- •3.Дайте определение понятия “симметричные криптосистемы”.
- •19. Дайте определение понятия “организация доступа к ресурсам”.
- •1. «Хеш-код» как остаток от деления на число всех возможных «хешей»
- •25. Дайте определение понятия “право доступа к информации”.
- •Folderlock
- •31. Дайте определение понятия “уязвимость компьютерной системы”
- •32. Дайте определение понятия “адаптивный подход к безопасности”.
- •33. Дайте определение понятия “адаптивный компонент”.
- •34. Дайте определение понятия “обнаружение атак”.
- •35. Дайте определение понятия “уязвимость компьютерной системы”.
- •36. Дайте определение понятия “искусственная нейронная сеть”.
- •37. Дайте определение понятия “персептрон”.
- •38. Дайте определение понятия “сетевая система обнаружения вторжений”.
- •39. Дайте определение понятия “сниффер”.
- •40. Дайте определение понятия “распределенная система обнаружения атак”.
- •41.Дайте определение понятия “доверенная вычислительная база”.
- •1. По цели:
- •2. По принципу воздействия на операционную систему:
- •42. Дайте определение понятия “сигнатура атаки”.
- •43. Дайте определение понятия “защищенная операционная система”.
- •44. Дайте определение понятия “оптимальная адекватная политика безопасности”.
- •45.Дайте определение понятия “хост”.
- •46. Дайте определение понятия “протокол безопасной передачи данных”.
- •47. Назовите цели нарушителя, осуществляющего атаку на сеть.
- •48. Дайте определение понятия “вирус”.
- •49. Дайте определение понятия “сетевая разведка”.
- •50. Назовите цели нарушителя, осуществляющего атаку на сеть.
- •51. Дайте определение понятия “троянская программа”.
- •52. Дайте определение понятия “беспроводная вычислительная сеть”.
- •53. Дайте определение понятия “межсетевой экран”.
- •54. Дайте определение понятия “сетевая модель osi”.
- •55. Дайте определение понятия “электронная платежная система”.
- •56. Дайте определение понятия “карта с микропроцессором (смарт-карта)”.
- •57. Дайте определение понятия “уязвимость кис”.
- •58. Дайте определение понятия “целостность информации”.
1. «Хеш-код» как остаток от деления на число всех возможных «хешей»
Хеш-функция может вычислять «хеш» как остаток от деления входных данных на M/
где M — количество всех возможных «хешей» (выходных данных).
2. Хэш сумма от строки
Очень легко, так что описывать не буду!
Охарактеризуйте алгоритм ГОСТ 34.10-94 для вычисления электронной цифровой подписи:
вычисляется хеш-сообщение(m).
проверяется условие (m!=0). если условие ложно, то m применяется = 1.
выбирается число x (0<x<q).
выбирается значение r, r=(ax mod p) mod q. Если r=0, то выбирается другой x.
вычисляется значение S, S=(Ks(r+x*m)) mod q.
полученная пара (r,s) является ЭЦП.
p - простое большое число размерностью 512 или 1024 бит.
24. Дайте определение понятия “несанкционированный доступ к информации”- доступ к закрытой для публичного доступа информации со стороны лиц не имеющих разрешение на доступ.
Опишите методы для разработки защищенных систем.
Для разработки защищенных систем существуют методы:
1. Нисходящий метод – сначала составляется общее описание системы; выделяются компоненты системы; поэтапно увеличивается степень детализации компонентов системы, до момента окончания разработки.
2. Восходящий метод – сначала формируется задача системы; затем разрабатывается некий набор элементарных функций; на базе элементарных функций разрабатываются более крупные компоненты системы, до момента объединения отдельных компонентов в единую систему.
3. Комбинированный метод – разработка системы в целом ведется нисходящим методом, а разработка отдельных компонентов системы – восходящим методом.
Охарактеризуйте функции, которые обеспечивают защиту информации от несанкционированного доступа.
25. Дайте определение понятия “право доступа к информации”.
Опишите идею разграничения доступа.
Охарактеризуйте методы для разработки защищенных систем.
Для разработки защищенных систем существуют методы:
1. Нисходящий метод – сначала составляется общее описание системы; выделяются компоненты системы; поэтапно увеличивается степень детализации компонентов системы, до момента окончания разработки.
2. Восходящий метод – сначала формируется задача системы; затем разрабатывается некий набор элементарных функций; на базе элементарных функций разрабатываются более крупные компоненты системы, до момента объединения отдельных компонентов в единую систему.
