- •Что такое информационное общество , основные положительные и отрицательные черты.
- •Национальные интересы рф в информационной сфере.
- •Интересы государства, общества и личности в информационной сфере.
- •Законы рф «Об авторском праве и смежных правах».
- •Законы рф «о правовой охране программ для эвм и баз данных».
- •Классификация видов иб жизнедеятельности государства.
- •Доктрина информационной безопасности.
- •10. Государственная и коммерческая тайны, конфиденциальная ин-ия.
- •11. Четыре основных принципа обеспечения информационной безопасности(отсутствует в конспекте)
- •12. Правовые аспекты информационной безопасности рф.
- •13. Источники угроз информационной безопасности рф.
- •14. Информация, основные свойства и характеристики(отсутствует в конспекте)
- •15. Основные методы определения объема информации(отсутствует в конспекте).
- •18. Доступность и ценность информации(отсутствует в конспекте).
- •19. История развития криптографии.
- •20. Классификация криптографических методов.
- •21. Криптографические методы с открытым ключом.
- •22. Классификация шифров замены
- •23. Блочные системы шифрования
- •24. Американский стандарт des
- •25. Стандарт шифровки гост 28147-89
- •26. Алгоритм обратимых методов(метод упаковки).
- •27. Алгоритм Хаффмана.
- •29. Методы сжатия с регулируемой потерей информации.
- •30. Криптосистемы с открытым ключом
- •31. Математическая основа криптографических систем с открытым ключом
- •34. Характерные свойства односторонних функций с секретом
- •35. Проблемы идентификации
- •36. Правила составления паролей
- •37. Электронная цифровая подпись
- •40. Личные идентификационные номера
- •42. Защита информации в пк
- •43. Защита информации в Windows
- •44. Компьютерные вирусы (способы заражения)
- •45. Антивирусы полифаги, программы-ревизоры
- •46. Защита информации в сетях эвм
- •50. Комплексный подход к обеспечению безопасности
- •51. Техническое обеспечение защиты процессов переработки информации
- •52. Автоматизированные системы контроля доступа
- •53. Системы оповещения
- •54. Системы опознования
- •55. Эффективность защиты и методология ее расчета
20. Классификация криптографических методов.
Шифрование
Для шифрования информации используются алгоритм преобразования и ключ. Как правило, алгоритм для определенного метода шифрования является неизменным. Исходными данными для алгоритма шифрования служат информация, подлежащая зашифрованию, и ключ шифрования. Ключ содержит управляющую информацию, которая определяет выбор преобразования на определенных шагах алгоритма и величины операндов, используемые при реализации алгоритма шифрования.
Стеганография
методы стеганографии [2] позволяют скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации. В компьютерных системах практическое использование стеганографии только начинается, но проведенные исследования показывают ее перспективность. В основе всех методов стеганографии лежит маскирование закрытой информации среди открытых файлов. Обработка мультимедийных файлов в компьютерных системах открыла практически неограниченные возможности перед стеганографией.
Кодирование
Содержанием процесса кодирования информации является замена смысловых конструкций исходной информации (слов, предложений) кодами. В качестве кодов могут использоваться сочетания букв, цифр, букв и цифр. При кодировании и обратном преобразовании используются специальные таблицы или словари. Кодирование информации целесообразно применять в системах с ограниченным набором смысловых конструкций. Недостатками кодирования конфиденциальной информации является необходимость хранения и распространения кодировочных таблиц, которые необходимо часто менять, чтобы избежать раскрытия кодов статистическими методами обработки перехваченных сообщений.
Сжатие
Сжатие информации может быть отнесено к методам криптографического преобразования информации с определенными оговорками. Целью сжатия является сокращение объема информации. В то же время сжатая информация не может быть прочитана или использована без обратного преобразования. Учитывая доступность средств сжатия и обратного преобразования, эти методы нельзя рассматривать как надежные средства криптографического преобразования информации. Даже если держать в секрете алгоритмы, то они могут быть сравнительно легко раскрыты статистическими методами обработки. Поэтому сжатые файлы конфиденциальной информации подвергаются последующему шифрованию. Для сокращения времени целесообразно совмещать процесс сжатия и шифрования информации.
21. Криптографические методы с открытым ключом.
Шифрование – процесс преобразования исходного текста, который так же называется открытым в шифр.
Дешифрование – процесс обратный шифрованию на основе ключа, где зашифрованный текст преобразуется в исходный.
22. Классификация шифров замены
Шифром замены называется алгоритм шифрования, который производит замену каждой буквы открытого текста на какой-то символ шифрованного текста. Получатель сообщения расшифровывает его путем обратной замены. В классической криптографии различают 4 разновидности шифров замены:
Простая замена, или одноалфавитный шифр. Каждая буква открытого текста заменяется на один и тот же символ шифртекста. (Шифр Цезаря)
Омофонная замена. Аналогична простой замене с единственным отличием: каждой букве открытого текста ставятся в соответствие несколько символов шифртекста. Например, буква "А" заменяется на цифру 5, 13, 25 или 57 , а буква "Б" — на 7, 19, 31 или 43 и так далее.
Блочная замена. Шифрование открытого текста производится блоками. Например, блоку "АБА" может соответствовать "РТК", а блоку "АББ" — "СЛЛ".
Многоалфавитная замена. Состоит из нескольких шифров простой замены. Например, могут использоваться пять шифров простой замены, а какой из них конкретно применяется для шифрования данной буквы открытого текста, — зависит от ее положения в тексте.