- •Билет №1
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Частотные характеристики.
- •Критерии распознавания открытого текста.
- •Билет №2
- •Вопрос 1 - ??????????????????????????????????????????????????????
- •Билет №3
- •Классификация объектов интеллектуальной собственности.
- •Стойкость шифров.
- •Теоретическая стойкость шифров.
- •Практическая стойкость шифров.
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Билет №4
- •Помехостойкость шифров.
- •Шифры, не распространяющие искажений типа "замена знаков".
- •Шифры, не распространяющие искажений типа "пропуск-вставка знаков".
- •Билет №5
- •Билет №6
- •Методы архивации
- •Билет № 7
- •Основные функции средств защиты от копирования
- •Основные методы защиты от копирования Криптографические методы
- •Метод привязки к идентификатору
- •Манипуляции с кодом программы
- •Методы противодействия динамическим способам снятия защиты программ от копирования
- •Билет №8
- •Билет №9
- •Угрозы и уязвимости
- •Подбор критериев безопасности информации
- •Алгоритм гост 28147-89.
- •Алгоритм des.
- •Билет №10
- •Билет №11
- •Билет №12
- •Криптон ip
- •Билет №13
- •Расследование неправомерного доступа к компьютерной информации
- •Общая схема расследования неправомерного доступа к компьютерной информации.
- •Расследование создание, распространение и использование вредоносных программ для эвм
- •Расследование нарушения правил эксплуатации эвм, системы эвм или их сети
- •Свойства операций, определенных на некотором множестве а.
- •Билет №14
- •Шифры гаммирования.
- •Табличное гаммирование.
- •Билет №15
- •Классификация каналов проникновения в систему и утечки информации
- •Неформальная модель нарушителя асод.
- •Билет №16
- •Электромагнитные каналы утечки информации.
- •Электрические каналы утечки информации.
- •Каналы утечки видовой информации.
- •Каналы утечки акустической информации.
- •Билет №17
- •Вопрос №66. Методы резервного копирования. Схемы ротации при резервном копировании.
- •Билет №18
- •Методы защиты программ от исследования
- •Методы защиты программ от несанкционированных изменений
- •Билет №19
- •Билет №20
- •Требования к структуре системы
- •Функциональные требования
- •Общие требования
- •Билет №21
- •Способы и средства информационного скрытия речевой информации
- •Техническое закрытие
- •Шифрование
- •Имитостойкость шифров. Имитация и подмена сообщения.
- •Способы обеспечения имитостойкости.
- •Билет №22
- •Вопрос №3-????????????????????????????????????????????
- •Билет №23
- •Средства и способы наблюдения
- •Билет №24
- •Билет №25
- •Документообразующие признаки
- •Дифференциальный криптоанализ.
- •Линейный криптоанализ.
- •Математическое обоснование методов оценки эффективности системы защиты информации
- •Необходимость экономической оценки защиты информации
- •Методика оценки потенциально возможных угроз зи
- •Оценка эффективности мероприятий по защите информации
- •Рекомендации по выбору показателей эффективности сзи
- •Методика оценки уровня защищенности объекта информационной системы
- •Основной показатель эффективности
- •Билет №26
- •Билет №27
- •Основные принципы построения системы зи
- •Этапы создания ксзи
- •Билет №28
- •Методическое обеспечение зи
- •Билет №29
- •Вопрос №3-???????????????????????????????????????????????????? билет №30
Билет №14
Вопрос №52. Организация охраны стационарных объектов. Основные задачи охраны объектов. Виды охраны стационарных объектов.
Основной задачей службы безопасности по обеспечению режима и охраны является организация и осуществление мер по обеспечению безопасности деятельности и защите информации всеми возможными в конкретных условиях способами и средствами.
В целях обеспечения надежной охраны материальных ценностей, конфиденциальных документов и информации, содержащей сведения коммерческого характера, а также своевременного предупреждения попыток несанкционированного доступа к ним устанавливается определенный режим деятельности, соблюдение которого обязательно для всех сотрудников, посетителей и клиентов.
Руководители и сотрудники фирмы, обеспечивающие и осуществляющие режим и охрану, руководствуются в своей деятельности соответствующим законодательством и нормативными документами.
Основными задачами организации режима являются:
предупреждение проникновения в служебные помещения, в охраняемые зоны и на территорию объекта посторонних лиц;
обеспечение порядка вноса (выноса), ввоза (вывоза) материальных ценностей и входа (выхода) сотрудников и клиентов.
Все помещения фирмы, в зависимости от назначения и характера совершаемых в них актов, действий или операций, разделяются на несколько зон доступности (безопасности), которые учитывают степень важности различных частей объекта с точки зрения возможного ущерба от криминальных угроз. Зоны безопасности располагайся последовательно, от забора на территории объекта до хранилища ценностей и информации, создавая цепь чередующихся препятствий, которые придется преодолевать злоумышленнику.
