- •3.Дайте определение понятия “симметричные криптосистемы”.
- •19. Дайте определение понятия “организация доступа к ресурсам”.
- •1. «Хеш-код» как остаток от деления на число всех возможных «хешей»
- •25. Дайте определение понятия “право доступа к информации”.
- •Folderlock
- •31. Дайте определение понятия “уязвимость компьютерной системы”
- •32. Дайте определение понятия “адаптивный подход к безопасности”.
- •33. Дайте определение понятия “адаптивный компонент”.
- •34. Дайте определение понятия “обнаружение атак”.
- •35. Дайте определение понятия “уязвимость компьютерной системы”.
- •36. Дайте определение понятия “искусственная нейронная сеть”.
- •37. Дайте определение понятия “персептрон”.
- •38. Дайте определение понятия “сетевая система обнаружения вторжений”.
- •39. Дайте определение понятия “сниффер”.
- •40. Дайте определение понятия “распределенная система обнаружения атак”.
- •41.Дайте определение понятия “доверенная вычислительная база”.
- •1. По цели:
- •2. По принципу воздействия на операционную систему:
- •42. Дайте определение понятия “сигнатура атаки”.
- •43. Дайте определение понятия “защищенная операционная система”.
- •44. Дайте определение понятия “оптимальная адекватная политика безопасности”.
- •45.Дайте определение понятия “хост”.
- •46. Дайте определение понятия “протокол безопасной передачи данных”.
- •47. Назовите цели нарушителя, осуществляющего атаку на сеть.
- •48. Дайте определение понятия “вирус”.
- •49. Дайте определение понятия “сетевая разведка”.
- •50. Назовите цели нарушителя, осуществляющего атаку на сеть.
- •51. Дайте определение понятия “троянская программа”.
- •52. Дайте определение понятия “беспроводная вычислительная сеть”.
- •53. Дайте определение понятия “межсетевой экран”.
- •54. Дайте определение понятия “сетевая модель osi”.
- •55. Дайте определение понятия “электронная платежная система”.
- •56. Дайте определение понятия “карта с микропроцессором (смарт-карта)”.
- •57. Дайте определение понятия “уязвимость кис”.
- •58. Дайте определение понятия “целостность информации”.
1. Дайте определение понятия “криптография”.Бобр
Криптография – наука об обеспечении безопасности данных, которая занимается поисками решений 4 важных проблем безопасности:
– Аутентификация;3
– Целостность;
– Конфиденциальность;
– Контроль участников взаимодействия.
Изложите виды атак (по цели).
Выделяют следующие цели воздействия:
– нарушение функционирования системы (доступа к системе);
– нарушение целостности информационных ресурсов;
– нарушение конфиденциальности информационных ресурсов;
Этот признак, по которому производится классификация, по сути, есть прямая проекция трех базовых разновидностей угроз — отказа в обслуживании, раскрытия и нарушения целостности.
Охарактеризуйте симметричные криптосистемы.
Симметричные криптосистемы используют для зашифровки и расшифровки один и тот же ключ, открытый.
Симметричный криптосистемы делятся на следующие классы преобразований:
1. Шифр подстановки - каждый символ исходного текста заменяется на другой символ этого же алфавита.
2. Шифр перестановки - символы исходного текста перемешиваются между собой.
3. Гаммирование - наложение на исходный текст некоторой псевдослучайной последовательности.
4. Блочные шифры- оперирует группами бит фиксированной длины, размер блока от 64 до 256 бит.
5. Поточные шифры- каждый символ исходного текста преобразуется в символ шифр-текста в зависимости от ключа и от расположения символа.
2. Дайте определение понятия “криптосистема”.
Криптосистема - исходный текст + ключ +алгоритм шифрования.
Изложите виды атак (по наличию физического доступа). -?
Виды атак:
Нарушение конфиденциальности информации
нарушение целостности информации
Нарушение работоспособности системы(DDOS)
Охарактеризуйте асимметричные криптосистемы.
Асимметричные криптографические системы были разработаны в 1970-х гг. Принципиальное отличие асимметричной криптосистемы от криптосистемы симметричного шифрования состоит в том, что для шифрования информации и ее последующего расшифрования используются различные ключи:
• открытый ключ К используется для шифрования информации, вычисляется из секретного ключа к;
• секретный ключ к используется для расшифровывания информации, зашифрованной с помощью парного ему открытого ключа К.
