- •Билет №1
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Частотные характеристики.
- •Критерии распознавания открытого текста.
- •Билет №2
- •Вопрос 1 - ??????????????????????????????????????????????????????
- •Билет №3
- •Классификация объектов интеллектуальной собственности.
- •Стойкость шифров.
- •Теоретическая стойкость шифров.
- •Практическая стойкость шифров.
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Билет №4
- •Помехостойкость шифров.
- •Шифры, не распространяющие искажений типа "замена знаков".
- •Шифры, не распространяющие искажений типа "пропуск-вставка знаков".
- •Билет №5
- •Билет №6
- •Методы архивации
- •Билет № 7
- •Основные функции средств защиты от копирования
- •Основные методы защиты от копирования Криптографические методы
- •Метод привязки к идентификатору
- •Манипуляции с кодом программы
- •Методы противодействия динамическим способам снятия защиты программ от копирования
- •Билет №8
- •Билет №9
- •Угрозы и уязвимости
- •Подбор критериев безопасности информации
- •Алгоритм гост 28147-89.
- •Алгоритм des.
- •Билет №10
- •Билет №11
- •Билет №12
- •Криптон ip
- •Билет №13
- •Расследование неправомерного доступа к компьютерной информации
- •Общая схема расследования неправомерного доступа к компьютерной информации.
- •Расследование создание, распространение и использование вредоносных программ для эвм
- •Расследование нарушения правил эксплуатации эвм, системы эвм или их сети
- •Свойства операций, определенных на некотором множестве а.
- •Билет №14
- •Шифры гаммирования.
- •Табличное гаммирование.
- •Билет №15
- •Классификация каналов проникновения в систему и утечки информации
- •Неформальная модель нарушителя асод.
- •Билет №16
- •Электромагнитные каналы утечки информации.
- •Электрические каналы утечки информации.
- •Каналы утечки видовой информации.
- •Каналы утечки акустической информации.
- •Билет №17
- •Вопрос №66. Методы резервного копирования. Схемы ротации при резервном копировании.
- •Билет №18
- •Методы защиты программ от исследования
- •Методы защиты программ от несанкционированных изменений
- •Билет №19
- •Билет №20
- •Требования к структуре системы
- •Функциональные требования
- •Общие требования
- •Билет №21
- •Способы и средства информационного скрытия речевой информации
- •Техническое закрытие
- •Шифрование
- •Имитостойкость шифров. Имитация и подмена сообщения.
- •Способы обеспечения имитостойкости.
- •Билет №22
- •Вопрос №3-????????????????????????????????????????????
- •Билет №23
- •Средства и способы наблюдения
- •Билет №24
- •Билет №25
- •Документообразующие признаки
- •Дифференциальный криптоанализ.
- •Линейный криптоанализ.
- •Математическое обоснование методов оценки эффективности системы защиты информации
- •Необходимость экономической оценки защиты информации
- •Методика оценки потенциально возможных угроз зи
- •Оценка эффективности мероприятий по защите информации
- •Рекомендации по выбору показателей эффективности сзи
- •Методика оценки уровня защищенности объекта информационной системы
- •Основной показатель эффективности
- •Билет №26
- •Билет №27
- •Основные принципы построения системы зи
- •Этапы создания ксзи
- •Билет №28
- •Методическое обеспечение зи
- •Билет №29
- •Вопрос №3-???????????????????????????????????????????????????? билет №30
Билет №9
Вопрос №9. Анализ и оценка угроз безопасности информации
Угроза безопасности информации – это такое явление или событие, следствием которого могут быть негативные воздействия на информацию (нарушение физической целостности, логической целостности, несанкционированная модификация, разглашение, или размножение информации)
Структура УБИ (угрозы безопасности информации)
Угрозы НСД
Угрозы целостности
Угрозы доступности (информация цела, но доступа нет)
Угрозы аутентичности информации (нельзя проверить от кого получена)
Угрозы аппелируемости (угрозы неотказуемости от переданной информации)
Угрозы и уязвимости
Уязвимостью называется такое стечение обстоятельств, которое может привести к реализации УБИ.
