
Вопросы к экзамену
.docЭкзаменационные вопросы
-
Законодательство Российской Федерации в области информационной безопасности.
-
Понятие и классификация уязвимостей информационных систем.
-
Понятие и классификация атак на информационные системы. Традиционная и распределенная атака.
-
Схема реализации и цели распределенных атак.
-
Этапы реализации атак на информационные системы. Методы, применяемые на различных этапах реализации атак.
-
Классификация вторжений в информационные системы.
-
«Оранжевая книга». Элементы политики безопасности и классификация информационных систем.
-
Российская классификация защищенности информационных систем.
-
Дискреционная, мандатная и верифицированная защита в информационных системах.
-
Классификация и принципы реализации вредоносных программ.
-
Архитектура и классификация антивирусных программ.
-
Модель защиты сети с использованием межсетевых экранов. Фильтрация трафика в межсетевых экранах.
-
Модель защиты сети с использованием межсетевых экранов. Функции посредничества в межсетевых экранах.
-
Межсетевое экранирование на различных уровнях модели OSI. Экранирующий маршрутизатор.
-
Межсетевое экранирование на различных уровнях модели OSI. Шлюз сеансового уровня.
-
Межсетевое экранирование на различных уровнях модели OSI. Шлюз прикладного уровня.
-
Основные схемы защиты сетей с использованием межсетевых экранов.
-
Задачи криптографии. Классификация криптосистем. Типы, стратегии и методы криптоанализа.
-
Требования к современным криптосистемам. Защищенность криптосистем.
-
Принцип работы и классификация симметричных криптосистем.
-
Понятия конфузии и диффузии. Структура шифра Фейстеля.
-
Стандарт шифрования DES.
-
Российский стандарт шифрования данных ГОСТ 28147-89.
-
Режимы применения блочных шифров.
-
Потоковые шифры. Виды потоковых шифров. Алгоритм RC4.
-
Криптосистемы с открытым ключом: принцип работы, режимы применения.
-
Алгоритм RSA. Варианты использования алгоритма RSA.
-
Модели аутентификации. Аутентификация шифрованием сообщения.
-
Коды аутентичности сообщений. Алгоритм DAA.
-
Принцип работы и варианты применения функций хеширования.
-
Общая схема алгоритмов хеширования на примере MD5.
-
Цифровая подпись. Арбитражная и непосредственная цифровая подпись.
-
Стандарт цифровой подписи DSS.
-
Стандарт цифровой подписи ГОСТ Р 34.10-94.
-
Распределение секретных ключей. Иерархия ключей
-
Распределение открытых ключей. Сертификаты открытых ключей.
-
Сеансовые ключи. Схема Диффи-Хеллмана обмена сеансовым ключом.
-
Схема практического применения криптосистем (на примере PGP).
Экзаменационные задачи
-
В ИС кафедры АСУ разработать схему дискреционного контроля доступа. Выявить типы пользователей (субъекты), основные виды информации (объекты) и построить матрицу доступа, списки доступа.
-
В ИС кафедры АСУ разработать схему мандатного контроля доступа. Выявить типы пользователей (субъекты), основные виды информации (объекты) и предложить для них структуру меток безопасности, включая уровни секретности и категории. Привести метки безопасности основных субъектов и объектов.
-
Зашифровать и расшифровать сообщение по схеме Фейстеля в режиме электронной шифровальной книги (ECB) с заданными параметрами (длина блока, количество раундов, функция раунда, алгоритм формирования подключей) и указанным ключом. Алфавит для открытого и шифротекста – смешанный, включает 64 символа: латинские буквы (26), русские буквы (33), цифры (1-5).
Длина блока: 12
Количество раундов: 3
Функция раунда:
Формирование подключей:
Сообщение: «bad»
Ключ: 000111
-
Зашифровать и расшифровать сообщение по схеме Фейстеля в режиме сцепления шифрованных блоков (CBC) с заданными параметрами (длина блока, количество раундов, функция раунда, алгоритм формирования подключей) и указанным ключом. Алфавит для открытого и шифротекста – смешанный, включает 32 символа: латинские буквы (26), цифры (1-6).
