет и задачи защиты информации.
- •2. Основные виды угроз и методы защиты информации
- •3. Криптографическая защита информации. Классификация шифров.
- •4. Шифры замены.
- •5. Шифры перестановки.
- •6. Шифр гаммирования.
- •7. Шифр des.
- •8. Шифр гост. (нарисовать схему)
- •9. Криптосистемы с открытым ключем. Принцип Шеннона. Основные особенности и характеристики.
- •10. Шифр rsa.
- •11. Шифр Эль Гаммаля.
- •12. Основные проблемы криптографической защиты и способы их решения.
- •13. Методы идентификации/аутентификации, назначение и особенности.
- •14. Стандартные методы идентификации и аутентификации.
- •15. Доказательство с нулевой передачей знаний.
- •16. Электронная цифровая подпись.
- •17. Антивирусные программы и межсетевые экраны.
- •18. Методы доступа – основные виды и способы реализации.
- •19. Протоколирование и аудит.
- •20. Меры защищенности информационных систем.
4. Шифры замены.
Шифр Цезаря – каждый символ заменяется на символ через 2 буквы. Можно варьировать направление и сдвиг.
Полебианский квадрат
ч |
А |
|
|
|
|
С |
|
Г |
|
|
|
|
Д |
|
|
И |
|
М |
|
Е |
|
|
З |
|
Квадрат n*n в который случайным образом записываются буквы алфавита. По квадрату таблицы находится символ шифруемый и заменяется на символ в том же столбце но на одну строчку выше. При расшифровании манипуляции повторяются наоборот – по строке ниже.
Далее появился шифр Гронсфельда, который действительно сложно расшифровать. Шифр гронсфельда предполагал использование числового ключа в десятичной системе. Для этого ключ располагали под цифрами сообщения и получали шифротекст в том же алфавите, но используя разные сдвиги. Само собой уже здесь появился как раз тот способ, если ключ короче исходного текста, то он начинает циклически повторять. Если ключ длиннее – то часть его отбрасывается и шифр действительно является шифром достаточно стойким, но ограниченным использованием цифр ключа, т.е. у него всего 9 вариаций.
Символ |
в |
г |
е |
з |
м |
г |
Сдвиг (ключ) |
1 |
4 |
5 |
7 |
2 |
3 |
Развитием шифра гронсфельда является шифр Виженера. Для алфавита из n символов формируется таблица n*n. В каждой следующей строке появляется циклический сдвиг на один символ.
Шифрование осуществляется следующим образом – по символу открытого текста выделяется соответствующий столбец, а по символу ключа выделяется соответствующая строка. Символ шифротекста находится на пересечении.
|
а |
б |
в |
… |
я |
а |
а |
б |
в |
… |
я |
б |
я |
а |
б |
.. |
ю |
в |
ю |
я |
а |
.. |
э |
… |
|
|
|
|
|
я |
|
|
|
|
а |
Вба – текст. Ключ – ббв. Шифротекст – ббю. Недостаток – если ключ=текст, то шифротекст = ааа.
Расшифрование осуществляется следующим образом – по символу ключа выделяется строка, далее в этой строке находится символ шифротекста, который фиксирует столбец, вверху которого мы берем символ открытого текста.
Совершенно очевидно, что этот шифр может быть модифицирован массой способов – направление сдвига, расположение символов случайным образом, замена столбцов, можем менять таблицу случайным образом после шифрования каждого символа. Стойкость этого шифра теоретически можно довести до бесконечности и получить не раскрываемый шифр виженера, но это не имеет смысла:
1) Нам не хватит символов.
2) Если мы берем ключ равный шифрованной строке, получится нераскрываемый ключ.