
- •Сформулируйте правило Керкхоффа относительно стойкости шифра.
- •Опишите принцип реализации электронной цифровой подписи.
- •Охарактеризуйте моноалфавитный и однозвучный подстановочный шифры.
- •Охарактеризуйте полиграмный и подстановочный шифр.
- •Охарактеризуйте операцию xor.
- •Опишите столбцовый перестановочный шифр.
- •Дайте определение криптографического протокола.
- •Дайте определение терминов криптография и стеганография.
- •В чем состоит различие между потоковыми и блочными шифрами?
- •Каким образом применяются статистические свойства языка шифрования при взломе шифра.
- •Как можно взломать шифр сдвига, опираясь на статистику применяемого языка?
- •Приведите пример моноалфавитного шифра замены.
- •Приведите количество всех возможных ключей моноалфавитного шифра замены.
- •Опишите схему вскрытия сообщения, зашифрованного моноалфавитным шифром замены.
- •Приведите пример полиалфавитного шифра замены.
- •Опишите принцип работы роторной шифровальной машины (Энигма).
- •Приведите количество секретных ключей в Энигме.
- •Охарактеризуйте индекс совпадения.
- •Дайте определение однонаправленной функции.
- •Каким образом можно определить понятие однонаправленной хэш-функции?
- •Охарактеризуйте смешанные криптосистемы.
- •Как осуществляется вскрытие “человек-в-середине”?
- •Опишите протокол “держась за руки”.
- •Каким образом осуществляется передача ключей и сообщений без предварительного выполнения протокола обмена ключами?
- •Опишите способ подписи документа на основе криптографии с открытыми ключами.
- •Опишите свойства меток времени в электронных цифровых подписях документов?
- •Охарактеризуйте понятие энтропии сообщения.
- •Каким образом норма языка выражается через энтропию и длину сообщения?
- •Определите понятие абсолютной нормы языка.
- •Охарактеризуйте термин “избыточность языка “.
- •Какому условию должна удовлетворять совершенно безопасная криптосистема?
- •Чему равна энтропия криптосистемы?
- •Определите понятие расстояния уникальности.
- •Приведите выражение для расстояния уникальности в случае симметричных криптоалгоритмов.
- •Какими параметрами описывается вычислительная сложность алгоритма?
- •Охарактеризуйте классы сложности проблем.
- •Сформулируйте теорему Эйлера.
- •Опишите способ получения таблицы простых чисел на основе решета Эратосфена.
- •Опишите упрощенную модель шифрования битовой строки.
- •Приведите схему и опишите принцип работы поточного шифра.
- •Приведите схему и опишите принцип работы блочного шифра.
- •Перечислите алгоритмы – финалисты конкурса aes.
- •Охарактеризуйте основные операции и приведите блок-схему работы шифра Фейстеля.
- •Охарактеризуйте основные операции и приведите блок-схему работы шифра des.
- •Приведите и опишите блок-схему работы тройного des.
- •Приведите основные характеристики шифра Rijndael.
- •Охарактеризуйте 4 режима работы des.
- •Охарактеризуйте стандарт шифрования гост 28147-89.
- •Опишите основные характеристики блочного шифра idea.
- •Приведите описание алгоритма с открытым ключом rsa.
- •Опишите основные свойства однонаправленной хэш-функции md5.
- •Каково назначение комплекса криптоалгоритмов pgp?
- •Какие технологии шифрования применяются в pgp?
- •Каким образом может осуществляться встраивание программных средств защиты информации в итс?
- •Опишите существующую классификацию уровней защиты информации.
- •Какие вы знаете стандарты защиты информации?
- •На основе каких принципов строится современная подсистема информационной безопасности?
- •Охарактеризуйте угрозы информационной безопасности для локальных рабочих станций.
- •Приведите общую схему построения системы аудита.
- •Перечислите основные угрозы для локальных вычислительных сетей.
- •Какого типа атака возможна в локальной сети Novell NetWare и какие меры для ее предотвращения необходимо принять?
- •Какого типа атаки возможны в сетях Windows nt и какие рекомендации по их предупреждению вы можете предложить?
- •Приведите классификацию вредоносных программ.
- •Охарактеризуйте понятие лазейки.
- •Опишите логическую бомбу.
- •Охарактеризуйте понятие “троянского коня”.
- •Охарактеризуйте понятие вируса.
- •Опишите понятие “червя”.
- •Охарактеризуйте функции бактерии.
- •Опишите природу вирусов.
- •Охарактеризуйте структуру вирусов.
- •Опишите типы вирусов.