Любая угроза может реализоваться через уязвимость, поэтому построение КСЗИ заключается в нейтрализации выявленных угроз. Существует три прямых фактора проявления уязвимостей:
Пространственный Ps - (вероятность того, что уязвимость проявится в том месте, где находится информация)
Временной Pt - (вероятность того, что уязвимость проявится в то время, когда информация будет существовать)
Энергетический Pp - (вероятность того, что энергии хватит для проявления угрозы)
Существуют косвенные факторы, влияющие на проявление уязвимостей.
Косвенные факторы зависят от природы уязвимостей и могут быть измерены вероятностью их проявлений.
Вычислить вероятность проявления косвенных факторов можно, анализируя параметры физической величины, от которой зависит эти факторы.
Примеры косвенных факторов
Угрозы – это явления или события, реальные или потенциальные следствием которого может быть понижение уровня защищённости информации. Косвенные факторы измеряются вероятностями их проявления. Вероятность измеряется от 0 до 1.
Понятие риска безопасности информации
Риском безопасности информации является вероятность нарушения безопасности информации, вследствие проявления уязвимости.
Pr = C/Py
С – стоимость информации
Py – вероятность появления уязвимости
Количественная оценка уязвимости
Количественная оценка уязвимости является вероятность её проявления. Вероятность измеряется в диапазоне от 0 до 1.
Py=Ps*Pt*Pp
Вероятность проявления каждого фактора будет ровна либо сумме, либо произведению вероятностей косвенных факторов.
Среди косвенных факторов можно выделить необходимые и достаточные. Необходимые факторы – это такие факторы, без которых основной фактор не проявиться. Достаточные факторы – это такие факторы, каждый из которых приводит к проявлению основного фактора.
Pоф =
Pоф =
Подбор критериев безопасности информации
При оценке УБИ задача сводится к выявлению необходимых и достаточных факторов проявления уязвимостей и их оценки. Эти факторы оцениваются вероятностью их проявления. Вероятность можно рассчитать исходя из правил теории вероятности.
Любая вероятность находится в диапазоне от 0 до 1. Поэтому для вычисления вероятности необходимо меньшее значение разделить на большее.
Если вероятность проявления фактора зависит от нескольких причин (величин), то:
Если эти причины зависят друг от друга, то вычисляется вероятность каждой из них, а общая вероятность P вычисляется прямым произведением: P = .
2) Если они не зависят друг от друга и каждая из них может привести к проявлению фактора, то они вычисляются по следующей формуле: P = .
Вопрос №28. Современные блочные шифры.
Сеть Файстеля является методом смешивания текущей части шифруемого блока с результатом некоторой функции, вычисленной от другой независимой части того же блока. Эта методика получила широкое распространение, поскольку обеспечивает выполнение требования о многократном использовании ключа и материала исходного блока информации.
Классическая сеть Файстеля имеет следующую структуру: Независимые потоки информации, порожденные из исходного блока, называются ветвями сети. В классической схеме их две. Величины Vi именуются параметрами сети, обычно это функции от материала ключа. Функция F называется образующей. Действие, состоящее из однократного вычисления образующей функции и последующего наложения ее результата на другую ветвь с обменом их местами, называется циклом или раундом (англ. round) сети Файстеля. Оптимальное число раундов K – от 8 до 32. Важно то, что увеличение количества раундов значительно увеличивает криптостойстость любого блочного шифра к криптоанализу.
Данная схема является обратимой. Сеть Файстеля обладает тем свойством, что даже если в качестве образующей функции F будет использовано необратимое преобразование, то и в этом случае вся цепочка будет восстановима. Это происходит вследствие того, что для обратного преобразования сети Файстеля не нужно вычислять функцию F-1.
Более того, как нетрудно заметить, сеть Файстеля симметрична. Использование операции XOR, обратимой своим же повтором, и инверсия последнего обмена ветвей делают возможным раскодирование блока той же сетью Файстеля, но с инверсным порядком параметров Vi. Заметим, что для обратимости сети Файстеля не имеет значение является ли число раундов четным или нечетным числом. В большинстве реализаций схемы, в которых оба вышеперечисленные условия (операция XOR и уничтожение последнего обмена) сохранены, прямое и обратное преобразования производятся одной и той же процедурой, которой в качестве параметра передается вектор величин Vi либо в исходном, либо в инверсном порядке.