Длина блока: 10
Количество раундов: 3
Функция раунда:
Формирование подключей:
Сообщение: «good»
Ключ: 01011
-
Определить код аутентичности сообщения (MAC) по алгоритму DAA с использованием в качестве элементарного блока схемы Фейстеля с заданными параметрами (длина блока, количество раундов, функция раунда, алгоритм формирования подключей) и указанным ключом. Алфавит для открытого и шифротекста – смешанный, включает 32 символа: латинские буквы (26), цифры (1-6).
Длина блока: 10
Количество раундов: 3
Функция раунда:
Формирование подключей:
Сообщение: «blue»
Ключ: 01100
-
Зашифровать сообщение по алгоритму RSA с заданными ключами и расшифровать получившийся шифротекст. Алфавит для открытого и шифротекста выбрать самостоятельно из латинских и русских букв. В решении явно обозначить открытый и личный ключи.
Ключи: {3;55}; {27;55}
Сообщение: «friend»
-
Сформировать цифровую подпись сообщения на основе хеш-функции и алгоритма RSA; проверить подлинность полученной цифровой подписи. Сообщение представлено в смешанном алфавите, включающем 59 символов: русские буквы (33) и латинские буквы (26). В решении явно обозначить открытый и личный ключи.
Хеш-функция: сумма по модулю 50
Ключи: {27;55}; {3;55}
Сообщение: «компьютерный вирус»
-
Предложить протокол обмена секретным сеансовым ключом, основанный на алгоритме симметричного шифрования. Предполагается, что клиент и сервер имеют общий главный ключ. Сеансовый ключ генерирует сервер. Схема должна быть защищена от воспроизведения. Реализовать протокол по шагам, используя сообщения в русском алфавите, а для шифрования алгоритм Вижинера. Главный ключ – «защита».
-
Для схемы централизованного распределения ключей предложить протокол обмена секретным сеансовым ключом, основанный на алгоритме симметричного шифрования. Предполагается, что клиент и сервер имеют главные ключи с ЦРК. Сеансовый ключ генерирует клиент. Схема должна быть защищена от воспроизведения. Реализовать протокол по шагам, используя сообщения в русском алфавите, а для шифрования алгоритм Вижинера. Главные ключи – «мастер», «олигарх».
-
Предложить протокол обмена секретным сеансовым ключом, основанный на алгоритме с открытым ключом RSA. Предполагается, что клиент и сервер заранее обменялись открытыми ключами. Сеансовый ключ генерирует сервер. Схема должна быть защищена от воспроизведения.
Реализовать протокол по шагам, используя сообщения в русском алфавите.
Пары ключей клиента и сервера:
1. {3;33}; {7;33}
2. {27;55}; {3;55}
-
Реализовать по шагам обмен секретным сеансовым ключом по схеме Диффи-Хеллмана, если задано простое число «97» и его первообразный корень «5».
-
Два узла обмениваются сообщениями в русском алфавите, включающем 32 буквы (без «ё»). Предложить для них схему криптографически защищенного канала связи, основанного на применении функции хеширования и алгоритма симметричного шифрования, обеспечивающего конфиденциальность и аутентификацию. Привести пример защищенного обмена сообщением «слово», если функция хеширования определена как:
,
а в качестве алгоритма шифрования используется схема Фейстеля с параметрами:
Длина блока: 10
Количество раундов: 2
Функция раунда:
Формирование подключей:
Предполагать, что противнику известны используемые алгоритмы. Ключи выбрать произвольно.
-
Два узла обмениваются сообщениями в русском алфавите, включающем 32 буквы (без «ё»). Предложить для них схему криптографически защищенного канала связи, основанного на применении алгоритма шифрования с открытым ключом, с обеспечением конфиденциальности и цифровой подписи. Привести пример защищенного обмена сообщением «слово», если в качестве алгоритма шифрования используется RSA и заданы пары ключей:
1. {3;33}; {7;33}
2. {27;55}; {3;55}
-
Два узла обмениваются сообщениями в русском алфавите, включающем 32 буквы (без «ё»). Предложить для них схему криптографически защищенного канала связи, основанного на применении функции хеширования и алгоритма шифрования с открытым ключом, с обеспечением конфиденциальности и цифровой подписи. Привести пример защищенного обмена сообщением «слово», если функция хеширования определена как:
,
а в качестве алгоритма шифрования используется RSA и заданы пары ключей:
1. {3;33}; {7;33}
2. {27;55}; {3;55}