
- •Сформулируйте правило Керкхоффа относительно стойкости шифра.
- •Опишите принцип реализации электронной цифровой подписи.
- •Охарактеризуйте моноалфавитный и однозвучный подстановочный шифры.
- •Охарактеризуйте полиграмный и подстановочный шифр.
- •Охарактеризуйте операцию xor.
- •Опишите столбцовый перестановочный шифр.
- •Дайте определение криптографического протокола.
- •Дайте определение терминов криптография и стеганография.
- •В чем состоит различие между потоковыми и блочными шифрами?
- •Каким образом применяются статистические свойства языка шифрования при взломе шифра.
- •Как можно взломать шифр сдвига, опираясь на статистику применяемого языка?
- •Приведите пример моноалфавитного шифра замены.
- •Приведите количество всех возможных ключей моноалфавитного шифра замены.
- •Опишите схему вскрытия сообщения, зашифрованного моноалфавитным шифром замены.
- •Приведите пример полиалфавитного шифра замены.
- •Опишите принцип работы роторной шифровальной машины (Энигма).
- •Приведите количество секретных ключей в Энигме.
- •Охарактеризуйте индекс совпадения.
- •Дайте определение однонаправленной функции.
- •Каким образом можно определить понятие однонаправленной хэш-функции?
- •Охарактеризуйте смешанные криптосистемы.
- •Как осуществляется вскрытие “человек-в-середине”?
- •Опишите протокол “держась за руки”.
- •Каким образом осуществляется передача ключей и сообщений без предварительного выполнения протокола обмена ключами?
- •Опишите способ подписи документа на основе криптографии с открытыми ключами.
- •Опишите свойства меток времени в электронных цифровых подписях документов?
- •Охарактеризуйте понятие энтропии сообщения.
- •Каким образом норма языка выражается через энтропию и длину сообщения?
- •Определите понятие абсолютной нормы языка.
- •Охарактеризуйте термин “избыточность языка “.
- •Какому условию должна удовлетворять совершенно безопасная криптосистема?
- •Чему равна энтропия криптосистемы?
- •Определите понятие расстояния уникальности.
- •Приведите выражение для расстояния уникальности в случае симметричных криптоалгоритмов.
- •Какими параметрами описывается вычислительная сложность алгоритма?
- •Охарактеризуйте классы сложности проблем.
- •Сформулируйте теорему Эйлера.
- •Опишите способ получения таблицы простых чисел на основе решета Эратосфена.
- •Опишите упрощенную модель шифрования битовой строки.
- •Приведите схему и опишите принцип работы поточного шифра.
- •Приведите схему и опишите принцип работы блочного шифра.
- •Перечислите алгоритмы – финалисты конкурса aes.
- •Охарактеризуйте основные операции и приведите блок-схему работы шифра Фейстеля.
- •Охарактеризуйте основные операции и приведите блок-схему работы шифра des.
- •Приведите и опишите блок-схему работы тройного des.
- •Приведите основные характеристики шифра Rijndael.
- •Охарактеризуйте 4 режима работы des.
- •Охарактеризуйте стандарт шифрования гост 28147-89.
- •Опишите основные характеристики блочного шифра idea.
- •Приведите описание алгоритма с открытым ключом rsa.
- •Опишите основные свойства однонаправленной хэш-функции md5.
- •Каково назначение комплекса криптоалгоритмов pgp?
- •Какие технологии шифрования применяются в pgp?
- •Каким образом может осуществляться встраивание программных средств защиты информации в итс?
- •Опишите существующую классификацию уровней защиты информации.
- •Какие вы знаете стандарты защиты информации?
- •На основе каких принципов строится современная подсистема информационной безопасности?
- •Охарактеризуйте угрозы информационной безопасности для локальных рабочих станций.
- •Приведите общую схему построения системы аудита.
- •Перечислите основные угрозы для локальных вычислительных сетей.
- •Какого типа атака возможна в локальной сети Novell NetWare и какие меры для ее предотвращения необходимо принять?
- •Какого типа атаки возможны в сетях Windows nt и какие рекомендации по их предупреждению вы можете предложить?
- •Приведите классификацию вредоносных программ.
- •Охарактеризуйте понятие лазейки.
- •Опишите логическую бомбу.
- •Охарактеризуйте понятие “троянского коня”.
