![](/user_photo/2706_HbeT2.jpg)
- •Билет №1
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Частотные характеристики.
- •Критерии распознавания открытого текста.
- •Билет №2
- •Вопрос 1 - ??????????????????????????????????????????????????????
- •Билет №3
- •Классификация объектов интеллектуальной собственности.
- •Стойкость шифров.
- •Теоретическая стойкость шифров.
- •Практическая стойкость шифров.
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Билет №4
- •Помехостойкость шифров.
- •Шифры, не распространяющие искажений типа "замена знаков".
- •Шифры, не распространяющие искажений типа "пропуск-вставка знаков".
- •Билет №5
- •Билет №6
- •Методы архивации
- •Билет № 7
- •Основные функции средств защиты от копирования
- •Основные методы защиты от копирования Криптографические методы
- •Метод привязки к идентификатору
- •Манипуляции с кодом программы
- •Методы противодействия динамическим способам снятия защиты программ от копирования
- •Билет №8
- •Билет №9
- •Угрозы и уязвимости
- •Подбор критериев безопасности информации
- •Алгоритм гост 28147-89.
- •Алгоритм des.
- •Билет №10
- •Билет №11
- •Билет №12
- •Криптон ip
- •Билет №13
- •Расследование неправомерного доступа к компьютерной информации
- •Общая схема расследования неправомерного доступа к компьютерной информации.
- •Расследование создание, распространение и использование вредоносных программ для эвм
- •Расследование нарушения правил эксплуатации эвм, системы эвм или их сети
- •Свойства операций, определенных на некотором множестве а.
- •Билет №14
- •Шифры гаммирования.
- •Табличное гаммирование.
- •Билет №15
- •Классификация каналов проникновения в систему и утечки информации
- •Неформальная модель нарушителя асод.
- •Билет №16
- •Электромагнитные каналы утечки информации.
- •Электрические каналы утечки информации.
- •Каналы утечки видовой информации.
- •Каналы утечки акустической информации.
- •Билет №17
- •Вопрос №66. Методы резервного копирования. Схемы ротации при резервном копировании.
- •Билет №18
- •Методы защиты программ от исследования
- •Методы защиты программ от несанкционированных изменений
- •Билет №19
- •Билет №20
- •Требования к структуре системы
- •Функциональные требования
- •Общие требования
- •Билет №21
- •Способы и средства информационного скрытия речевой информации
- •Техническое закрытие
- •Шифрование
- •Имитостойкость шифров. Имитация и подмена сообщения.
- •Способы обеспечения имитостойкости.
- •Билет №22
- •Вопрос №3-????????????????????????????????????????????
- •Билет №23
- •Средства и способы наблюдения
- •Билет №24
- •Билет №25
- •Документообразующие признаки
- •Дифференциальный криптоанализ.
- •Линейный криптоанализ.
- •Математическое обоснование методов оценки эффективности системы защиты информации
- •Необходимость экономической оценки защиты информации
- •Методика оценки потенциально возможных угроз зи
- •Оценка эффективности мероприятий по защите информации
- •Рекомендации по выбору показателей эффективности сзи
- •Методика оценки уровня защищенности объекта информационной системы
- •Основной показатель эффективности
- •Билет №26
- •Билет №27
- •Основные принципы построения системы зи
- •Этапы создания ксзи
- •Билет №28
- •Методическое обеспечение зи
- •Билет №29
- •Вопрос №3-???????????????????????????????????????????????????? билет №30
Билет №1
Сущность и понятие ИБ, характеристика её составляющих.
Под информационной безопасностью РФ понимается состояние защищённости её национальных интересов в информационной сфере, определяющихся совокупностью интересов личности, общества и государства.
Интересы личности в информационной сфере заключаются в реализации конституционных прав гражданина на доступ к информации, на использование информации в интересах своей деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.
Интересы общества заключаются в обеспечении интересов личности, упрочнении демократии, создании социального правового государства, достижении и поддержании общественного согласия.
Интересы государства заключаются в создании условий для гармонического развития российской информационной инфраструктуры, для обеспечения конституционных прав гражданина.
Выделяют 4 составляющие национальных интересов РФ в информационной сфере:
1) Соблюдение конституционных прав и свобод гражданина в области получения информации и пользования ею. Для достижения этого требуется:
а) повысить эффективность использования информационной инфраструктуры;
б) повысить надёжность сохранения информационных ресурсов РФ;
в) обеспечить: свободно искать, получать, передавать, переводить и распространять информацию любым законным способом
г) обеспечить права гражданина на личную и семейную тайну, тайну переписки и телефонных разговоров;
д) укрепить механизмы правового регулирования отношений в области охраны интеллектуальной собственности;
е) гарантировать свободу СМИ и запрет цензуры;
з) обеспечить запрет на сбор, хранение, использование и распространение информации о частной жизни лица;
2) Информационное обеспечение государственной политики РФ.
а) укрепление государственных СМИ;
б) увеличить число открытых государственных информационных ресурсов;
3) Развитие современных информационных технологий. Для этого требуется:
а) развивать инфраструктуру единого информационного пространства РФ;
б) развивать отечественную индустрию информационных услуг;
в) развивать производство в РФ конкурентоспособных средств и систем информатизации, телекоммуникации и связи;
г) гос. поддержка отечественных исследований, разработок;
4) Защита ИР от НСД, обеспечение безопасности информационных и телекоммуникационных систем.
а) повысить безопасность информационных систем: первичных сетей связи, информационных сетей органов власти;
б) увеличить развитие производства отечественных аппаратных средств ЗИ и методы контроля за их эффективностью;
в) обеспечить защиту сведений, составляющих государственную тайну;
г) расширить международное сотрудничество РФ в области развития и безопасного использования ИР, противодействие угрозе информационных войн.
Вопрос №24. Открытые сообщения. Частотные характеристики открытых сообщений. Критерии на открытый текст. Особенности нетекстовых сообщений.
Энтропия и избыточность языка.
Свойства текстов изучаются методами теории информации, разработанной К. Шенноном. Ключевое понятие – энтропия, определяемая функцией от вероятностного определения и характеризующая количество неопределенности или информации в случайном эксперименте. Неопределенность и информация измеряются одной и той же мерой. Применительно к независимым испытаниям случайной величины с распределением вероятностей
энтропия
H()
определяется формулой.
Единицей
количества информации считается 1 бит.
При pi
= 1/n
при всех
,
то
.
Мерой среднего количества информации, приходящейся на одну букву открытого текста языка (рассматриваемого как источник случайных текстов), служит величина H, называемая энтропией языка . вычисляется последовательными приближениями позначных моделей текста: H1, H2, … Hr.
Для
каждого языка значение H
стремится к определенному пределу
(после r
= 30 предел уже устанавливается):
.
при
этом формула
определяет
избыточность
языка R.
Разговорные языки имеют весьма большую
избыточность. Избыточность текста в
75% означает, что при оптимальном
кодировании текста (например использование
кодов Хаффмена, Фано или других) его
можно сжать до четверти без потери
информации.
Энтропию
можно определить и по другому. Для
n-буквенного
алфавита число текстов длины L,
удовлетворяющих статистическим
ограничениям, равно (при достаточно
больших L)
не
как это было бы, если бы мы имели право
брать любые
наборы из L
букв, а всего лишь
По
сути это приближенное число осмысленных
текстов длины L
для данного языка .
Исходя из этого можно определить энтропию
языка формулой