- •Информационная безопасноть.
- •Понятие и определение врдоносных программ.
- •По наличию материальной выгоды
- •По цели разработки
- •По методам распространения
- •3. Понятие и определение криптографических протоколов. Примеры.
- •4. Возможности и сложности применения криптографических алгоритмов.
- •Защита от нсд.
- •Понятия и примеры монофонической замены и перестановки.
- •8. Виды криптоаналитических нападений. Классификация по ресурсам, доступным криптоаналитику. Примеры.
- •2 Метода криптоанализа:
- •Криптографические алгоритмы одноключевой криптографии.
- •10. Криптографические алгоритмы для двухключевой криптографии.
- •Требования к алгоритмам шифрования (по американским стандартам).
- •Российский стандарт шифрования гост 28147 – 89: назначение, область применения, основные принципы и структура алгоритма, режим работы, оценка криптостойкости и т.Д.
- •14. Государственные стандарты цифровой подписи сша и России (dss и гост 3410-94). Требования к системам цифровой подписи с точки зрения криптографа и пользователя.
- •Требования к цифровой подписи
- •15. Сравнительная оценка американского и российского стандартов криптографической защиты данных.
- •16. Основные принципы открытого шифрования. Однонаправленные функции (определение, примеры). Схема экспоненциального ключевого обмена Диффи-Хелмана.
- •17. Криптографические алгоритмы в сетях эвм.
- •Область использования цифровой подписи, технология применения.
- •Функции хеширования, их место в схемах цифровой подписи.
- •Стандартные и нестандартные нападения на системы эцп. Примеры.
- •Основные математические схемы цифровой подписи. Примеры.
- •Виды злоумышленных действий при обмене электронными документами (отказ, модификация, подмена, маскарад и др.) и пути их предотвращения.
- •Обмен электронными документами – возможности защиты.
- •Электронный документ
- •Основные требования, предъявляемые к электронному документу
- •1. Криптография с открытым ключом
- •2. Электронная цифровая подпись.
- •Аутентификация при помощи цифровой подписи. Возможные злоумышленные действия при передаче информации. Примеры.
- •26. Математическое описание и алгоритмы цифровой подписи (rsa).
- •Требования к системам эцп с точки зрения криптографа и пользователя.
- •28. Законодательные акты в области информационной безопасности. Виды конфиденциальной информации.
- •29. Основания стеганографии. Понятие файла-контейнера.
- •Теоретическая оценка емкости контейнера.
- •30. 31. Компьютерная стеганография на примере графических файлов. Стеганография с использованием текстовых файлов.
- •32. Использование стеганографии для защиты авторских прав.
- •Методы парольной защиты информации.
- •Понятие "политика безопасности" и ее применение в информационных системах.
- •36. Компрометация ключа. Необходимые действия пользователя.
- •Изобретение. Определение.
- •Полезная модель, определение, отличие от изобретения.
- •Состав заявки на изобретение, структура описания изобретения.
- •Формула изобретения.
- •Формальная экспертиза и экспертиза по существу.
- •Промышленный образец.
- •Международная патентная классификация.
- •Сроки действия патентов.
- •Международная классификация промышленных образцов. (мкпо)
- •Объекты, которые не могут быть изобретениями и полезными моделями.
- •Состав заявки на промышленный образец и структура описания промышленного образца.
28. Законодательные акты в области информационной безопасности. Виды конфиденциальной информации.
В УК РФ всего 3 статьи за преступления в области информационной безопасности:
1. Наказание за несанкционированный доступ к информации: копирование, блокирование и т.д.
ст. 272. Преступления в сфере компьютерной информации. Неправомерный доступ к компьютерной информации. От штрафов до 5ти лет лишения свободы.
2. ст.273. Создание и использование вредоносных программ для ЭВМ. Штрафы, до 5 месяцев лишения свободы.
3. ст.274. Нарушение правил эксплуатации ЭВМ, сети ЭВМ.
Закон об информации, информатизации и защите информации.
Информация:
Общедоступная;
С ограниченным доступом.
Конфиденциальная информация - документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации.
К открытым сведения относятся:
нормативные акты о правах, свободах и обязанностях гражданина;
правовые положения организаций и органов;
сведения о катастрофах, эпидемиях и катаклизмах.
Информация с ограниченным доступом (конфиденциальная):
Информация о частной жизни человека;
Информация о коммерческой тайней;
Информация служебная и профессиональная (банковская, налоговая тайна, тайна страхования, информация о рынке ценных бумаг, тайна суда и следствия, адвокатская тайна, нотариальная тайна, журналистская, врачебная, тайна усыновления ребенка).
Запрещено распространение информации о разжигании войны, насильственной смене власти.
29. Основания стеганографии. Понятие файла-контейнера.
Стенография – скрытие факта передачи информации.
Существует: графическая, текстовая (акростих – по 1ым буквам послания), звуковая.
Применение:
Слово1_._Слово2_._._Слово3
1 0
Слово4_Слово5_._._._Слово6
1
Встроили по 2 бита в строку. Файл – контейнер и есть встраиваемая информация.
Классификация стенографии.
Цифровая стенография. Контейнер (Потоковый – видео/аудио или фиксированный)
Цифровой водяной знак (отпечатки пальцев, встраивание в заголовки)
ЦВЗ, робастные, хрупкие, полухрупкие.
Декодер, ЦВЗ, обычный, вероятный, жесткий
Встраивание в область исходного сигнала
Применение.
Защита от копирования
Скрытая аннотация документов
Аутентификация – в системах видеонаблюдения, голосовая почта и т.д.
Скрытая связь
Математическая модель контейнера.
Теоретическая оценка емкости контейнера.
Нижняя/верхняя оценка. Не в любой текст можно встроить информацию.
С=0
– нижняя оценка.
верхняя
оценка
Слово1_._Слово2_._._Слово3
Слово4_Слово5_._Слово6
Для
i-ой
строки: Si=
;
i=1…N
(количество строк)
Ni – число интервалов
Mi – число избыточных пробелов в строке
Теорема Мера Харзаи(???): информация встраиваемая в
контейнер
равновероятна (биты = алф(0,2)).
Количество
информации, которое может содержать
текст:
;
Ki
– количество информации содержащееся
в любой строке.
Для любого метода встраивания информации: С<=C<=
Анализ контейнера (на наличие встроенное информации):
P1 – вероятность того, что встречаемый интервал длиной 1 пробел.
P2 – два пробела
P3 – три пробела
Средняя длина интервала пустой контейнер имеет определенную ф(???)
2.
-
моменты 3,4 порядка, более (????????)
Требования к контейнеру:
Моноширинный текст
Любая строка, в которую можно встроить информацию, содержит 2 или более пробела в интервалах.
Правило встраивания информации:
0 – кодируется «_» пробел (1)
1 – кодируеся «_._» пробелами (2)
Недостатки: кто знает алгоритм, может извлечь информацию.
Последний интервал в строке можно использовать как служебный для выравнивания строки. Но тогда знающий этот алгоритм легко вскроет текст.
Чтобы решить эту проблему, местоположение служебного интервала может определяться при помощи генератора случайных чисел.
X=(ax+b) mod M; M → ∞ - генератор случайных чисел. Ключ шифрования.
Стойкость алгоритма: из вероятности обнаружения служебного интервала.
P0i=1/ni – вероятность обнаружения. Процесс встраивания в i и jю строки может выполнятся параллельно.
-
вероятность несанкционированного
обнаружения.
Чем длиннее текст, тем сложнее извлечь информацию. Усложняет несанкционированный взлом.