- •Охарактеризуйте понятие вируса.
- •Опишите понятие “червя”.
- •Охарактеризуйте функции бактерии.
- •Опишите природу вирусов.
- •Охарактеризуйте структуру вирусов.
- •Опишите типы вирусов.
- •Макровирусы.
- •Опишите антивирусные программы первого поколения.
- •Опишите антивирусные программы второго поколения.
- •Опишите антивирусные программы третьего поколения.
- •Опишите антивирусные программы четвертого поколения.
- •Технология полного декодирования.
- •Цифровая иммунная система.
- •Перечислите задачи, выполняемые брандмауэрами.
- •Приведите ограничения, существующие для брандмауэров.
- •Охарактеризуйте типы брандмауэров.
- •Опишите фильтрующий маршрутизатор.
- •Опишите шлюз уровня приложений.
- •Опишите шлюз уровня коммутации.
- •Опишите бастионный узел.
- •Сформулируйте основные требования к обеспечению прав доступа в многоуровневых системах.
- •Приведите схему концепции монитора обращений.
Охарактеризуйте функции бактерии.
Являются программами, не повреждающими сами по себе никаких файлов. Единственной целью бактерий является воспроизведение себе подобных. Типичная программа-бактерия может запускать 2 собственных копии или создать 2 новых файла, содержащих по копии программы-бактерии. Затем каждая из копий создает еще по 2 копии и т.д. Скорость размножения бактерий растет экспоненциально, что приводит к быстрому захвату процессу, ОЗУ и.т.д., и в результате происходит отказ пользователю в доступе к этим ресурсам.
Опишите природу вирусов.
Вирусы могут делать все что делают обычные программы. Единственное различие состоит в том, что вирус присоединяется к другим программам и выполняется скрытно в процессе работы программ –носителей. Во время своего выполнения вирус может совершить любую операцию, например стирать файлы. Жизненный цикл типичного вируса состоит из 4х этапов:
1. Инкубационный период. Вирус не как не проявляется. В конце концов вирус будет активизирован некоторым событием, например наступлением определенной даты, присутствием др программы или файла, появлением достаточного места на диске. Инкубационный период имеют не все вирусы.
2. Фаза распространения. Вирус помещает свою копию в определенные системные области на диске. Теперь все инфицированные программы будут содержать копию вируса, каждая из оторых тоже должна будет когда-нибудь пройти свою фазу распространения.
3. Фаза активизации. Вирус активизируется для выполнения функции, для которой он создавался. Эта фаза может быть инициирована самыми разными системными событиями. Например: наличием определенного числа копии данного вируса в системе.
4. Фаза выполнения. Выполняется содержащаяся в функции действия. Эта функция может быть как вполне безобидной, так и совершенно деструктивной. Например: уничтожение программ и файлов.
Охарактеризуйте структуру вирусов.
Вирус может помещаться в начало или конец исполняемой программы, а также встраиваться в неё каким-либо иным способом. Главная идея работы вируса состоит в том, чтобы при запуске программы сначала выполнялся код вируса, а только затем код самой программы.
В первой строке кода программы указана команда перехода в начало основного кода вируса. Вторая строка представляет собой специальный маркер, используемый вирусом д проверки того, что программа, выбранная в качестве «жертвы»не была заражена этим вирусом раньше.
При запуске инфицированной программы управление сразу же передаётся в основное тело вируса. Программный код вируса ищет незаражённые файлы и заражает их. После того вирус может выполнить действия враждебные по отношению к системе. Закончив работу вирус передаёт управление программе-носителю. Если инфицирование осуществляется достаточно быстро, то пользователь даже не заметит при запуске программы, что она инфицирована.
Вирусы, построенные по такому принципу легко обнаружить, т.к. в результате инфицирования увеличится длина файла инфицированной программы. Для того, чтобы избежать обнаружения, вирус должен сжать используемый файл таким образом, чтобы инфицированная и неинфицированная версии файла оказались одинаковой длины.
При работе вирус выполняет след. Действия:
• Обнаружив неинфицированный файл сжимает его, в результате чего получается файл, длина которого меньше исходной на длину кода программы.
• Копия вируса присоединяется к началу сжатой программы.
• Сжатая версия инфицированной оригинальной программы распаковывается.
• Распакованная оригинальная программа выполняется.