- •Что такое информационное общество , основные положительные и отрицательные черты.
- •Национальные интересы рф в информационной сфере.
- •Интересы государства, общества и личности в информационной сфере.
- •Законы рф «Об авторском праве и смежных правах».
- •Законы рф «о правовой охране программ для эвм и баз данных».
- •Классификация видов иб жизнедеятельности государства.
- •Доктрина информационной безопасности.
- •10. Государственная и коммерческая тайны, конфиденциальная ин-ия.
- •11. Четыре основных принципа обеспечения информационной безопасности(отсутствует в конспекте)
- •12. Правовые аспекты информационной безопасности рф.
- •13. Источники угроз информационной безопасности рф.
- •14. Информация, основные свойства и характеристики(отсутствует в конспекте)
- •15. Основные методы определения объема информации(отсутствует в конспекте).
- •18. Доступность и ценность информации(отсутствует в конспекте).
- •19. История развития криптографии.
- •20. Классификация криптографических методов.
- •21. Криптографические методы с открытым ключом.
- •22. Классификация шифров замены
- •23. Блочные системы шифрования
- •24. Американский стандарт des
- •25. Стандарт шифровки гост 28147-89
- •26. Алгоритм обратимых методов(метод упаковки).
- •27. Алгоритм Хаффмана.
- •29. Методы сжатия с регулируемой потерей информации.
- •30. Криптосистемы с открытым ключом
- •31. Математическая основа криптографических систем с открытым ключом
- •34. Характерные свойства односторонних функций с секретом
- •35. Проблемы идентификации
- •36. Правила составления паролей
- •37. Электронная цифровая подпись
- •40. Личные идентификационные номера
- •42. Защита информации в пк
- •43. Защита информации в Windows
- •44. Компьютерные вирусы (способы заражения)
- •45. Антивирусы полифаги, программы-ревизоры
- •46. Защита информации в сетях эвм
- •50. Комплексный подход к обеспечению безопасности
- •51. Техническое обеспечение защиты процессов переработки информации
- •52. Автоматизированные системы контроля доступа
- •53. Системы оповещения
- •54. Системы опознования
- •55. Эффективность защиты и методология ее расчета
30. Криптосистемы с открытым ключом
Системы шифрования с симметричным ключом имеют существенный недостаток. Если ключ и сообщение эквивалентны по длине, то возникает вопрос, не проще ли отправить сообщение по секретной почте. Был разработан математический аппарат для шифрования с открытым распределением ключей. Идея метода основана на использовании односторонних математических функций. Это такие функции, когда по аргументу х легко вычислить f(x), когда известно f(x) , то х найти сложно.
Схема шифрования с открытым ключом
Выбираем одностороннюю математическую функцию такую, что по х-f(x) легко найти, а f(x) по x сложно. Функцию f(x) объявляем открытой.
Находится такая подзадача для этой односторонней функции, для которой значения х по f(x) определяется легко
Значения открытого ключа (f(x)) перемешиваются так, чтобы для криптоаналитика она выглядела труднорешимой. Для легального получения используем способ приведения к легкой подзадаче
Показательным примером являются «рюкзачные» криптосистемы.
А=(a1,a2,an) ai – целые положительные числа
Нам известно k
Задача состоит в том, чтобы среди элементов вектора Ai выбрать такие суммы, которые будут равняться k=∑ ai , i=n
Например
k=3231
А(43,129,215,473,903,302,561,1165,697,1523)
Методом перебора определяем 129+473+903+561+1165=3231
В=(0,1,0,1,1,1,0,1,1,0,0) A*B=k Sm=k1, k2…km
Под задачей имеющей однозначное обратное решение понимается сверхрастущий вектор (каждый последующий элемент больше суммы всех предыдущих). Для сверхрастущего вектора и рюкзака k существует однозначный алгоритм нахождения столбца В. Такого, что А*В=k
31. Математическая основа криптографических систем с открытым ключом
34. Характерные свойства односторонних функций с секретом
Функцией с секретом К называется функция Fk : X -> Y, зависящая от параметра К и обладающая тремя свойствами:
а) существует полиномиальный алгоритм вычисления значения
Fk(x) для любых К и х;
б) не существует полиномиального алгоритма инвертирования Fa
при неизвестном К;
в) существует полиномиальный алгоритм инвертирования Fk при
известном К.
35. Проблемы идентификации
Идентификация — это процесс распознавания элемента системы, обычно с помощью заранее определенного идентификатора или другой уникальной информации - каждый субъект или объект системы должен быть однозначно идентифицируем. Аутентификация - это проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа).
однозначная идентификация пользователя при запросе доступа к ресурсу
идентификации субъекта "процесс" при запросах на доступ к ресурсу
объект доступа должен однозначно идентифицироваться при любом допустимом способе обращения к нему
36. Правила составления паролей
1. Минимальная длина пароля 8 знаков. Используются буквы латинского алфавита (прописные и строчные различаются) и/или цифры.
2. Пароль категорически запрещается записывать
3. Наилучшим паролем являются случайные последовательности букв и цифр сгенерированные программой генератором паролей вида “g45H8js6”. Если Вы в состоянии запомнить подобный пароль это обеспечит максимальный уровень безопасности т. к. подбор практически исключен.
4. Использование искаженных слов
5. Категорически запрещается использовать в качестве паролей обычные слова
6. Категорически запрещается использовать:
Номер телефона
Номер машины
Дату рождения, свадьбы и т.д.