Эти ключи различаются таким образом, что с помощью вычислений нельзя вывести секретный ключ к из открытого ключа К. Поэтому открытый ключ К может свободно передаваться по каналам связи.
Асимметричные системы называют также двух ключевыми криптографическими системами, или криптосистемами с открытым ключом.
3.Дайте определение понятия “симметричные криптосистемы”.
Симметричные криптосистемы – это системы, в которых для расшифровки и шифрования используют один и тот же ключ, открытый.
Опишите метод шифрующих таблиц.
Исходное сообщение записывается в таблицу по СТОЛБЦАМ, шифр текст получается считыванием строк слева направо. При расшифровке действия выполняются в обратном порядке.
Охарактеризуйте метод магического квадрата.
Магическим квадратом называют таблицу со вписанными в ее клетки натуральными числами от 1, причем сумма всех значений каждого столбца равна сумме всех значений каждой строки и равна сумме всех элементов по диагонали.
Шифрование происходит следующим образом: каждой букве исходного текста ставится в сопоставление ее порядковый номер, буквы записываются в ячейки квадрата под соответствующим номером, в пустых ячейках ставятся точки. Шифр текст получается считыванием слева направо всей таблицы.
-
16
3
2
13
5
10
11
8
9
6
7
12
4
15
14
1
4. Дайте определение понятия “асимметричные криптосистемы”-Асимметричная криптосистема использует для шифрования открытый ключ, а для расшифровки закрытый.
Опишите метод шифрования Плейфейра.
Для шифрования используется таблица: 4x8 для кириллицы.
В таблицу построчно записывается ключевое слово без повторяющихся символов, после чего таблица заполняется не вошедшими в нее буквами алфавита. Исходное сообщение разбивается на биграммы.
правила для шифрования:
1. Если два символа биграммы совпадают (или если остался один символ), добавляем после первого символа добавляем любую букву этого же алфавита.
2. Если символы биграммы исходного текста встречаются в одной строке, то эти символы заменяются на символы, расположенные справа от них. Если символ является последним в строке, то он заменяется на первый символ этой же строки.
3. Если символы биграммы исходного текста встречаются в одном столбце, то они преобразуются в символы того же столбца, находящиеся непосредственно под ними. Если символ является нижним в столбце, то он заменяется на первый символ этого же столбца.
4. Если символы биграммы исходного текста находятся в разных столбцах и разных строках, то они заменяются на символы, находящиеся в тех же строках, но соответствующие другим углам прямоугольника.
Охарактеризуйте метод "двойной квадрат" Уитстона.
используются 2 таблице 8x4 в котором построчно записывается ключевые слова без повторяющихся символов, после чего таблица заполняется не вошедшими в нее буквами алфавита. Исходное сообщение разбивается на биграммы. 1-ую букву биграммы ищут в левой таблице, 2-ую букву ищут в правой таблице.
правила для шифрования:
1. Если два символа биграммы совпадают (или если остался один символ), добавляем после первого символа добавляем любую букву этого же алфавита.
2. Если символы биграммы исходного текста встречаются в одной строке, то эти символы заменяются на символы, расположенные справа от них. Если символ является последним в строке, то он заменяется на первый символ этой же строки.
3. Если символы биграммы исходного текста находятся в разных столбцах и разных строках, то они заменяются на символы, находящиеся в тех же строках, но соответствующие другим углам прямоугольника.
5. Дайте определение понятия “шифрование”(с интернета) - обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней.
Опишите метод шифрования Цезаря- это вид шифра подстановки в котором каждый символ исходного сообщения заменяется символом находящимся на некотором постоянном числе позиций левее или правее его в алфавите.
Охарактеризуйте системы Трисемуса- для русского алфавита используется таблица с количеством ячеек большей либо равной 32, ключевое слово записывается в таблицу построчно без повторяющихся букв, далее таблица заполняется не вошедшими в нее буквами алфавита, в пустые ячейки ставятся знаки препинания. Для получения шифротекста в таблице ищется буква исходного текста и заменяется на букву расположенную ниже ее в этом же столбце. Если буква исходного текста в самой нижней строке, то она заменяется на самую верхнюю букву в этом же столбце.
6.. Дайте определение понятия “ключ” - параметр шифра определяющий выбор преобразования текста.
