- •37. Стеганографическое скрытие информации: основные методы и их особенности.
- •36. Обфускация по. Методы обфускации. Процесс обфускации.
- •Виды обфускации
- •21. Генерация псевдослучайных последовательностей чисел.
- •7. Энтропия объединения.
- •30. Электронно-цифровая подпись. Требования к эцп. Стандарт рб.
- •33. Криптосистема Эль-Гамаля.
- •27. Структура ключевой информации и основной шаг криптопреобразования гост 28147-89.
- •18. Сложность проблем. Pn-полная и Pn-сложная задачи.
- •22. Основные модели криптосистем.
- •12. Энтропия источника и энтропия сообщения.
- •13. Основные модели каналов связи.
- •32. Rsa. Шифрование и расшифровывание.
- •41. Шифры простой замены.
- •40. Шифрование методом гаммирования. Шифры сложной замены.
- •Режим Электронная кодовая книга.
- •Режим Сцепление блоков шифра.
- •Режим Обратная связь по шифротексту.
- •Режим Обратная связь по выходу
- •Тройной des.
- •28. Базовые циклы и основные режимы шифрования гост 28147-89.
- •24. Стандарт des: функция шифрования и алгоритм вычисления ключей. Функция шифрования в des.
- •Алгоритм вычисления ключей.
- •35. Комбинированный метод шифрования.
- •Типовой алгоритм 2
- •23. Стандарт des: особенности разработки и обобщенные схемы зашифровывания и расшифровывания.
- •Обобщенная схема зашифровывания.
- •38. Требования к криптосистемам.
- •39. Угрозы информационной безопасности и их классификация.
38. Требования к криптосистемам.
– зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
– число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;
– число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);
– знание алгоритма шифрования не должно влиять на надежность защиты;
– незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;
– структурные элементы алгоритма шифрования должны быть неизменными;
– дополнительные биты, вводимые в сообщение в процессе шифрования, должны быть полностью и надежно скрыты в шифрованном тексте;
– длина шифрованного текста должна быть равной длине исходного текста;
– не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемых в процессе шифрования;
– любой ключ из множества возможных, должен обеспечивать надежную защиту информации;
– алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.
В общем случае, чем больше энтропия, тем тяжелее взломать криптосистему.
39. Угрозы информационной безопасности и их классификация.
Под угрозой или опасностью понимают потенциальную возможность нарушить ИБ. Попытка реализации этой угрозы – атака. А тот, кто ее предпринял – злоумышленник.
Потенциальные злоумышленники – источники угрозы.
Окно опасности – промежуток времени от момента, когда можно использовать слабое место и до момента, когда оно ликвидировано. Атаки возможны пока существует окно опасности. В ПО окно опасности это ошибки, которые ликвидируют заплатками.
Классификация угроз:
- Подмена сетевых объектов (взломщик выдает себя за другого пользователя или подменяет настоящий сервер на ложный). Пример – подмена личности юзера в системе.
- Модификация данных – преднамеренное изменение исходных данных (например, изменение данных в БД, перехват и изменение инфы пересылаемой между компами по сети).
- Отказ от авторства – отказ от совершенного действия, а у другой стороны нет способа доказать обратное.
- Невозможность отрицания авторства – способность системы противостоять такой опасности.
- Повышение привилегий – в этом случае непривилегированный пользователь получает привилегии, которые позволяют ему взломать или даже уничтожить систему.
- Отказ в обслуживании – взломщик пытается лишить доступа к сервису правомощных пользователей.
- Разглашение инфы – раскрытие инфы лицам, которым доступ запрещен, например разрешение чтения файла, либо способность злоумышленника считывать данные между компами.