3. Комбинированный метод – разработка системы в целом ведется нисходящим методом, а разработка отдельных компонентов системы – восходящим методом.
26. Дайте определение понятия “PGP”- компьютерная программа, а также библиотека функций позволяющая выполнять операции шифрования и цифровой подписи сообщений файлов и другой информации представленной в электронном виде.
Опишите методы взлома паролей и особенности выбора надежного пароля:
существует 3 метода взлома
метод “словарной атаки” - последовательный перебор всех слов языка в различных регистрах
метод “грубой силы” - последовательный перебор всех возможных комбинаций всех символов
метод “гаечного ключа” - использования для взлома пароля слабейшего звена система защиты информации которым считается человеческий фактор
особенности выбора хорошего
Нельзя использовать слова, которые можно встретить в словаре любого языка
Нельзя использовать ФИО, клички и даты рождения
Использовать слова одного языка набранные на раскладке другого
Выбирать длину пароля более 8 символов
Охарактеризуйте ПО для шифрования/дешифрования FolderLock.
folder lock
основные возможности
шифрование АЕS, длина ключа 256
скрытие папок и файлов
шифрование файлов “на лету”
резервное копирование
создание защищенных дисков
шифрование электронной почты
создание зашифрованных бумажников хранящих информацию о кредитных картах
недостатки программы
отсутствие возможностей ЭЦП
высокая стоимость облачного резервного копирования
нет поддержки русского языка
27. Дайте определение понятия “PGP”- компьютерная программа, а также библиотека функций позволяющая выполнять операции шифрования и цифровой подписи сообщений файлов и другой информации представленной в электронном виде.
Изложите принцип шифрования PGP:
Имеется 2 собеседника желающих сохранить конфиденциальность переписки , Алиса и Боб
оба собеседника устанавливают программу и шифруют пару ключей, открытый и секретный
Алиса и Боб по открытому каналу обмениваются своими открытыми ключами
Алиса пишет сообщение и шифрует его открытым ключом Боба и отправляет адресату
полученные зашифрованные сообщения необходимо расшифровать своим секретным ключом
перед шифрование PGP сжимает сообщение, Это ускоряет передачу и увеличивает надежность шифрования. Затем генерируется сессионный ключ, который представляет собой длинное случайно число. Текст сообщения шифруется с помощью алгоритма симметричного шифрования используя сессионный ключ. после этого сессионный ключ и зашифрованные сообщения зашифровываются ассиметричным алгоритмом используя закрытый ключ
Охарактеризуйте ПО для шифрования/дешифрования
CyberSafeTopSecret.
Имеется 2 собеседника желающих сохранить конфиденциальность переписки , Алиса и Боб
оба собеседника устанавливают программу и шифруют пару ключей, открытый и секретный
Алиса и Боб по открытому каналу обмениваются своими открытыми ключами
Алиса пишет сообщение и шифрует его открытым ключом Боба и отправляет адресату
полученные зашифрованные сообщения необходимо расшифровать своим секретным ключом
перед шифрование PGP сжимает сообщение, Это ускоряет передачу и увеличивает надежность шифрования. Затем генерируется сессионный ключ, который представляет собой длинное случайно число. Текст сообщения шифруется с помощью алгоритма симметричного шифрования используя сессионный ключ. после этого сессионный ключ и зашифрованные сообщения зашифровываются ассиметричным алгоритмом используя закрытый ключ
CyberSafeTopSecret
поддержка алгоритмов шифрования
поддержка ЭЦП
возможность создания виртуального зашифрованного диска
возможность бесплатного облачного резервного копирования
28. Дайте определение понятия “авторизация” — предоставление определённому лицу или группе лиц прав на выполнение определённых действий; а также процесс проверки данных прав при попытке выполнения этих действий.
Опишите возможности программы TrueCrypt.
С помощью TrueCrypt пользователь может: полностью зашифровать определенный раздел жесткого диска, создать специальный файловый контейнер (позволяющий легко копировать или удалять содержимое) или же зашифровать отдельное устройство, например флеш-накопитель.
Дополнительные возможности TrueCrypt:
- отсутствие необходимости установки (файл программы можно запускать без процесса инсталляции);
- изменение паролей без утери информации;
- возможность назначения hot keys для монтирования или размонтирования работающего раздела;
- невозможность определения принадлежности тома к программе TrueCrypt;
- возможность создания скрытых томов, защищенных двойным паролем.
Охарактеризуйте ПО для шифрования/дешифрования файлов, дисков.