Опишите алгоритм AES
AES представляет собой блочный шифр, кодирующий 128-битный текстовый блок в 128-битный шифрованный блок, или дешифрует 128-битный шифрованный блок в 128-битный текстовый блок.
Шифрование происходит посредством итераций. Каждая итерация представляет собой определенную последовательность трансформаций. Все итерации одинаковы за исключением последней, из которой исключено одно из преобразований. В дальнейшем будем именовать итерацию раундом.
Каждый раунд работает с двумя 128-битными блоками: “Текущий” и “ключ раунда”. Все раунды используют разные “ключи раунда”, которые получаются с помощью алгоритма расширения ключа. Этот алгоритм не зависит от шифруемых данных и может выполняться независимо от фазы шифрования/дешифрования.
Сравните блочные и поточные шифры:
блочные шифры- оперирует группами бит фиксированной длины, размер блока от 64 до 256 бит.
поточные шифры- каждый символ исходного текста преобразуется в символ шифр текста в зависимости от ключа и от расположения символа.
Основные различия между блочными и поточными шифрами:
Поточные шифры имеют более высокую скорость шифрования чем блочные.
Структура поточного ключа имеет уязвимые места.
в поточных шифрах отсутствует эффект размножения ошибок, то есть число искаженных элементов в расшифрованном тексте равно числу искаженных элементов в зашифрованном тексте.
7. Дайте определение понятия “блочный шифр”-оперирует группами бит фиксированной длины, размер блока от 64 до 256 бит.
Опишите режимы работы алгоритма DES
Алгоритм принимает на входе информацию разбитую на блоки по 64 бита. Каждый блок проходит 3 этапа шифрования:
Начальная подготовка.
Блок проходит 16 раундов основного цикла.
конечная обработка блока данных.
Алгоритм DES может работать в 4 режимах:
Режим электронной кодовой книги ECB
Режим сцепления блоков CBC
Режим обратной связи по шифротексту CFB
Режим обратной связи по выходу OFB
Охарактеризуйте современные симметричные криптосистемы.
К современным симметричным криптосистемам относятся: криптосистема DES и шифр-блокноты (шифры Вернама).
В симметричной криптосистеме шифрования используется один и тот же ключ для шифрования и расшифровывания информации. Это означает, что любой, кто имеет доступ к ключу шифрования, может расшифровать сообщение.
8. Дайте определение понятия “поточный шифр”-каждый символ исходного текста преобразуется в символ шифротекста в зависимости от ключа и от расположения символа.
Опишите работу алгоритма одноразовый шифр-блокнот.
Каждая буква исходного текста представляется в виде кода Бодо. Для получения шифротекста каждый символ объединяется с ключем с помощью операции XOR(Исключающее ИЛИ).
Свойства ключа:
Ключ должен применяться только один раз.
Ключ должен совпадать с заданным исходным текстом.
ключ должен иметь случайное равномерное распределение.
Охарактеризуйте современные асимметричные криптосистемы -
К современным асимметричным криптосистемам относятся: криптосистема Эль Гамаля и Диффи Хеллмана.
В асимметричной криптосистеме шифрования используется два разных ключа. Принципиальное отличие асимметричной криптосистемы от криптосистемы симметричного шифрования состоит в том, что для шифрования информации и ее последующего расшифровывания используются различные ключи:
открытый ключ К используется для шифрования информации, вычисляется из секретного ключа к;
закрытый ключ к используется для расшифровывания информации, зашифрованной с помощью парного ему открытого ключа К.
Эти ключи различаются таким образом, что с помощью вычислений нельзя вывести секретный ключ к из открытого ключа К. Поэтому открытый ключ К может свободно передаваться по каналам связи.
Асимметричные системы называют также двухключевыми криптографическими системами, или криптосистемами с открытым ключом.
9. Дайте определение понятия “открытый ключ” - используется для зашифровки и расшифровки, может передаваться по незащищенным каналам связи.
Опишите области применения алгоритма ГОСТ 28147-89 .
применяется для шифрования ЭЦП, для шифрования сообщений и информации в протоколах HTTP, SSl, TLS
Охарактеризуйте алгоритмы шифрования с ключом переменной длины.
