Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ZI_edited2.doc
Скачиваний:
3
Добавлен:
01.04.2025
Размер:
475.14 Кб
Скачать

30. Принципы построения блочных шифров с закрытым ключом. Понятие композиционного шифра.

Комбинация нескольких подряд примененных простых шифров, (например, перестановки или подстановки) дает в результате более сложное преобразование, называемое комбинированным (композиционным) шифром. Этот шифр обладает более сильными криптографическими возможностями, чем отдельная перестановка или подстановка.

31. Операции, используемые в блочных алгоритмах симметричного шифрования.

Одна из часто используемых операций – операция побитового сложения по модулю 2, обозначаемая XOR или .

При сложении по модулю 2 операнды обрабатываются поразрядно. В разряде результата ставится единица, если в соответствующих разрядах операндов присутствует нечетное число единиц.

Эта операция имеет очень удобное свойство: вычитание по модулю два есть то же самое, что и сложение, поэтому один из операндов может быть получен путем прибавления к сумме другого операнда.

Также в блочных алгоритмах шифрования широко используется операция сложения по модулю 232 или по модулю 216. Эта операция представляет собой обыкновенное сложение двоичных чисел без учета переноса в старший 32-й или 16-й разряд результата.

Циклический сдвиг передвигает цепочку бит на некоторое число разрядов влево или вправо. Двоичное число при выполнении операции сдвига напоминает длинную гусеницу, выползающую с одной стороны туннеля и заползающую с другой. При циклическом сдвиге влево биты, выходящие слева за разрядную сетку дописываются справа на освободившиеся места. При циклическом сдвиге вправо все биты передвигаются цепочкой вправо, а те, которым не хватает места, переносятся в хвост цепочки

32. Частично упорядоченное множество. (определение, примеры). Решётка (определение, примеры)СМ_картинку.

33. MLS - решётка как матем. модель защищаемых документов СМ_ккартинк.

34. Политика безопасности. Определение, примеры. Пример неправомочности переноса

политики безопасности "исторической" работы с документами в электронные документы.

35. Дискреционнная политика безопасности (синонимы - матричная, матрица доступа).

Определение. Примеры (Win, UNIX). Достоинтсва и недостатки дискреционнной политики безопасности.

36. Ролевая политика безопасности. Определение. Примеры (Win, UNIX). Достоинтсва и недостатки ролевой политики безопасности.

37. MLS (мандатная) политика безопасности. Определение. Примеры (Win, UNIX). Достоинтсва и недостатки MLS (мандатной) политики безопасности.

38. Неформальное описание политики безопасности. Достоинтсва и недостатки такого подхода.

39. Формальное описание политики безопасности . Достоинтсва и недостатки такого подхода.

40. Государственный образовательный стандарт по дисциплине «Безопасность баз данных» (специальности КОИБАС).

41. Концептуальные подходы к защите БД (основные, базовые средства защиты СУБД).

42. Новые и дополнительные механизмы обеспечения безопасности систем защиты СУБД.

43. Методы идентификации, аутентификации и авторизации (применительно к БД). Аутентификация, основанная на знании и защита от компрометации паролей (основные правила для пользователей).

44. Аутентификация, основанная на знании и защита от компрометации паролей. Методы, позволяющие несколько уменьшить угрозу компрометации паролей пользователей.

45. Шифрование данных для СУБД. (общие соображения).

46. Прозрачное шифрование данных. Пример для SQL Server.

47. Классификация СУБД с экономической точки зрения.

48. Статистика по коммерческим и бесплатным СУБД. 7 Выводов.

49. Cистема защиты в СУБД Oracle 11g. Ее достоинства и недостатки.

50. Реализация системы защиты в СУБД MS SQL 2008. Ее достоинства и недостатки.

51. Система защиты DB2.

52. Сравнительный анализ систем защиты СУБД Oracle 11g, MS SQL Server 2008, DB2.

53. Архитектура безопасности SQL Server 2008. Картинка. 3 уровня защиты.

54. Переполнение буфера. Принцип уязвимости. Потенциально уязвимые языки. Примеры кода. Где использовался ?

55. Переполнение буфера. Как бороться ? (рецепты). Мнение Криса Касперски.

56. Дефекты Форматных строк. Принцип уязвимости. Потенциально уязвимые языки. Примеры кода. Где использовался? Как бороться? (рецепты).

57. Целочисленное переполнение. Принцип уязвимости. Потенциально уязвимые языки. Примеры кода. Где использовался? Как бороться ? (рецепты).