- •Билет №1
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Частотные характеристики.
- •Критерии распознавания открытого текста.
- •Билет №2
- •Вопрос 1 - ??????????????????????????????????????????????????????
- •Билет №3
- •Классификация объектов интеллектуальной собственности.
- •Стойкость шифров.
- •Теоретическая стойкость шифров.
- •Практическая стойкость шифров.
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Билет №4
- •Помехостойкость шифров.
- •Шифры, не распространяющие искажений типа "замена знаков".
- •Шифры, не распространяющие искажений типа "пропуск-вставка знаков".
- •Билет №5
- •Билет №6
- •Методы архивации
- •Билет № 7
- •Основные функции средств защиты от копирования
- •Основные методы защиты от копирования Криптографические методы
- •Метод привязки к идентификатору
- •Манипуляции с кодом программы
- •Методы противодействия динамическим способам снятия защиты программ от копирования
- •Билет №8
- •Билет №9
- •Угрозы и уязвимости
- •Подбор критериев безопасности информации
- •Алгоритм гост 28147-89.
- •Алгоритм des.
- •Билет №10
- •Билет №11
- •Билет №12
- •Криптон ip
- •Билет №13
- •Расследование неправомерного доступа к компьютерной информации
- •Общая схема расследования неправомерного доступа к компьютерной информации.
- •Расследование создание, распространение и использование вредоносных программ для эвм
- •Расследование нарушения правил эксплуатации эвм, системы эвм или их сети
- •Свойства операций, определенных на некотором множестве а.
- •Билет №14
- •Шифры гаммирования.
- •Табличное гаммирование.
- •Билет №15
- •Классификация каналов проникновения в систему и утечки информации
- •Неформальная модель нарушителя асод.
- •Билет №16
- •Электромагнитные каналы утечки информации.
- •Электрические каналы утечки информации.
- •Каналы утечки видовой информации.
- •Каналы утечки акустической информации.
- •Билет №17
- •Вопрос №66. Методы резервного копирования. Схемы ротации при резервном копировании.
- •Билет №18
- •Методы защиты программ от исследования
- •Методы защиты программ от несанкционированных изменений
- •Билет №19
- •Билет №20
- •Требования к структуре системы
- •Функциональные требования
- •Общие требования
- •Билет №21
- •Способы и средства информационного скрытия речевой информации
- •Техническое закрытие
- •Шифрование
- •Имитостойкость шифров. Имитация и подмена сообщения.
- •Способы обеспечения имитостойкости.
- •Билет №22
- •Вопрос №3-????????????????????????????????????????????
- •Билет №23
- •Средства и способы наблюдения
- •Билет №24
- •Билет №25
- •Документообразующие признаки
- •Дифференциальный криптоанализ.
- •Линейный криптоанализ.
- •Математическое обоснование методов оценки эффективности системы защиты информации
- •Необходимость экономической оценки защиты информации
- •Методика оценки потенциально возможных угроз зи
- •Оценка эффективности мероприятий по защите информации
- •Рекомендации по выбору показателей эффективности сзи
- •Методика оценки уровня защищенности объекта информационной системы
- •Основной показатель эффективности
- •Билет №26
- •Билет №27
- •Основные принципы построения системы зи
- •Этапы создания ксзи
- •Билет №28
- •Методическое обеспечение зи
- •Билет №29
- •Вопрос №3-???????????????????????????????????????????????????? билет №30
Алгоритм гост 28147-89.
ГОСТ представляет собой 64-битовый блочный алгоритм с 256-битовым ключом. Кроме того, применяется добавочный ключ. В процессе работы алгоритма последовательно, на 32 раундах, выполняется простой алгоритм шифрования на основе классической сети Файстеля (две ветви). На каждом раунде (основном шаге) i блок разбивается на правую R и левую L половины и на основе подключа Ki применяется следующая схема:
Функция f проста. Сначала над правой половиной шифруемого блока и i-ым подключом выполняется операция сложения по модулю 232. Результат операции разбивается на восемь 4-битовых фрагмента; каждый из этих фрагментов поступает на вход своего S-блока (узел замены в терминологии ГОСТ). В алгоритме ГОСТ используются восемь различных S-блоков. Первый 4-битовый фрагмент поступает на первый S-блок следующий фрагмент на втотрой S-блок и т.д. Каждый из S-блоков является перестановкой чисел от 0 до 15. Например, один из S-блоков может выглядеть следующим образом :
7, 10, 2, 4, 15, 9, 0, 3, 6, 12, 5, 13, 1, 8, 11
В данном случае если на вход S-блока поступает 0, то на выходе появится 7. Если на вход поступит 1, то на выходе будет 10 и т.д. Все восемь S-блоков различны и хранятся в секрете, фактически являясь дополнительным ключом.
Стандарт не определяет метода генерации S-блоков. Сейчас стали известны S-блоки, используемые в приложении для ЦБ РФ и в однонаправленной хэш-функции ГОСТ.При расшифровании порядок применения подключей инвертируется.
Алгоритм des.
DES представляет собой 64-битовый блочный алгоритм с 56-битовым ключом. Как и ГОСТ он построен на классической сети Файстеля и выполняется в течение 16 раундов, кроме того, он имеет начальную и завершающую перестановки.
. Характеристика основных источников информации.
Источниками информации являются субъекты и объекты, от которой информация может поступить к несанкционированному пользователю.
Основными источниками информации являются:
Люди
Документ
Продукция
Измерительные приборы и датчики
Интеллектуальные средства обработки информации
Черновики и отходы производства
Материалы и техническое оборудование.
Документы - зафиксированные на материальном носители информации с реквизитами позволяющие идентифицировать.
Большинство технических средств сбора, обработки, передачи, хранения информации нельзя отнести к источникам информации, так как они представляют собой лишь инструмент для преобразования входной информации. Критерием отнесения технического средства к источникам информации может служить ответ на вопрос потребителя информации об ее источнике. Исключением являются датчики различных измерительных систем.
Продукция без документации является источником информации о признаках.
Таким образом, источником конфиденциальной информации могут быть как физические лица, так и различные объекты. В редких случаях информация от источника непосредственно передается получателю. Как правило для добывания информации между источником и получателем информации существует посредник – носитель информации, который позволяет организовать разведку или получать злоумышленнику информацию дистанционно, в более безопасных условиях.
Носителями информации являются материальные объекты, обеспечивающие запись, хранение и передачу информации в пространстве и времени. Известно 4 вида носителей информации: люди, материальные тела, поля, элементарные частицы.