- •Зачетные вопросы по курсу “Защита информации в сетях телекоммуникаций”. Электромеханический факультет. Радисты.
- •1. Проблема защиты информации
- •2. Объекты и элементы защиты информации
- •3. Дестабилизирующие факторы.
- •4. Надежность информации.
- •5. Функции и задачи общей теории безопасности
- •6. Использование паролей, требования к паролю
- •7. Аутентификация и идентификация, верификация.
- •8. Методы и приёмы защиты от несанкционированного доступа.
- •9. Особенности защиты на уровне баз данных.
- •10. Защита на уровне операционной системы.
- •11. Защита на уровне сетевого программного обеспечения.
- •12. Программные методы защиты информации
- •13. Контроль информационной целостности
- •14. Основы криптографии, задачи и проблемы.
- •15. Шифрование с секретным ключом
- •16. Метод перестановки и метод простой замены
- •17. Метод гаммирования
- •18. Шифрование с открытым ключом
- •19. Электронно-цифровая подпись
- •20. Комбинированные методы шифрования
- •21. Кодирование
- •22. Работа с криптографическими ключами (хранение, распределение и удаление ключей)
- •23. Программные закладки и защита от них.
- •24. Классификация программных закладок
- •25. Клавиатурные шпионы
- •26. Парольные взломщики
- •27. Модели воздействия программных закладок.
- •28. Троянские программы
- •29. Компьютерные вирусы.
- •30. Классификация вирусов
- •31. Признаки проявления вируса
- •32. Модели поведения вирусов
- •33. Антивирусные полифаги
- •34. Программы ревизоры
- •35. Программы сканеры
- •36. Пакеты антивирусных программ
- •37. Сравнительная характеристика пакетов антивирусных программ
- •38. Организация защиты информации в компьютерных сетях
- •39. Программно-технические средства защиты в вычислительных сетях. (Брандмауэр)
- •40. Назначения и функции компьютера бастиона.
- •41. Понятие и назначение изолированного компьютера
- •42. Экранирующий маршрутизатор
- •43. Защита передаваемых по сети данных
- •44. Защита сетей основанных на nt системах
- •45. Сервис безопасности
- •46. Технические средства защиты
- •47. Правовые основы защиты информации: Закон рф «Об информации…», ук рф ст. 272, 273, 274
- •48. Организационные методы защиты информации.
- •49. Нормативно-методические документы (для чего создаются, на чём основаны, что в себя включают).
14. Основы криптографии, задачи и проблемы.
Криптология (наука о тайнах) делится на два направления криптографию, которая занимается математическим методом преобразования информации и крипто анализ, который исследует возможность расшифрования информации без знания ключа. Криптография включает в себя разделы: 1)Симметрические крипто системы (с секретным ключом). 2)Асимметрический крипто системы (с открытым ключом). 3)Системы электронно-цифровой подписи. 4)Управление ключом. Шифр – это совокупность алгоритмов или отображений открытой информации представленной в формальном виде, зависимой от внешнего параметра, без знания которого невозможно по шифрованной информации открытою, а по шифрованной и открытой информации восстановить неизвестный параметр. Ключ – это некоторый неизвестный параметр шифра, позволяющий выбрать для шифрования и расшифрования конкретное преобразование из множества составляющих шифра. Шифрование – это процесс получения шифрованного текста при знании ключа. Шифратор – это аппарат или программа, реализующая шифр. Дешифрование – это восстановление открытого текста или ключа по шифрованному тексту. Этим занимается крипто анализ. Расшифрование – восстановление открытого текста по шифрованному тексту и ключу, либо восстановление ключа по открытому и шифрованному тексту
15. Шифрование с секретным ключом
Данная система использует только один ключ для шифрования и дешифрования, который следует хранить в секрете. Стойкость и надежность зависит от выбора ключа и алгоритма шифрования. Алгоритмы бывают двух видов: 1)Информация первого текста обрабатывается побитно (потоковые). 2)Открытый текст разбивается на блоки, состоящие из нескольких бит (блочные). В современных системах 64 бита на блок.
16. Метод перестановки и метод простой замены
Шифрование заменой (подстановка)
моноалфавитная – эта методика статистически предсказуема и легко расшифровывается. Суть: берем алфавит полностью записываем, замещается одна буква другой(например, А на Н )
полиалфавитная – бывает одноконтурная и многоконтурная. Более устойчива. Используется несколько алфавитов.
Одноконтурная:
- последовательно
- циклично
монофоническая – является частным случаем полиалфавитной подсистемы. Особенность: составление специальной …. Для распределения символов, таким образом, чтобы частота появления одного символа была одинаковой с другим.
Ri =Si + w |(R-1)| , где Ri – символ зашифрованного текста, Si – символ исходного текста, w – целое число в диапазоне от 0 до к-1, k – число символов используемого алфавита.
Если w фиксировано, то формула описывает моноалфавитную подстановку. Если w выбирается и последовательности w1, w2,.. wn, то получается полиалфавитная подстановка с периодом n; если n>m, где m – число знаков шифруемого текста и любая последовательность используется только один раз, то теоретически такой шифр нераскрываемый и называется шифр Вермэна. Его можно раскрыть, только зная исходный текст.
Шифрование методом перестановки символов шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов. Самая простая перестановка – написать текст задом наперед при этом разбить его на блоки
