Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Экзамен ЗКИ (1).docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
1.63 Mб
Скачать

1. «Хеш-код» как остаток от деления на число всех возможных «хешей»

Хеш-функция может вычислять «хеш» как остаток от деления входных данных на M/

где M — количество всех возможных «хешей» (выходных данных).

2. Хэш сумма от строки

Очень легко, так что описывать не буду!

Охарактеризуйте алгоритм ГОСТ 34.10-94 для вычисления электронной цифровой подписи:

  1. вычисляется хеш-сообщение(m).

  2. проверяется условие (m!=0). если условие ложно, то m применяется = 1.

  3. выбирается число x (0<x<q).

  4. выбирается значение r, r=(ax mod p) mod q. Если r=0, то выбирается другой x.

  5. вычисляется значение S, S=(Ks(r+x*m)) mod q.

  6. полученная пара (r,s) является ЭЦП.

p - простое большое число размерностью 512 или 1024 бит.

24. Дайте определение понятия “несанкционированный доступ к информации”- доступ к закрытой для публичного доступа информации со стороны лиц не имеющих разрешение на доступ.

Опишите методы для разработки защищенных систем.

Для разработки защищенных систем существуют методы:

1. Нисходящий метод – сначала составляется общее описание системы; выделяются компоненты системы; поэтапно увеличивается степень детализации компонентов системы, до момента окончания разработки.

2. Восходящий метод – сначала формируется задача системы; затем разрабатывается некий набор элементарных функций; на базе элементарных функций разрабатываются более крупные компоненты системы, до момента объединения отдельных компонентов в единую систему.

3. Комбинированный метод – разработка системы в целом ведется нисходящим методом, а разработка отдельных компонентов системы – восходящим методом.

Охарактеризуйте функции, которые обеспечивают защиту информации от несанкционированного доступа.

25. Дайте определение понятия “право доступа к информации”.

Опишите идею разграничения доступа.

Охарактеризуйте методы для разработки защищенных систем.

Для разработки защищенных систем существуют методы:

1. Нисходящий метод – сначала составляется общее описание системы; выделяются компоненты системы; поэтапно увеличивается степень детализации компонентов системы, до момента окончания разработки.

2. Восходящий метод – сначала формируется задача системы; затем разрабатывается некий набор элементарных функций; на базе элементарных функций разрабатываются более крупные компоненты системы, до момента объединения отдельных компонентов в единую систему.

3. Комбинированный метод – разработка системы в целом ведется нисходящим методом, а разработка отдельных компонентов системы – восходящим методом.

26. Дайте определение понятия “PGP”- компьютерная программа, а также библиотека функций позволяющая выполнять операции шифрования и цифровой подписи сообщений файлов и другой информации представленной в электронном виде.

Опишите методы взлома паролей и особенности выбора надежного пароля:

существует 3 метода взлома

  1. метод “словарной атаки” - последовательный перебор всех слов языка в различных регистрах

  2. метод “грубой силы” - последовательный перебор всех возможных комбинаций всех символов

  3. метод “гаечного ключа” - использования для взлома пароля слабейшего звена система защиты информации которым считается человеческий фактор

особенности выбора хорошего

  1. Нельзя использовать слова, которые можно встретить в словаре любого языка

  2. Нельзя использовать ФИО, клички и даты рождения

  3. Использовать слова одного языка набранные на раскладке другого

Выбирать длину пароля более 8 символов

Охарактеризуйте ПО для шифрования/дешифрования FolderLock.

folder lock

основные возможности

  1. шифрование АЕS, длина ключа 256

  2. скрытие папок и файлов

  3. шифрование файлов “на лету”

  4. резервное копирование

  5. создание защищенных дисков

  6. шифрование электронной почты

  7. создание зашифрованных бумажников хранящих информацию о кредитных картах

недостатки программы

  1. отсутствие возможностей ЭЦП

  2. высокая стоимость облачного резервного копирования

  3. нет поддержки русского языка

27. Дайте определение понятия “PGP”- компьютерная программа, а также библиотека функций позволяющая выполнять операции шифрования и цифровой подписи сообщений файлов и другой информации представленной в электронном виде.

Изложите принцип шифрования PGP:

Имеется 2 собеседника желающих сохранить конфиденциальность переписки , Алиса и Боб

  1. оба собеседника устанавливают программу и шифруют пару ключей, открытый и секретный

  2. Алиса и Боб по открытому каналу обмениваются своими открытыми ключами

  3. Алиса пишет сообщение и шифрует его открытым ключом Боба и отправляет адресату

  4. полученные зашифрованные сообщения необходимо расшифровать своим секретным ключом

перед шифрование PGP сжимает сообщение, Это ускоряет передачу и увеличивает надежность шифрования. Затем генерируется сессионный ключ, который представляет собой длинное случайно число. Текст сообщения шифруется с помощью алгоритма симметричного шифрования используя сессионный ключ. после этого сессионный ключ и зашифрованные сообщения зашифровываются ассиметричным алгоритмом используя закрытый ключ

Охарактеризуйте ПО для шифрования/дешифрования

CyberSafeTopSecret.

Имеется 2 собеседника желающих сохранить конфиденциальность переписки , Алиса и Боб

  1. оба собеседника устанавливают программу и шифруют пару ключей, открытый и секретный

  2. Алиса и Боб по открытому каналу обмениваются своими открытыми ключами

  3. Алиса пишет сообщение и шифрует его открытым ключом Боба и отправляет адресату

  4. полученные зашифрованные сообщения необходимо расшифровать своим секретным ключом

перед шифрование PGP сжимает сообщение, Это ускоряет передачу и увеличивает надежность шифрования. Затем генерируется сессионный ключ, который представляет собой длинное случайно число. Текст сообщения шифруется с помощью алгоритма симметричного шифрования используя сессионный ключ. после этого сессионный ключ и зашифрованные сообщения зашифровываются ассиметричным алгоритмом используя закрытый ключ

CyberSafeTopSecret

  1. поддержка алгоритмов шифрования

  2. поддержка ЭЦП

  3. возможность создания виртуального зашифрованного диска

  4. возможность бесплатного облачного резервного копирования

28. Дайте определение понятия “авторизация” предоставление определённому лицу или группе лиц прав на выполнение определённых действий; а также процесс проверки данных прав при попытке выполнения этих действий.

Опишите возможности программы TrueCrypt.

С помощью TrueCrypt пользователь может: полностью зашифровать определенный раздел жесткого диска, создать специальный файловый контейнер (позволяющий легко копировать или удалять содержимое) или же зашифровать отдельное устройство, например флеш-накопитель.

Дополнительные возможности TrueCrypt:

- отсутствие необходимости установки (файл программы можно запускать без процесса инсталляции);

- изменение паролей без утери информации;

- возможность назначения hot keys для монтирования или размонтирования работающего раздела;

- невозможность определения принадлежности тома к программе TrueCrypt;

- возможность создания скрытых томов, защищенных двойным паролем.

Охарактеризуйте ПО для шифрования/дешифрования файлов, дисков.