
- •Вопрос 1 Непрерывность действительных функций одного и многих действительных переменных. Свойства непрерывных функций.
- •Вопрос 2 Числовой ряд. Сходящиеся ряды и их простейшие свойства. Функциональные ряды. Равномерно сходящиеся ряды. Степенные ряды. Область и радиус сходимости степенного ряда.
- •Вопрос 4 Матрицы над кольцом и операции над ними. Определители матриц и их свойства. Ранг матрицы над полем. Обратная матрица и способы ее вычисления.
- •Вопрос 5 Векторные пространства над полем. Линейно зависимые и независимые системы векторов. Подпространства векторного пространства, операции над ними. Свойства конечномерных векторных пространств.
- •Вопрос 6 Кольцо многочленов над кольцом с единицей. Делимость многочленов с остатком. Значение многочлена, его корень.
- •Вопрос 8 Евклидово (унитарное) пространство и его свойства. Ортогонализация системы векторов. Существование ортонормированного базиса. Ортогональное дополнение подпространства.
- •Вопрос 9 Кольца вычетов. Малая теорема Ферма. Сравнения первой степени. Китайская теорема об остатках.
- •Вопрос 10 Вероятностное пространство. Аксиомы теории вероятностей. Классическое определение вероятности.
- •Вопрос 11 Случайные величины, функции распределения, их свойства. Абсолютно непрерывные и дискретные распределения. Типовые распределения: биномиальное, пуассоновское, нормальное.
- •Вопрос 12 Условные вероятности. Независимость событий. Формула полной вероятности. Формулы Байеса. Независимые случайные величины.
- •Вопрос 13 Математическое ожидание случайной величины и его свойства. Примеры. Дисперсия случайной величины и ее свойства. Вычисление математических ожиданий и дисперсий типовых распределений.
- •Вопрос 15 Центральная предельная теорема для независимых одинаково распределенных случайных величин.
- •Вопрос 16 Основные понятия математической статистики и т.Д..
- •Вопрос 18 Критерии согласия. Критерий согласия Пирсона (критерий 2).
- •Вопрос 19 Алгоритмы сортировки. Сортировки сравнениями: пузырьковая сортировка и сортировка вставками. Оценки трудоемкости.
- •Вопрос 21 Цифровая сортировка как пример сортировки подсчетом. Бинарный и интерполяционный поиск. Оценки трудоемкости.
- •Вопрос 22 Алгоритмы поиска в деревьях. Деревья двоичного поиска. Алгоритм вставки и удаления элемента в дерево двоичного поиска. Оценки трудоемкости.
- •Вопрос 24 Теорема Шеннона для канала без шума и ее практическое значение.
- •Вопрос 25. Теорема Шеннона для канала с шумом и ее практическое значение.
- •Вопрос 26 Классификация помехоустойчивых кодов и принципы их построения.
- •Вопрос 27 Угрозы безопасности информации. Классификация и модель угроз безопасности. Угрозы конфиденциальности, целостности, доступности, раскрытия параметров ас.
- •Вопрос 28 Понятие политики безопасности. Формирование и структура политики иб. Дискреционная политика безопасности. Мандатная политика безопасности.
- •Вопрос 29 Основные положения руководящих документов фстэк в области зи.
- •Вопрос 30 Определение и классификация нарушителя. Модель нарушителя. Модель нарушителя в соответствии с рд фстэк.
- •Вопрос 32 Стандарт по обеспечению информационной безопасности гост р исо/мэк 17799. Практические правила управления иб. Отправная точка для внедрения иб.
- •Вопрос 33 Стандарт по обеспечению информационной безопасности гост р исо/мэк 27001. Система менеджмента информационной безопасности.
- •Вопрос 34 Формальные модели безопасности. Модель Белла-Лападула как основа построения систем мандатного разграничения доступа. Основные положения модели.
- •Вопрос 35 Методы и средства ограничения и управления доступом. Пас управления доступом. Типовая структура и типовые функции пас управления доступом.
- •Вопрос 36 Методы и средства привязки программного обеспечения к аппаратному окружению и физическим носителям.
- •Вопрос 37. Защита программ от исследования. Методы и средства защиты.
- •Вопрос 38. Защита от разрушающих программных воздействий (рпв). Методы и средства защиты от разрушающих программных воздействий. Изолированная программная среда.
- •Вопрос 39 Информативные сигналы и их источники. Побочные электромагнитные излучения и наводки. Структура, классификация и основные характеристики технических каналов утечки информации.
- •Вопрос 40 Скрытие речевой информации в каналах связи. Энергетическое скрытие акустических информативных сигналов.
- •Вопрос 42 Криптосистемы с открытым ключом. Понятие сертификата. Криптосистема rsa. Выбор параметров.
- •Вопрос 43 Криптографические хэш-функции. Стандарт гост р 34.11.
- •8.3 Этап
- •Вопрос 44 Цифровая подпись. Схемы цифровой подписи. Стандарт гост р 34.10.
- •45 Блочные шифры. Режимы блочных шифров. Гост 28147.
- •46 Протоколы открытого ключевого обмена. Диффи-Хеллман
- •Вопрос 47. Классификация ключей по типам алгоритмов, их функциям, уровням и криптопериоду.
- •Вопрос 48 Основные механизмы безопасности операционных систем (ос): средства и методы аутентификации в ос, модели разграничения доступа, организация и использование средств протоколирования.
- •Вопрос 49. Администрирование ос: основные задачи и принципы сопровождения системного по, управления безопасности ос.
