Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы на эезамен1.doc
Скачиваний:
17
Добавлен:
30.05.2020
Размер:
839.17 Кб
Скачать
  1. Розробити протокол чесного поділу будь-якого предмета на дві частини.

  2. Розробити можливі варіанти розв’язання задачі запобігання зловживань доказами ідентичності з нульовим розголошенням.

  3. Розробити програмну реалізацію алгоритму підпису наосліп з використанням алгоритму rsa.

  1. Дайте визначення поняттям “ідентифікація”, “аутентифікація”, “авторизація”.

Ідентифікація об’єкта – одна з функцій підсистеми захисту. Ця функція виконується в першу чергу, коли об’єкт робить спробу ввійти в систему. Якщо процедура ідентифікації завершується успішно, даний об’єкт вважається законним для даної системи.

Наступний крок - аутентифікація об’єкта (перевірка істинності об’єкта). Ця процедура встановлює, чи є даний об’єкт саме тим, за кого він себе подає.

Після того, як об’єкт ідентифікований і підтверджена його істинність, можна встановити сферу його дії та доступні йому ресурси КС. Таку процедуру називають наданням повноважень (авторизацією).

  1. У чому полягає різниця понять “аутентифікація” та “ідентифікація”?

  2. Назвіть існуючі типи порушень захисту.

У контексті мережних комунікацій можна виділити такі типи порушення захисту:

  1. розкриття вмісту (передача інформації особі, яка не має права на інформацію);

  2. аналіз потоку даних (встановлення логічної структури з’єднання, довжин повідомлень, їх кількості, кількості учасників і т. ін.);

  3. імітація. Впровадження в потік повідомлень від помилкового джерела. Тобто зловмисник видає свої повідомлення за повідомлення істинного учасника;

  4. модифікація вмісту. Зміна вмісту (зміна, вставка, видалення, реорганізація частини або цілого повідомлення);

  5. модифікація послідовності повідомлень;

  6. модифікація тимчасових характеристик. Затримка й наступне відтворення характеристик;

  7. зречення.

  1. Назвіть функції, які породжують аутентифікатор.

В аутентифікації повідомлень можна виділити два рівні:

      • низький. Виконується функція що породжує аутентифікатор;

      • високий. Протокол аутентифікації, у якому адресат одержує можливість перевірити достовірність повідомлення.

  1. З якою метою використовують код розпізнавання помилок?

  2. У чому полягає недолік використання зовнішнього коду розпізнавання помилок?

  3. Дайте визначення поняття “код автентичності повідомлення”.

Альтернативна техніка аутентифікації припускає приєднання до повідомлення невеликого блоку даних, створеного з використанням таємного колюча. Приєднаний блок має фіксований розмір і, як правило, називається криптографічною контрольною сумою або кодом автентичності повідомлення (MAC).

  1. Назвіть як і у яких випадках використовується код автентичності повідомлення.

  2. Назвіть способи використання дайджесту повідомлення для його аутентифікації.

  3. Назвіть вимоги, що ставляться до функції хешування.

  4. Назвіть варіанти застосування пароля для аутентифікації користувача.

  5. У чому полягає мета аутентифікації електронних документів?

  6. Назвіть види можливих злочинних дій, що застосовуються відносно електронних документів.

  7. Назвіть основні переваги ЕЦП.

  8. Поясніть схему реалізації ЕЦП.

Соседние файлы в предмете Защита информации