- •1)Понятие информационной безопасности и защиты информации.
- •2)Понятие информации. Формы представления, хранения и передачи информации. Свойства информации.
- •3) Сущность доктрины информационной безопасности рф.
- •4) Основные составляющие национальных интересов рф в информационной сфере.
- •7) Основные меры противодействия информационным угрозам
- •8) Классификация основных средств и методов обеспечения информационной безопасности
- •9)Понятие конфиденциальности информации. Классификация конфиденциальной информации.
- •10) Носители информации. Характеристики и свойства носителей информации.
- •12) Возникновение каналов утечки информации. Виды каналов утечки информации.
- •14) Виды и принцип действия вредоносного программного обеспечения, используемого для добывания информации в компьютерных системах и сетях.
- •15) Способы аутентификации пользователей в компьютерных системах: общая характеристика, достоинства и недостатки.
- •16) Демаскирующие признаки объекта защиты. Их роль в обеспечении информационной безопасности.
- •17) Каналы утечки информации за счет пэмин. Физические основы образования, методы и средства подавления.
- •18) Акустические и виброакустические каналы утечки речевой информации. Физические основы образования, методы и средства подавления.
- •19) Организационные методы защиты информации.
- •22. Понятие рисков информационной безопасности. Оценка рисков.
- •23. Политики безопасности, их роль и сущность в организации.
- •24. Физические методы защиты информации.
- •25. Основные нормы и положения уголовного кодекса рф в области защиты информации.
- •26. Понятие государственной тайны. Законодательная основа охраны государственной тайны.
- •27. Понятие персональных данных и персональной информации. Основные требования законодательства рф в области защиты персональных данных.
- •28. Основные положения и нормы, устанавливаемые законом рф «Об информации, информационных технологиях и защите информации».
- •29. Основные государственные органы рф, осуществляющие регулирование отношений в сфере защиты информации. Их функции и полномочия.
- •30) Основные нормы и положения коап рф в области защиты информации.
- •31) Исторические основы криптографической защиты информации. Шифр Цезаря. Пример
- •32) Исторические основы криптографической защиты информации. Квадрат Полибия. Пример
- •33) Исторические основы криптографической защиты информации. Решетка Кардано. Пример.
- •34) Исторические основы криптографической защиты информации. Таблица Виженера. Пример
- •35) Основы криптографической защиты информации. Одноалфавитные методы
- •36) Основы криптографической защиты информации. Многоалфавитные методы.
- •38) Криптография как способ защиты информации. Основные понятия и методы криптографии.
- •Простая перестановка
- •Одиночная перестановка по ключу
- •Двойная перестановка
- •Перестановка “Магический квадрат”
- •40) Асимметричные крипто алгоритмы
- •45) Виды управления и разграничения доступа в компьютерных системах.
- •46) Оценка информационной защищенности программным средством msat. Показатели и их трактовка.
- •47) Простейшие методы информационной разведки конкурирующими компаниями.
- •48) Основные принципы и технологии биометрической идентификации и аутентификации.
- •Статические методы:
- •50) Сущность «Оранжевой книги» и её роль в становлении процессов защиты информации.
- •51) Энергетические и семантические характеристики речевой информации как объекта защиты.
- •52) Физические и электрические характеристики информационных сигналов как объекта защиты.
36) Основы криптографической защиты информации. Многоалфавитные методы.
Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Например, первый символ заменяется по методу Цезаря со смещением 14, второй – со смещением 10, и так далее до конца заданного ключа. Затем процедура продолжается периодически. Более общей является ситуация, когда используется не шифр Цезаря, а последовательность произвольных подстановок, соответствующих одноалфавитным методам. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что 11 символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст. Собственно процедура наложения может осуществляться одним из двух способов: 1) Символы закрываемого текста и гаммы заменяются цифровыми эквивалентами а затем складываются по модулю К, где К – количество символов алфавита, Тш = (То Тг ) mod K где Тш – шифротекст, То – открытый текст, Тг – гамма. 2) Символы текста и гаммы представляются в двоичных кодах, а затем каждая пара двоичных разрядов складывается по модулю 2. Стойкость шифрования методом гаммирования определяется, главным образом, качеством гаммы, которое определяется двумя характеристиками: длиною периода и случайностью распределения по периоду. Длиною периода гаммы называется минимальное количество символов, после которого последовательность начинает повторяться. Случайность распределения символов по периоду означает отсутствие закономерностей между появлением различных символов в пределах периода
37) Стойкость шифров к анализу. Частотные методы. Гистограммы текстов. Частотный анализ — основной инструмент для взлома большинства классических шифров перестановки или замены. Данный метод основывается на предположении о существовании нетривиального статистического распределения символов, а также их последовательностей одновременно и в открытом тексте, и в шифротексте. Причём данное распределение будет сохраняться с точностью до замены символов как в процессе шифрования, так и в процессе дешифрования. Стоит отметить, что при условии достаточно большой длины шифрованного сообщения моноалфавитные шифры легко поддаются частотному анализу: если частота появления буквы в языке и частота появления некоторого присутствующего в шифротексте символа приблизительно равны, то в этом случае с большой долей вероятности можно предположить, что данный символ и будет этой самой буквой. Самым простым примером частотного анализа может служить банальный подсчёт количества каждого из встречающихся символов, затем следуют процедуры деления полученного числа символов на количество всех символов в тексте и умножение результата на сто, чтобы представить окончательный ответ в процентах. Далее полученные процентные значения сравниваются с таблицей вероятностного распределения букв для предполагаемого языка оригинала.