Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы на экзамен_1-10 билеты.doc
Скачиваний:
6
Добавлен:
01.07.2025
Размер:
338.94 Кб
Скачать
  1. Родительский контроль (рк)

Появился с W. Vista(домашних версий), позволяя ограничивать использование компьютера детьми и контролировать их действия. С W. 7 РК доступен во всех версиях. Для его настройки необходимы администраторские права. С помощью РК можно:

1) ввести ограничение по времени, когда пользователь может работать в системе.

2) контроль игр, запускаемых на ПК.

3) Запретить/Разрешить запуск определенных программ.

Тем самым можно организовать функцию защиты, а именно замкнутую программную среду(ЗПС). В W. Vista есть дополнительная возможность регулировать доступ к web-контенту (рассматриваем только приличные сайты), можно явно задать доступ к одному сайту(напр., бухгалтеру – к 1С), а также есть возможность создавать подробные отчёты на каждого поль-ля. В отчет заносится любой посещаемый сайт поль-лем, регистрирует загрузку файлов, запускаемое приложение/игра, воспроизведение музыки, фильмов и т.д. Также имеется отчет об изменении системы, который позволяет регистрировать изменение РК. В W. 7 из РК исключены компоненты web-фильтрации и активности. В отличие от Vistы, в 7 действия поль-ля ведутся на сайте Microsoft.

Билет №8.

  1. Понятие криптологии, ее основные направления … Криптографические системы общего и ограниченного использования. Требования к криптосистемам.

Криптология – наука, занимающаяся методами шифрования и расшифрования и информации.

Выделяют 2 направления:

  • Криптография (занимается разработкой математических методов шифрования данных);

  • Криптоанализ (разработка методов, позволяющих расшифровать информацию, без знания ключа шифрования).

Существуют 2 направления криптографии:

  • Сохранение в тайне алгоритмов и методов, используемых в шифровании

  • Стойкость шифра определяется только стойкостью ключа. Сами методы и алгоритмы шифрования известны. Большинство современных систем подчиняется данному правилу.

Криптостойкость определяется временем, необходимым для расшифровки без знания ключа. Стойкость увеличивается, если в ключе используются как строчные и заглавные буквы, так цифры и другие специальные символы. При расчете криптостойкости стоит учитывать возможность распараллеливания вычислений.

Возможна аппаратная и программная реализация криптоалгоритмов. Аппаратной реализации присуща большая стоимость, высокая производительность и высокий уровень защищенности.

Программная реализация не требует дополнительных затрат на устройства, но является более уязвимой, т.к. ключи шифрования не могут храниться в памяти ПК и могут быть оттуда похищены вредоносной программой.

Требования к современным криптографическим СЗИ:

  1. Шифрованные сообщения можно прочитать только при знании ключа.

  2. Число операций, необходимых для определения ключа шифрования по фрагменту шифрованного сообщения и соответствующего открытого текста должно быть не меньше общего числа возможных величин.

  3. Число операций, необходимых для расшифровки информации путем перебора всевозможных величин должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных ПК, с учетом возможности сетевых вычислений или распараллеливания.

  4. Знание алгоритма шифрования не должно влиять на надежность защиты.

  5. Незначительное изменение ключа должно приводить к существенным изменениям вида шифрованного сообщения, даже при использовании одного и того же ключа.

  6. Старшие элементы алгоритма должны быть неизменными.

  7. Длина шифрованного текста должна быть равна длине исходного текста.

  8. Дополнительным битам, вводимым в сообщение в процессе шифрования, должны быть надежно и полностью скрыты в шифрованном тексте.

  9. Любой шифрованный ключ должен обеспечить надежную ЗИ.

  10. Не должно быть простых и легко установимых зависимостей между подключами последовательно используемых в процессе шифрования.

  11. Алгоритм должен дополнять как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.