- •1) Методы и средства защиты компьютерной информации
- •2) Предмет защиты информации.
- •3) По уровню важности информация подразделяется на:
- •5) Машинное представление информации, как объекта защиты.
- •6) Информация, как объект права собственности
- •7) Информация, как коммерческая тайна.
- •9) Этапы эволюции систем обработки информации. Особенности данных систем.
- •10) Под системностью, как составной частью скп, понимается:
- •11) Требования к ксзи в вс
- •12) Эволюция информационно-вычислительных систем и технологии обработки информации:
- •13) Этапы движения и преобразования информации в ивс. Цикл обращения информации в ивс.
- •14) Объекты защиты информации. Классификация объектов защиты информации (ози).
- •15) Концептуальная модель безопасности информации (кмби)
- •16) Основные угрозы безопасности данных в кс.
- •17) Основные каналы утечки инф в вс
- •18) Классификация каналов нсд в зависимости от физической природы путей переноса информации.
- •19) Основные способы нсд к конфиденциальной информацией через техническое средство ивс. Способы подключения.
- •20) Возможные уязвимые места ивс и асод, построенных на их базе.
- •21) Методы и сзд или и. Классификация.
- •22) Организационные сзи в современных вс и асод.
- •23) Организационные мероприятия зи и их хар-ки в соврем вс и асод.
- •24) Физические средства защиты информации в вс и асод. Основные свойства и особенности применения.
- •25) Аппаратные сз. Осн особ-сти применения.
- •26) Программные сз. Осн особ-сти применения.
- •27) Криптографические сзи в вс и асод. Осн понятия и особ-сти.
- •28) Криптосистемы с секретными ключами. Общие принципы построения симметричных криптосистем.
- •29) Примеры станд ш-я д-х. Стандарт шифрования des. Подмн-во станд-тов, построенных на базе des.
- •33) Дискреционный метод д-па к инф в вс. Основные особ-сти, дост-ва и нед-ки.
- •34)Мандатный метод д-па к инф в вс. Основные особ-сти, дост-ва и нед-ки.
- •35) Разделение привилегий на доступ.
- •37) Идентификация и установление подлинности польз-лей в вс.
- •38) Идентификация и установление подлинности технических систем.
- •40) Структура алгоритма типич проц-ры идент-ции и аутен-ции польз-ля.
- •41) Идентификация и установление подлинности информации на средствах ее отображения и печати.
- •42) Модель кс и вс с безопасной обработкой информации.
- •43) Концептуальные основы построения защиты информации от нсд в вс.Возмож каналы нсд. Классиф-я.
- •61) Программно-аппаратный комплекс зд Менует 2000.Осн хар-ки.
- •66) Основные треб-я рд гдк, Предъявл-ые к ас по классам з-сти.
28) Криптосистемы с секретными ключами. Общие принципы построения симметричных криптосистем.
X,Y,Z,-случайные величины.
Впервые данную сх. Предложил основоположник теоретич и приклад-й инф-и Клот Шеннон в 1949г.
1)ист-к сообщ
2)уст-во преобр-я X → Y с использ-ем Z
3)уст-во, обр преобраз-е Y→X с исп-ем Z
4)уст-во приема Х
5)БД секретных ключей
6)секретный канал(осущ П секретных ключей)
7)криптоаналитик противника
Сис-мы с секрет ключами наз одноключев сис-мы или симметрич сис-мы классич Ш-я.
Ключ им опред размерность из К симв-лов или знаков. Набор из конеч алф-та. Ист-к сообщ генерирует открытый текст. Шифратор 2) преобр-ет открытый текст Х поср-вом закрытого ключа Z в крептогр-му. Y=F(x,z)
Криптограмма является функцией одного лишь открытого текста Х, конкретный вид которого опред-ся секрет ключом.
Дешифр-е:
Криптоан-к 7) пыт-ся получить знач-я Х и Z только на осн-ии крипт-мы X=F(Y,Z)
Симметрические криптографические цифры или методы преобразования сводятся к следующим классам преобразований:
1. моно/поли алфавитные подстановки (замены). Это наиболее простой вид преобразований, заключающихся в замене символов исходного текста по другому обычно того же алфавита по более или менее сложному правилу / алгоритма
- : для обеспечения высокой криптостойкости требуется использование бол. Ключей и ключей бол размерности.
2. метод перестановки.
Символы исходного текста переставляются по некоторому главному алгоритму. Методы перестановки, как правило, используются в сочетании с другими методами.
3. метод гаммирования.
Заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.
4. блочные шифры.
2 класса/вида:- непосредственно блочные,, - поточные.
Поточные криптосистемы работают с сообщением, как с единым потоком.
Блочные криптосистемы представляют собой блочные групповые шифропреобразования. Блочная криптосистема разбивает открытый текст на последовательные блоки. Последовательные блоки зашифровываются с помощью одного и того же обратимого преобразования, выбранного с помощью ключа.
Операции, используемые при шифровании:
1. операция побитового сложения по модулю 2 двоичных векторов
2. сложение/ умножение некоторых целых чисел, по некоторому модулю.
3. перестановка битов отдельных векторов.
4. табличная замена двоичных векторов.
Кроме криптостойкости, важной характеристикой является производительность шифра (скорость информации), которая зависит
1) от используемой системы шифра
2) от способа реализации шифрования в ИВС (программно, аппаратно)
С точки зрения трудоемкости шифрования наименьших затрат требует шифры замены; наибольшие затраты – шифры, основанные на аналитических преобразованиях в данных, С точки зрения способа реализации аппаратное шифрование в несколько раз производительней программного шифрования, но программное шифрование является более гибким и обладает большими возможностями при реализации различных методов.
