- •Информационная безопасноть.
- •Понятие и определение врдоносных программ.
- •По наличию материальной выгоды
- •По цели разработки
- •По методам распространения
- •3. Понятие и определение криптографических протоколов. Примеры.
- •4. Возможности и сложности применения криптографических алгоритмов.
- •Защита от нсд.
- •Понятия и примеры монофонической замены и перестановки.
- •8. Виды криптоаналитических нападений. Классификация по ресурсам, доступным криптоаналитику. Примеры.
- •2 Метода криптоанализа:
- •Криптографические алгоритмы одноключевой криптографии.
- •10. Криптографические алгоритмы для двухключевой криптографии.
- •Требования к алгоритмам шифрования (по американским стандартам).
- •Российский стандарт шифрования гост 28147 – 89: назначение, область применения, основные принципы и структура алгоритма, режим работы, оценка криптостойкости и т.Д.
- •14. Государственные стандарты цифровой подписи сша и России (dss и гост 3410-94). Требования к системам цифровой подписи с точки зрения криптографа и пользователя.
- •Требования к цифровой подписи
- •15. Сравнительная оценка американского и российского стандартов криптографической защиты данных.
- •16. Основные принципы открытого шифрования. Однонаправленные функции (определение, примеры). Схема экспоненциального ключевого обмена Диффи-Хелмана.
- •17. Криптографические алгоритмы в сетях эвм.
- •Область использования цифровой подписи, технология применения.
- •Функции хеширования, их место в схемах цифровой подписи.
- •Стандартные и нестандартные нападения на системы эцп. Примеры.
- •Основные математические схемы цифровой подписи. Примеры.
- •Виды злоумышленных действий при обмене электронными документами (отказ, модификация, подмена, маскарад и др.) и пути их предотвращения.
- •Обмен электронными документами – возможности защиты.
- •Электронный документ
- •Основные требования, предъявляемые к электронному документу
- •1. Криптография с открытым ключом
- •2. Электронная цифровая подпись.
- •Аутентификация при помощи цифровой подписи. Возможные злоумышленные действия при передаче информации. Примеры.
- •26. Математическое описание и алгоритмы цифровой подписи (rsa).
- •Требования к системам эцп с точки зрения криптографа и пользователя.
- •28. Законодательные акты в области информационной безопасности. Виды конфиденциальной информации.
- •29. Основания стеганографии. Понятие файла-контейнера.
- •Теоретическая оценка емкости контейнера.
- •30. 31. Компьютерная стеганография на примере графических файлов. Стеганография с использованием текстовых файлов.
- •32. Использование стеганографии для защиты авторских прав.
- •Методы парольной защиты информации.
- •Понятие "политика безопасности" и ее применение в информационных системах.
- •36. Компрометация ключа. Необходимые действия пользователя.
- •Изобретение. Определение.
- •Полезная модель, определение, отличие от изобретения.
- •Состав заявки на изобретение, структура описания изобретения.
- •Формула изобретения.
- •Формальная экспертиза и экспертиза по существу.
- •Промышленный образец.
- •Международная патентная классификация.
- •Сроки действия патентов.
- •Международная классификация промышленных образцов. (мкпо)
- •Объекты, которые не могут быть изобретениями и полезными моделями.
- •Состав заявки на промышленный образец и структура описания промышленного образца.
Виды злоумышленных действий при обмене электронными документами (отказ, модификация, подмена, маскарад и др.) и пути их предотвращения.
1. Активный перехват.
Нарушитель подключается к сети, перехватывает электронные документы и изменяет их.
2. Маскарад.
Некий абонент А посылает документ от имени абонента Б.
3. Ренегатство. Абонент А заявляет, что не посылал сообщение абоненту В, хотя посылал.
4. Переделка. Абонент В изменяет документ и утверждает, что данный измененный документ он получил от А.
5. Подмена. Абонент В формирует новый документ и заявляет, что получил его от абонента А.
Все эти виды наносят имущественный вред функционированию банковских структур. При выборе алгоритма и технологии аутентификации необходимо предусмотреть защиту от этих видов атак.
Обмен электронными документами – возможности защиты.
С развитием информационных технологий обеспечение конфиденциальности информации и доверия к ней является важнейшей задачей безопасности электронного документооборота. Одним из способов защиты данных является использование средств криптографической защиты информации, как сертифицированных, так и несертифицированных на территории Российской Федерации. СКЗИ обеспечивают конфиденциальность документов и доверия к ним за счет шифрования данных и использования электронной цифровой подписи, которые гарантируют:
недоступность информации для сторонних лиц,
авторство (поступление информации из достоверного источника),
неотказуемость (аналог собственноручной подписи),
подлинность (гарантия поступления информации в неискаженном виде).
целостность (обеспечение целостности передаваемых данных).
Электронный документ
Электронный документ представляет собой зафиксированную на материальном носителе информацию в виде набора символов, звукозаписи или изображения, предназначенную для передачи во времени и пространстве с использованием средств вычислительной техники и электросвязи в целях хранения и общественного использования.
Основные требования, предъявляемые к электронному документу
Электронный документ должен соответствовать следующим требованиям:
создаваться, передаваться и храниться с помощью программных и технических средств;
иметь структуру, установленную Федеральным законом;
содержать реквизиты, позволяющие его идентифицировать;
иметь возможность быть представленным в форме, понятной для восприятия человеком.
1. Криптография с открытым ключом
Криптография с открытым ключом (есть еще варианты: распределение ключей заранее, использование доверенной третьей стороны). Криптография с открытым ключом – криптография с асимметричным ключом, то есть ключ для зашифрования и расшифрования разный. На одной стороне генерируется закрытый и открытый ключ, далее открытый ключ передается по каналу связи, чтобы другая сторона зашифровала данные, далее данные передаются первой стороне, которая с помощью закрытого ключа их расшифровывает. Пример криптографии с открытым ключом: алгоритм RSA, алгоритм Диффи-Хеллмана.