Алгоритм RC2 представляет собой 64-битовый блочный шифр с ключом переменной длины. Этот алгоритм приблизительно в два раза быстрее, чем DES. Может использоваться в тех же режимах, что и DES, включая тройное шифрование. Владельцем алгоритма является компания RSA Data Security.
10. Дайте определение понятия “криптосистема с открытым ключом”- используется для шифрования открытый ключ, а для расшифровки закрытый.
Опишите алгоритм шифрования RSA:
(Сначала генерируется ключ, а затем происходит шифрование C = Me mod N где М- номер буквы)
RSA - криптографический алгоритм с открытым ключом основанный на вычислительной сложности факторизации больших чисел.
Описание алгоритма RSA:
генерация ключей:
выбираются два простых числа p и q;
вычисляется модуль N= p*q;
вычисляется функция эйлера от модуля φ(N) = (p-1)(q-1);
выбирается число e называемое открытой экспонентой. e должна лежать в интервале 1<e< φ(N) ; e должно быть взаимно простым с φ(N);
вычисляется число d называемое закрытой экспонентой. d * e mod φ(N) должно давать 1.
шифрование: C = Me mod N
расшифровка: M=Cd mod N
Охарактеризуйте принципы построения криптосистем с открытым ключом.
Понять идеи и методы криптографии с открытым ключом помогает следующий пример — хранение паролей в компьютере. Каждый пользователь в сети имеет свой пароль. При входе он указывает имя и вводит секретный пароль. Но если хранить пароль на диске компьютера, то кто-нибудь его может считать (особенно легко это сделать администратору этого компьютера) и получить доступ к секретной информации. Для решения задачи используется односторонняя функция. При создании секретного пароля в компьютере сохраняется не сам пароль, а результат вычисления функции от этого пароля и имени пользователя.
11. Дайте определение понятия “RSA”- - криптографический алгоритм с открытым ключом основанный на вычислительной сложности факторизации больших чисел.
Опишите алгоритм генерации ключей RSA
генерация ключей:
выбираются два простых числа p и q;
вычисляется модуль N= p*q;
вычисляется функция эйлера от модуля φ(N) = (p-1)(q-1);
выбирается число e называемое открытой экспонентой. e должна лежать в интервале 1<e< φ(N) ; e должно быть взаимно простым с φ(N);
вычисляется число d называемое закрытой экспонентой. d * e mod φ(N) должно давать 1.
Охарактеризуйте безопасность схемы шифрования RSA.
12. Дайте определение понятия “криптографический протокол” - протокол включающий набор правил и набор криптографических алгоритмов.
Опишите протокол Диффи-Хеллмана для вычисления общего секретного ключа:
При работе алгоритма, каждая сторона:
генерирует случайные закрытые ключи, сторона a (a), сторона b (b);
совместно с удалённой стороной устанавливает открытые параметры p и g (обычно значения p и g генерируются на одной стороне и передаются другой), где:
p является случайным простым числом
g является первообразным корнем по модулю p
вычисляет открытый ключ A, используя преобразование над закрытым ключом:
A = ga mod p
обменивается открытыми ключами с удалённой стороной
вычисляет общий секретный ключ K, используя открытый ключ удаленной стороны B и свой закрытый ключ a:
K = Ba mod p
К получается равным с обоих сторон, потому что:
Ba mod p = (gb mod p)a mod p = gab mod p = (ga mod p)b mod p = Ab mod p
Охарактеризуйте криптографическую стойкость протокола Диффи-Хеллмана:
Криптографическая стойкость алгоритма Диффи — Хеллмана основана на предполагаемой сложности проблемы дискретного логарифмирования. Однако, хотя умение решать проблему дискретного логарифмирования позволит взломать алгоритм Диффи — Хеллмана, обратное утверждение до сих является открытым вопросом (другими словами, эквивалентность этих проблем не доказана).
Необходимо отметить, что алгоритм Диффи — Хеллмана работает только на линиях связи, надёжно защищённых от модификации. Если бы он был применим на любых открытых каналах, то давно снял бы проблему распространения ключей и, возможно, заменил собой всю асимметричную криптографию. Однако, в тех случаях, когда в канале возможна модификация данных, появляется очевидная возможность вклинивания в процесс генерации ключей «злоумышленника-посредника» по той же самой схеме, что и для асимметричной криптографии.
13. Дайте определение понятия “закрытый ключ”- закрытый ключ используется только для расшифровки сообщения.
