- •Билет №1
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Частотные характеристики.
- •Критерии распознавания открытого текста.
- •Билет №2
- •Вопрос 1 - ??????????????????????????????????????????????????????
- •Билет №3
- •Классификация объектов интеллектуальной собственности.
- •Стойкость шифров.
- •Теоретическая стойкость шифров.
- •Практическая стойкость шифров.
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Билет №4
- •Помехостойкость шифров.
- •Шифры, не распространяющие искажений типа "замена знаков".
- •Шифры, не распространяющие искажений типа "пропуск-вставка знаков".
- •Билет №5
- •Билет №6
- •Методы архивации
- •Билет № 7
- •Основные функции средств защиты от копирования
- •Основные методы защиты от копирования Криптографические методы
- •Метод привязки к идентификатору
- •Манипуляции с кодом программы
- •Методы противодействия динамическим способам снятия защиты программ от копирования
- •Билет №8
- •Билет №9
- •Угрозы и уязвимости
- •Подбор критериев безопасности информации
- •Алгоритм гост 28147-89.
- •Алгоритм des.
- •Билет №10
- •Билет №11
- •Билет №12
- •Криптон ip
- •Билет №13
- •Расследование неправомерного доступа к компьютерной информации
- •Общая схема расследования неправомерного доступа к компьютерной информации.
- •Расследование создание, распространение и использование вредоносных программ для эвм
- •Расследование нарушения правил эксплуатации эвм, системы эвм или их сети
- •Свойства операций, определенных на некотором множестве а.
- •Билет №14
- •Шифры гаммирования.
- •Табличное гаммирование.
- •Билет №15
- •Классификация каналов проникновения в систему и утечки информации
- •Неформальная модель нарушителя асод.
- •Билет №16
- •Электромагнитные каналы утечки информации.
- •Электрические каналы утечки информации.
- •Каналы утечки видовой информации.
- •Каналы утечки акустической информации.
- •Билет №17
- •Вопрос №66. Методы резервного копирования. Схемы ротации при резервном копировании.
- •Билет №18
- •Методы защиты программ от исследования
- •Методы защиты программ от несанкционированных изменений
- •Билет №19
- •Билет №20
- •Требования к структуре системы
- •Функциональные требования
- •Общие требования
- •Билет №21
- •Способы и средства информационного скрытия речевой информации
- •Техническое закрытие
- •Шифрование
- •Имитостойкость шифров. Имитация и подмена сообщения.
- •Способы обеспечения имитостойкости.
- •Билет №22
- •Вопрос №3-????????????????????????????????????????????
- •Билет №23
- •Средства и способы наблюдения
- •Билет №24
- •Билет №25
- •Документообразующие признаки
- •Дифференциальный криптоанализ.
- •Линейный криптоанализ.
- •Математическое обоснование методов оценки эффективности системы защиты информации
- •Необходимость экономической оценки защиты информации
- •Методика оценки потенциально возможных угроз зи
- •Оценка эффективности мероприятий по защите информации
- •Рекомендации по выбору показателей эффективности сзи
- •Методика оценки уровня защищенности объекта информационной системы
- •Основной показатель эффективности
- •Билет №26
- •Билет №27
- •Основные принципы построения системы зи
- •Этапы создания ксзи
- •Билет №28
- •Методическое обеспечение зи
- •Билет №29
- •Вопрос №3-???????????????????????????????????????????????????? билет №30
Билет №1
Сущность и понятие ИБ, характеристика её составляющих.
Под информационной безопасностью РФ понимается состояние защищённости её национальных интересов в информационной сфере, определяющихся совокупностью интересов личности, общества и государства.
Интересы личности в информационной сфере заключаются в реализации конституционных прав гражданина на доступ к информации, на использование информации в интересах своей деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.
Интересы общества заключаются в обеспечении интересов личности, упрочнении демократии, создании социального правового государства, достижении и поддержании общественного согласия.
Интересы государства заключаются в создании условий для гармонического развития российской информационной инфраструктуры, для обеспечения конституционных прав гражданина.
Выделяют 4 составляющие национальных интересов РФ в информационной сфере:
1) Соблюдение конституционных прав и свобод гражданина в области получения информации и пользования ею. Для достижения этого требуется:
а) повысить эффективность использования информационной инфраструктуры;
б) повысить надёжность сохранения информационных ресурсов РФ;
в) обеспечить: свободно искать, получать, передавать, переводить и распространять информацию любым законным способом
г) обеспечить права гражданина на личную и семейную тайну, тайну переписки и телефонных разговоров;
д) укрепить механизмы правового регулирования отношений в области охраны интеллектуальной собственности;
е) гарантировать свободу СМИ и запрет цензуры;
з) обеспечить запрет на сбор, хранение, использование и распространение информации о частной жизни лица;
2) Информационное обеспечение государственной политики РФ.
а) укрепление государственных СМИ;
б) увеличить число открытых государственных информационных ресурсов;
3) Развитие современных информационных технологий. Для этого требуется:
а) развивать инфраструктуру единого информационного пространства РФ;
б) развивать отечественную индустрию информационных услуг;
в) развивать производство в РФ конкурентоспособных средств и систем информатизации, телекоммуникации и связи;
г) гос. поддержка отечественных исследований, разработок;
4) Защита ИР от НСД, обеспечение безопасности информационных и телекоммуникационных систем.
а) повысить безопасность информационных систем: первичных сетей связи, информационных сетей органов власти;
б) увеличить развитие производства отечественных аппаратных средств ЗИ и методы контроля за их эффективностью;
в) обеспечить защиту сведений, составляющих государственную тайну;
г) расширить международное сотрудничество РФ в области развития и безопасного использования ИР, противодействие угрозе информационных войн.
Вопрос №24. Открытые сообщения. Частотные характеристики открытых сообщений. Критерии на открытый текст. Особенности нетекстовых сообщений.
Энтропия и избыточность языка.
Свойства текстов изучаются методами теории информации, разработанной К. Шенноном. Ключевое понятие – энтропия, определяемая функцией от вероятностного определения и характеризующая количество неопределенности или информации в случайном эксперименте. Неопределенность и информация измеряются одной и той же мерой. Применительно к независимым испытаниям случайной величины с распределением вероятностей
энтропия H() определяется формулой.
Единицей количества информации считается 1 бит. При pi = 1/n при всех , то .
Мерой среднего количества информации, приходящейся на одну букву открытого текста языка (рассматриваемого как источник случайных текстов), служит величина H, называемая энтропией языка . вычисляется последовательными приближениями позначных моделей текста: H1, H2, … Hr.
Для каждого языка значение H стремится к определенному пределу (после r = 30 предел уже устанавливается): .
при этом формула определяет избыточность языка R. Разговорные языки имеют весьма большую избыточность. Избыточность текста в 75% означает, что при оптимальном кодировании текста (например использование кодов Хаффмена, Фано или других) его можно сжать до четверти без потери информации.
Энтропию можно определить и по другому. Для n-буквенного алфавита число текстов длины L, удовлетворяющих статистическим ограничениям, равно (при достаточно больших L) не как это было бы, если бы мы имели право брать любые наборы из L букв, а всего лишь
По сути это приближенное число осмысленных текстов длины L для данного языка . Исходя из этого можно определить энтропию языка формулой