- •Вопрос 50 Классификация сетевых атак. Классификация средств сетевой защиты
- •Вопрос 51. Основные принципы обеспечения безопасности в Internet.
- •Вопрос 53 Защита информации ограниченного доступа: коммерческой тайны.
- •Вопрос 54 Защита государственной тайны.
- •Вопрос 55 Защита информации ограниченного доступа: персональных данных.
- •Вопрос 56 Лицензирование деятельности в области защиты информации.
- •Вопрос 57. Сертификация средств защиты информации.
- •Вопрос 58. Аттестация объектов информатизации.
Вопрос 42 Криптосистемы с открытым ключом. Понятие сертификата. Криптосистема rsa. Выбор параметров.
Системы шифрования с открытым ключом называют также асимметричными системами.
Шифр – это (X, Y, K, E, D), где X – набор открытых текстов, Y – набор закрытых текстов, K – множество ключей, E – набор правил шифрования, D – набор правил расшифрования.
Ek: X→Y, Dk: Ek(x)→X;
Схема с О.К. (X, Y, K, E, D)
1)
Dk(Ek(x))=X;
2) легко вычислить
,
где
-
одностороння функция с секретом; 3) не
зная k
трудно вычислить
;
4) зная k
легко вычислить
.
Сертификат ключа подписи – документ на бумажном носителе или эл. документ с ЭЦП уполномоченного лица удостоверяющего центра, который включает в себя открытый ключ ЭЦП и который выдается удостоверяющим центром участнику ИС для подтверждения подлинности ЭЦП и идентификации владельца сертификата ключа подписи.
Сертификат открытого ключа – цифровой документ, который связывает открытый ключ с его владельцем. Этот сертификат создается и подписывается центром доверия, называемым Удостоверяющим центром с помощью его закрытого ключа цифровой подписи. Используя открытый ключ УЦ, клиент может проверить подпись под сертификатом и тем самым убедиться в достоверности связывания открытого ключа сертификата и указанного там имени владельца.
УЦ может выпускать следующие виды сертификатов:
- сертификат пользователя; - сертификат УЦ (CA certificate); - кросс-сертификат. Эти сертификаты выдают УЦ, которые не находятся в прямой иерархической зависимости друг от друга.
Система RSA
Схема шифрования RSA.
Dk, Ek: ZN→ZN
1) генерация ключей. Субъект, желающий получить шифрованное сообщение:
- генерируются простые числа р и q, p не равно q;
- n=p*q; их произведение называется модулем;
-
Вычисляется значение функции
Эйлера от
числа n:
-
Выбирается целое число e (
), взаимно
простое со
значением функции
.
-Вычисляется число d, мультипликативно обратное к числу e по модулю -
,
где
;
- (e,n) – открытый ключ
- (d,n) – секретный ключ
2) Шифрование: Взять открытый
ключ (e,n) стороны A,
Взять открытый текст M,
Передать шифрованное сообщение:
3)
Расшифрование:
Принять
зашифрованное сообщение C,
Применить свой секретный
ключ (d,n) для
расшифровки сообщения:
Вопрос 43 Криптографические хэш-функции. Стандарт гост р 34.11.
Типовые конструкции криптографических хэш-функций.
ГОСТ Р 34.1194. Алгоритм хэширования. Шаговая функция хэширования.
Lk=256,
L1=L2=256;
.
Шаговая функция хэширования χ(М,Н):
- генерация ключей, которые зависят от М и Н;
- перемешивание.
- шифрование, в режиме простой замены, блочным шифром ГОСТ 28147.
,
где 12 и 61 показывают сколько раз повторить
каждую операцию.
Описание самой ХФ
М – сообщение;
Mr – остаток - оставшаяся необраотанная часть сообщения М;
Мр – префикс – остаток на очередном этапе;
Мs – суффикс – буфер, который обрабатывается на очередном этапе;
Н – текущее значение ХФ(накопитель результата);
-
контрольная сумма;
L – длина сообщения.
|Н|=256, | |=256, |L|=256.
На каждом шаге алгоритм работает с Mr от предыдущего. В Н записывается некоторое стартовое значение, заранее неоговоренное.
Mr=M, H=IV, =0, L=0;
Пока Mr>256 => выполняются 3)-7);
Мr=Mp||Ms;
H=χ(Ms,H);
L=L+256(mod2256);
;
Mr=Mp;
Иначе выполняются 9)-14);
Модификация длины L=L+|Mr|;
Дополняются нулевыми битами до 256 бит, M’=0…0||Mr, |M’|=256;
- изменение контрольной суммы;
H=χ(M’,H);
H=χ(L,H) – учет длины;
H=χ( ,H) – учет контрольной суммы.
Н(М)=Н
ГОСТ 34.11-2012
С 1 января 2013 в силу вступил новый стандарт на хэш-функцию. Алгоритм:
Этап 1
Присвоить начальные значения текущих величин:
1.1. h := IV (инициализационный вектор);
1.2. N (длина сообщения)= 0
1.3. Е (контрольная сумма) = 0
1.4. Перейти к этапу 2.
Этап 2
2.1. Если длина сообщения больше или равна 512, выполнить шаги 2.2-2.7
2.2. Вычислить подвектор т(512 бит) сообщения М: М = М' | m. Далее выполнить последовательность вычислений:
2.3. h = gN(h, m)
2.4. N = N+512;
2.5. E = E + m;
2.6. M = М' ;
2.7. Перейти к шагу 2.1.