Вопрос №27. Поточные шифры, табличное и модульное гаммирование. Случайные и псевдослучайные гаммы.
Шифры гаммирования.
В основе рассматриваемых систем лежит метод "наложения" ключевой последовательности – гаммы – на открытый текст, которое заключается в позначном (побуквенном) сложении или вычитании по тому или иному модулю.
Табличное гаммирование.
На основе "латинского квадрата".
Шифр табличного гаммирования в алфавите A={a1,…,an} определяется произвольным латинским квадратом L на A и способом получения последовательности букв из A, называемом гаммой шифра. Буква ai открытого текста под действием знака гаммы aj переходит в букву ak шифрованного текста, содержащуюся в j-й строке и i-м столбце квадрата L (подразумеваются, что строки и столбцы в L занумерованы в соответствии с порядком следования букв в алфавите A).
T0 |
|
ai |
|
|
|
|
Г |
|
|
|
|
|
|
aj |
|
ak |
|
|
|
|
|
|
|
|
|
L |
|
|
|
|
|
|
|
|
С алгебраической точки зрения буква ak есть результат применения к буквам ai и aj квазигрупповой операции *, табличным заданием которой является латинский квадрат L:
ak = ai * aj.
В случае шифра Виженера квазигруппа (A,*) является группой (Zn,+). При этом уравнение шифрования имеет вид
bi = (ai + i)mod n,
а {i} представляет собой периодическую последовательность, образованную повторением некоторого ключевого слова.
Наряду со сложением используется и вычитание знаков гаммы. Соответствующие уравнения шифрования приобретают вид
bi = (ai - i)mod n или bi = (i - ai)mod n,
(последнее обратимо). Шифры гаммирования с такими тремя уравнениями шифрования называют шифрами модульного гаммирования.
Если в качестве квазигрупповой операции * на множестве пятимерных двоичных векторов используется операция покоординатного сложения по модулю 2:
bi = ai i ,
то получаем шифр Вернама. (Он также обратим).
Как шифр замены произвольный шифр гаммирования иммет следующую интерпретацию.
С j-й строкой латинского квадрата L можно связать подстановку gj ("сдвиг" на aj):
из симметрической группы S(A). Пусть
Тогда в каждом такте шифрования знак открытого текста заменяется одной из подстановок из R(A). Распределителем такого n-алфавитного шифра замены является сама гамма шифра.
Если R(A) – группа или смежный класс по некоторой подгруппе из S(A). В таких шифр табличного гаммирования – групповой, именно такие шифры наиболее удобны к реализации.
Организация добывания информации без физического проникновения в контролируемую зону, без нарушения государственной границы.
Добывание конфиденциальной информации без проникновения в контролируемую зону осуществляется путем съема ее с носителей, распространяющихся за пределы контролируемой зоны. Под контролируемой зоной понимается физически огражденная или условно (в документах) обозначенная территория, в пределах которой обеспечивается зашита информации или, по крайней мере, проводятся мероприятия по защите информации. Внешней границей контролируемой зоны является граница территории предприятия, организации государственных или коммерческих структур.
Наибольшая безопасность злоумышленника обеспечивается, когда информация им добывается вне территории интересующей его организации. За пределы территории возможен выход следующих носителей:
- людей;
- бумажных и машинных носителей с документами и публикациями, продукции, материалов, сырья, оборудования, газообразных, жидких и твердых отходов, частиц радиоактивных излучений;
- акустических, электрических, магнитных и электромагнитных полей, ' электрического тока, распространяющегося по проводам электропитания, телефонной сети, охранной и пожарной сигнализации и др. Эти носители могут содержать семантическую и признаковую информацию, а также демаскирующие вещества.
По дальности распространения носители, выходящие за пределы контролируемой зоны, можно разделить на 3 группы:
- без ограничения расстояния (люди, переносимые или перевозимые документы, продукция, отходы и другие материальные носители);
- распространяющиеся за пределы прямой видимости (акустические волны большой мощности, радиоволны в ДВ, СВ. KB диапазонах, электрический ток с информацией по кабелям, свет по световодам, -жидкие и газообразные отходы);
- распространяющиеся в пределах прямой видимости (свет, речь, радиоволны в УКВ диапазоне, слаботочные электрические сигналы, радиоактивные излучения).
Для обеспечения дистанционного добывания информации органы добывания применяют наиболее чувствительную аппаратуру для приема носителя и съема с него информации. С другой стороны, чем меньше вес, габариты и энергопотребление средств разведки, тем проще их скрытно приблизить к источнику информации и выполнить энергетическое условие. Это противоречие разрешается путем дифференцированного применения средств добывания. Классификация наземных средств добывания информации по способам применения приведена на рис.