Опишите схему шифрования Эль-Гамаля:
генерация ключей:
Генерируется случайное простое число p.
Выбирается целое число g — первообразный корень p.
Выбирается случайное целое число x такое, что 1 < x < p.
Вычисляется y = gx mod p.
Открытым ключом является тройка (p, g, y), закрытым ключом — число x.
шифрование:
Сообщение M должно быть меньше числа p. Сообщение шифруется следующим образом:
Выбирается сессионный ключ — случайное целое число К такое, что 1 < k < p - 1
Вычисляются числа a = gk mod p и b = yk M mod p.
Пара чисел a b является шифротекстом.
Нетрудно увидеть, что длина шифротекста в схеме Эль-Гамаля длиннее исходного сообщения M вдвое
пример:
Шифрование
Допустим, что нужно зашифровать сообщение
.Произведем генерацию ключей:
Пусть
. Выберем
- случайное целое число
такое,что
.Вычислим
.Итак, открытым ключом является тройка
,а
закрытым ключом - число
.
Выбираем случайное целое число
такое, что 1 < k < (p − 1). Пусть
.Вычисляем число
.Вычисляем число
.Полученная пара
является шифротекстом.
Охарактеризуйте принцип работы криптосистем с открытым ключом.
Начинаем с трудной задачи P. Она должна решаться сложно в смысле теории: не должно быть алгоритма, с помощью которого можно было бы перебрать все варианты решения задачи P за полиномиальное время относительно размера задачи. Более правильно сказать: не должно быть известного полиномиального алгоритма, решающего данную задачу — так как ни для одной задачи ещё пока не доказано, что для неё подходящего алгоритма нет в принципе.
Можно выделить легкую подзадачу P из P. Она должна решаться за полиномиальное время и лучше, если за линейное.
«Перетасовываем и взбалтываем» P, чтобы получить задачу P, совершенно не похожую на первоначальную. Задача P должна по крайней мере выглядеть как оригинальная труднорешаемая задача P.
P открывается с описанием, как она может быть использована в роли ключа зашифрования. Как из P получить P держится в секрете как секретная лазейка.
Криптосистема организована так, что алгоритмы расшифрования для легального пользователя и криптоаналитика существенно различны. В то время как второй решает P-задачу, первый использует секретную лазейку и решает P-задачу.
14. Дайте определение понятия “идентификация”- процедура распознавания пользователя по его идентификатору (логина).
Опишите принципы взаимной проверки подлинности пользователей.
Механизм запроса-ответа состоит в следующем. Если пользователь. А хочет быть уверенным, что сообщения, получаемые им от пользователя В, не являются ложными, он включает в посылаемое для В сообщение непредсказуемый элемент - например, некоторое случайное число. При ответе пользователь В допжен выполнить над этим элементом некоторую операцию. Недостаток этого метода - возможность установления закономерности между запросом и ответом.
Механизм отметки времени подразумевает регистрацию времени для каждого сообщения. В этом случае каждый попьзователь сети может определить, насколько "устарело" пришедшее сообщение, и решить не принимать его, поскольку оно может быть ложным.
процедура рукопожатия - основывается на механизме запроса-ответа и отметки времени. Эта процедура применяется в компьютерных сетях для организации связи между пользователями и хост компьютером.
Охарактеризуйте принцип “рукопожатия” для взаимной проверки подлинности пользователей.
процедура рукопожатия - основывается на механизме запроса-ответа и отметки времени. Эта процедура применяется в компьютерных сетях для организации связи между пользователями и хост компьютером.
15. Дайте определение понятия “аутентификация”- процедура проверки подлинности пользователя, чтобы убедиться что пользователь является тем за кого себя выдает.
Опишите принципы взаимной проверки подлинности пользователей.
Механизм запроса-ответа состоит в следующем. Если пользователь. А хочет быть уверенным, что сообщения, получаемые им от пользователя В, не являются ложными, он включает в посылаемое для В сообщение непредсказуемый элемент - например, некоторое случайное число. При ответе пользователь В допжен выполнить над этим элементом некоторую операцию. Недостаток этого метода - возможность установления закономерности между запросом и ответом.
Механизм отметки времени подразумевает регистрацию времени для каждого сообщения. В этом случае каждый попьзователь сети может определить, насколько "устарело" пришедшее сообщение, и решить не принимать его, поскольку оно может быть ложным.