- •Макровирусы.
- •Опишите антивирусные программы первого поколения.
- •Опишите антивирусные программы второго поколения.
- •Опишите антивирусные программы третьего поколения.
- •Опишите антивирусные программы четвертого поколения.
- •Технология полного декодирования.
- •Цифровая иммунная система.
- •Перечислите задачи, выполняемые брандмауэрами.
- •Приведите ограничения, существующие для брандмауэров.
- •Охарактеризуйте типы брандмауэров.
- •Опишите фильтрующий маршрутизатор.
- •Опишите шлюз уровня приложений.
- •Опишите шлюз уровня коммутации.
- •Опишите бастионный узел.
- •Сформулируйте основные требования к обеспечению прав доступа в многоуровневых системах.
- •Приведите схему концепции монитора обращений.
Перечислите основные угрозы для локальных вычислительных сетей.
• Анализ сетевого трафика с целью получения доступа к конфиденциальной инф-ии, например к передаваемым в открытом виде по сети пользовательским паролям
• Нарушение целостности передаваемой инф-ии
• Получение несанкционированного доступа к инф-м ресурсам
• Попытка совершения ряда действий от имени зарегистрированного пользователя в системе
Какого типа атака возможна в локальной сети Novell NetWare и какие меры для ее предотвращения необходимо принять?
В данной ОС возможны атаки типа «человек-в-середине» при условии, что нарушитель способен просматривать пакеты, пересылаемые между клиентом и сервером. Для этого он может внедрить ложный ARP-сервер. Поэтому является необходимым как применение дополнительных средств защиты, так и выполнение следующих рекомендаций:
1. физически защитить сервер
2. защитить критические файлы системы, например вычислить контрольные суммы на файлы, находящиеся в SYS: LOGIN, SYS:PUBLIC, SYS:SYSTEM, и постоянно производить проверку полученных контрольных сумм
3. доступ пользователей к ресурсам должен быть организован в соответствии с выбранной политикой безопасности
4. включить accounting, посредством которого можно регистрировать все попытки произвести login и logout к серверу
5. стараться не применять процедуру RCONSOLE (удаленной консоли), которая является не только удобным средством, позволяющим осуществлять удаленное управление сервером (включая загрузку и выгрузку), но и вполне доступной мишенью для нарушителя
6. добавить команду EXIT в System Login Script
Какого типа атаки возможны в сетях Windows nt и какие рекомендации по их предупреждению вы можете предложить?
Из достаточно большого числа уязвимостей ОС Windows NT, связанных как с непроработанностью вопросов сетевой безопасности, ошибками при проектировании ее сетевой части, так и с некорректным администрированием, наиболее проблематичными являются следующие:
1. отправка атакуемой системе непрерывного потока произвольных UDP-пакетов по порту 53 (DNS) приводит к краху DNS-сервера
2. атака, направленная на DNS-сервер
3. атака типа «человек-в-середине»
Кроме того, причиной успешных атак на ОС Windows NT может стать некорректная реализация выбранной политики безопасности (разрешения отдельным пользователям или группам пользователей при работе с рабочей станцией из ЛВС задаются некорректно). Чтобы избежать этих неприятностей, следует:
1. удалить учетную запись пользователя Guest (которая по умолчанию присутствует в ОС после ее установки)
2. ограничить доступ пользователей к рабочей станции из ЛВС путем задания соответствующих прав, например, запретить доступ к сети группе Everyone
3. по возможности не использовать удаленное редактирование системного реестра
Приведите классификацию вредоносных программ.
1. Требующие программный носитель
• Лазейки
• Логические бомбы
• Троянкие кони
• Вирусы (размножающиеся)
2. Независимые
• Бактерии (размножающиеся)
• Черви (размножающиеся)
Хотя данная классификация позволяет систематизировать инф-ю по данному вопросу, она не дает полного описания реальной картины. В частности, логические бомбы и троянские кони могут быть частями вируса или червя.
Охарактеризуйте понятие лазейки.
Лазейка – секретная точка входа в программу, позволяющая тому, кто знает о существовании этой лазейки, получить доступ в обход стандартных средств защиты.
Лаз-ки много лет используются программистами для ускорения отладки и тестирования программ. Они применяются программистами при создании приложения, имеющего процедуру аутентификации.
Лаз-ка представляет собой программный код, который реагирует на специальную последовательность, введенную с клавиатуры, либо активизируется тогда, когда вводится определенный идентификатор пользователя. Лаз-ки представляют собой угрозу, когда недобросовестные пользователи получают несанкционированный доступ.