- •Зачетные вопросы по курсу “Защита информации в сетях телекоммуникаций”. Электромеханический факультет. Радисты.
- •1. Проблема защиты информации
- •2. Объекты и элементы защиты информации
- •3. Дестабилизирующие факторы.
- •4. Надежность информации.
- •5. Функции и задачи общей теории безопасности
- •6. Использование паролей, требования к паролю
- •7. Аутентификация и идентификация, верификация.
- •8. Методы и приёмы защиты от несанкционированного доступа.
- •9. Особенности защиты на уровне баз данных.
- •10. Защита на уровне операционной системы.
- •11. Защита на уровне сетевого программного обеспечения.
- •12. Программные методы защиты информации
- •13. Контроль информационной целостности
- •14. Основы криптографии, задачи и проблемы.
- •15. Шифрование с секретным ключом
- •16. Метод перестановки и метод простой замены
- •17. Метод гаммирования
- •18. Шифрование с открытым ключом
- •19. Электронно-цифровая подпись
- •20. Комбинированные методы шифрования
- •21. Кодирование
- •22. Работа с криптографическими ключами (хранение, распределение и удаление ключей)
- •23. Программные закладки и защита от них.
- •24. Классификация программных закладок
- •25. Клавиатурные шпионы
- •26. Парольные взломщики
- •27. Модели воздействия программных закладок.
- •28. Троянские программы
- •29. Компьютерные вирусы.
- •30. Классификация вирусов
- •31. Признаки проявления вируса
- •32. Модели поведения вирусов
- •33. Антивирусные полифаги
- •34. Программы ревизоры
- •35. Программы сканеры
- •36. Пакеты антивирусных программ
- •37. Сравнительная характеристика пакетов антивирусных программ
- •38. Организация защиты информации в компьютерных сетях
- •39. Программно-технические средства защиты в вычислительных сетях. (Брандмауэр)
- •40. Назначения и функции компьютера бастиона.
- •41. Понятие и назначение изолированного компьютера
- •42. Экранирующий маршрутизатор
- •43. Защита передаваемых по сети данных
- •44. Защита сетей основанных на nt системах
- •45. Сервис безопасности
- •46. Технические средства защиты
- •47. Правовые основы защиты информации: Закон рф «Об информации…», ук рф ст. 272, 273, 274
- •48. Организационные методы защиты информации.
- •49. Нормативно-методические документы (для чего создаются, на чём основаны, что в себя включают).
17. Метод гаммирования
Шифрование методом гаммирования: символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, которая называется гамма. Первый способ – это символы исходного теста и гаммы заменяются цифровым эквивалентом, который затем складывается по модулю k, где k – число символов в алфавите. Второй способ – символы исходного теста и гаммы представляются в виде двоичного кода, затем соответствующие ряды складываются по модулю 2, либо можно использовать любые другие логические операции. Гамма может быть конечной и бесконечной. В качестве гаммы можно использовать число пи, е, скорость света. Качество шифрования будет определяться длинной периода гаммы.
18. Шифрование с открытым ключом
Генерируются 2 ключа, связанные между собой по определенному правилу: один из них объявляется открытым, он доступен любому кто пожелает послать сообщение адресату, другой объявляется секретным и хранится в тайне от адресата. Шифрование происходит с помощью необратимых или односторонних функций, которые обладают следующими свойствами: при заданном значении х очень просто вычислить F(x), но если F(x)=У по известному у нет простого пути для вычисления х. Алгоритмы с открытым ключу можно использовать по след. Назначению: 1)Как самостоятельные средства защиты. 2)как средство распределения ключей. 3)средство аутентификации пользователей.
19. Электронно-цифровая подпись
ЭЦП (стандарт RSA) – длина 200 цифр либо 100 знаков
Эффективность и стойкость около 4-5лет.
Загружает систему примерно 50%
Подпись включает в себя: имя файла, информация о лице, сформировавшем подпись, дата формирования подписи.
Закрытый ключ чаще всего не превышает 256 бит и хранится на внешнем носителе.
Открытый ключ – 1024 бита. Дубликаты открытого ключа в удостоверяющем центре и именно на открытый ключ выдается сертификат.
20. Комбинированные методы шифрования
Для повышения стойкости любого метода шифрования предлагается комбинировать несколько методов. Самыми распространенными комбинациями являются перестановка + подстановка, перестановка + гаммирование, подстановка + гаммирование, гаммирование + гаммирование. Стойкость комбинированного шифрования должна быть не ниже произведения стойкости Sk>=√I S.
21. Кодирование
Это средство криптографического закрытия информации, под которым понимается замена элементов, закрываемых данных некоторыми цифровыми или буквенными или комбинированными сочетаниями, которые называют кодами. При кодировании замене подвергаются смысловые элементы текста. Для кодирования составляется таблица кодов. Стойкость такой методики определяется на уровне простой замены. В настоящее время используется как средство сжатия информации при ее хранении, записи на запоминающее устройство.
22. Работа с криптографическими ключами (хранение, распределение и удаление ключей)
Надежность криптосистем зависит от стойкости используемого алгоритма и от длины секретного ключа. Контроль за использованием ключей можно реализовать с помощью дополнительных приемов шифрования. Ключи генерируются каждый раз для нового сеанса. Такого рода ключи называются сеансовыми и используются для передачи зашифрованных сообщений по открытым линиям связи.
Хранение ключей можно реализовать многими способами. Самый эффективный из них это разделить ключи на несколько частей, каждую из них хранить отдельно на разных физических носителях. В этом случае потеря одной части ключа не приведет к разглашению целого ключа, а части ключа при необходимости, можно заменить отдельно друг от друга. Для шифрования речевых сообщений ключи надо менять после каждого разговора. В выделенных каналах связи продолжительность использования ключа определяется ценностью информации и скоростью передачи данных.
Шифрование рекомендуется делать раз в 2-6 месяцев, в зависимости от ценности информации.
Продолжительность использования открытых ключей варьируется в зависимости от области применения. Если для аутентификации 2-3года, то для электронно-цифровой подписи (ЭЦП) 10лет.
Уничтожение ключей: старые ключи рекомендуется хранить в секрете либо уничтожать без восстановления.
Распределение ключей?