процедура рукопожатия - основывается на механизме запроса-ответа и отметки времени. Эта процедура применяется в компьютерных сетях для организации связи между пользователями и хост компьютером.
Охарактеризуйте принцип “запрос-ответ” для взаимной проверки подлинности пользователей.
Механизм запроса-ответа состоит в следующем. Если пользователь. А хочет быть уверенным, что сообщения, получаемые им от пользователя В, не являются ложными, он включает в посылаемое для В сообщение непредсказуемый элемент - например, некоторое случайное число. При ответе пользователь В должен выполнить над этим элементом некоторую операцию. Недостаток этого метода - возможность установления закономерности между запросом и ответом.
16. Дайте определение понятия “авторизация” - предоставление определенных прав и ресурсов в системе .
Опишите каналы утечки информации:
ошибки конфигурации.
ошибки по.
злоупотребление служебными полномочиями.
слабая защищенность средств авторизации.
прослушивание каналов связи.
использование клавиатурных шпионов, вирусов, троянов.
Охарактеризуйте принцип “отметки времени” для взаимной проверки подлинности пользователей.
Механизм отметки времени подразумевает регистрацию времени для каждого сообщения. В этом случае каждый пользователь сети может определить, насколько "устарело" пришедшее сообщение, и решить не принимать его, поскольку оно может быть ложным.
17. Дайте определение понятия “хэширование” - преобразование по определённому алгоритму входного массива данных произвольной длины в выходную битовую строку фиксированной длины, такие преобразования называются хэш-функциями, а их результаты хэш-суммой, хэш-кодом или хэшем .
Опишите вторую схему идентификации и аутентификации.
Схема 2 (модифицированная):
Пользователь предъявляет свой идентификатор ID
Если существует I равное 1 … n, для которого ID = IDi то пользователь прошёл идентификацию успешно иначе он не допускается к работе.
По идентификатору выделяется вектор S. S - случайный вектор который задаётся при создании идентификаторов.
Модуль аутентификации запрашивает у пользователя его аутентификатор К
Вычисляется значение Е=F(S, K)
Если Е равно Ei то аутентификация прошла успешно иначе пользователь не допускается к работе
Номер пользователя |
Информация для идентификации |
Информация для аутентификации |
1 |
ID,S1 |
E1 |
2 |
ID,S2 |
E2 |
… |
… |
… |
n |
IDn,Sn |
En |
Охарактеризуйте принцип взаимной проверки подлинности пользователей.
Механизм запроса-ответа состоит в следующем. Если пользователь. А хочет быть уверенным, что сообщения, получаемые им от пользователя В, не являются ложными, он включает в посылаемое для В сообщение непредсказуемый элемент - например, некоторое случайное число. При ответе пользователь В допжен выполнить над этим элементом некоторую операцию. Недостаток этого метода - возможность установления закономерности между запросом и ответом.
Механизм отметки времени подразумевает регистрацию времени для каждого сообщения. В этом случае каждый попьзователь сети может определить, насколько "устарело" пришедшее сообщение, и решить не принимать его, поскольку оно может быть ложным.
процедура рукопожатия - основывается на механизме запроса-ответа и отметки времени. Эта процедура применяется в компьютерных сетях для организации связи между пользователями и хост компьютером.
18. Дайте определение понятия “роутер” - специализированный сетевой компьютер, имеющий два или более сетевых интерфейсов и пересылающий пакеты данных между различными сегментами сети.
Опишите первую схему идентификации и аутентификации.
Схема 1:
1. Пользователь предъявляет свой идентификатор ID
2. Если существует I равное 1 … n, для которого ID = IDi то пользователь прошёл идентификацию успешно иначе он не допускается к работе.
3. Модуль аутентификации запрашивает у пользователя его аутентификатор K
4. Вычисляется значение E равное F (ID, K)
5. Если Е равно Еi то аутентификация прошла успешно иначе пользователь не допускается к работе
В компьютерной системе информация по первой схеме хранится в следующем виде:
Номер пользователя |
Информация для идентификации |
Информация для аутентификации |
1 |
ID |
E1 |
2 |
ID |
E2 |
… |
… |
… |
n |
IDn |
En |
Обоснуйте идею использования средств идентификации и аутентификации в компьютерных системах. - ?
