Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
2014-01 ГОРБАЧЕВСКАЯ Защита информации / РП МСЗИ спец 2012 (на 2013).doc
Скачиваний:
79
Добавлен:
20.02.2016
Размер:
288.26 Кб
Скачать

Тема 4.3. Ассиметричные криптосистемы. Стандарты шифрования различных стран.

Контрольные вопросы:

  1. Опишите схему шифрования информации в алгоритме DES. Какие основные этапы включает данный алгоритм?

  2. Каков размер ключа шифрования алгоритма DES?

  3. Охарактеризуйте основные режимы шифрования алгоритма DES.

  4. Перечислите режимы работы Российского стандарта симметричного шифрования ГОСТ 28147-89.

  5. Что понимают под таблицей замен и узлом замены в ГОСТ 28147-89?

  6. В чем заключается отличие асимметричных криптосистем от симметричных?

  7. Что собой представляет ключевая пара?

  8. Охарактеризуйте подход к криптографической защите, используемый в асимметричных криптосистемах.

  9. На каком из ключей происходит шифрование информации в асимметричных криптосистемах, а на каком дешифрование?

  10. Перечислите требования Диффи-Хеллмана к реализации асимметричных криптосистем.

  11. Дайте определение однонаправленной функции и однонаправленной функции с «потайным входом».

  12. Приведите примеры однонаправленных функций.

  13. Приведите примеры асимметричных алгоритмов шифрования.

  14. Опишите схему формирования открытого и закрытого ключей в алгоритме шифрования RSA.

  15. Опишите схему шифрования и дешифрования информации в алгоритме RSA.

  16. Приведите несколько примеров ключевых пар RSA.

Рекомендуемая литература:

1. Бабаш А.В. Баранова Е.К. Информационная безопасность. Лабораторный практикум. Учебное пособие. КноРус. 2012

2. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. Учебное пособие. Aacademia. 2010.

3. Клейменов С.А. Мельников В.П. Петраков А.М. Информационная безопасность и защита информации. Учебное пособие. Academia. 2011

Раздел 5 Модели безопасности основных ос

Тема 5.1. Организация безопасности в ос семействаWindows

Контрольные вопросы:

  1. Структура системы безопасности ОС семейства Windows.

  2. Организация доступа к ядру ОС семейства Windows.

  3. Система хранения данных ОС семейства Windows.

Рекомендуемая литература:

1. Бабаш А.В. Баранова Е.К. Информационная безопасность. Лабораторный практикум. Учебное пособие. КноРус. 2012

2. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. Учебное пособие. Aacademia. 2010.

3. Клейменов С.А. Мельников В.П. Петраков А.М. Информационная безопасность и защита информации. Учебное пособие. Academia. 2011

Тема 5.2. Организация безопасности в ос семействаLinux

Контрольные вопросы:

  1. Структура системы безопасности ОС семейства Linux.

  2. Организация доступа к ядру ОС семейства Linux.

  3. Система хранения данных ОС семейства Linux.

Рекомендуемая литература:

1. Бабаш А.В. Баранова Е.К. Информационная безопасность. Лабораторный практикум. Учебное пособие. КноРус. 2012

2. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. Учебное пособие. Aacademia. 2010.

3. Клейменов С.А. Мельников В.П. Петраков А.М. Информационная безопасность и защита информации. Учебное пособие. Academia. 2011

Раздел 6 Администрирование сетей

Тема 6.1. Ограничение доступа в сеть. Межсетевые экраны

Контрольные вопросы:

  1. Какие виды ограничения доступа в сеть вы знаете?

  2. Какие виды межсетевых экранов вы знаете?

Рекомендуемая литература:

1. Бабаш А.В. Баранова Е.К. Информационная безопасность. Лабораторный практикум. Учебное пособие. КноРус. 2012

2. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. Учебное пособие. Aacademia. 2010.

3. Клейменов С.А. Мельников В.П. Петраков А.М. Информационная безопасность и защита информации. Учебное пособие. Academia. 2011