
- •Билет №1
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Частотные характеристики.
- •Критерии распознавания открытого текста.
- •Билет №2
- •Вопрос 1 - ??????????????????????????????????????????????????????
- •Билет №3
- •Классификация объектов интеллектуальной собственности.
- •Стойкость шифров.
- •Теоретическая стойкость шифров.
- •Практическая стойкость шифров.
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Билет №4
- •Помехостойкость шифров.
- •Шифры, не распространяющие искажений типа "замена знаков".
- •Шифры, не распространяющие искажений типа "пропуск-вставка знаков".
- •Билет №5
- •Билет №6
- •Методы архивации
- •Билет № 7
- •Основные функции средств защиты от копирования
- •Основные методы защиты от копирования Криптографические методы
- •Метод привязки к идентификатору
- •Манипуляции с кодом программы
- •Методы противодействия динамическим способам снятия защиты программ от копирования
- •Билет №8
- •Билет №9
- •Угрозы и уязвимости
- •Подбор критериев безопасности информации
- •Алгоритм гост 28147-89.
- •Алгоритм des.
- •Билет №10
- •Билет №11
- •Билет №12
- •Криптон ip
- •Билет №13
- •Расследование неправомерного доступа к компьютерной информации
- •Общая схема расследования неправомерного доступа к компьютерной информации.
- •Расследование создание, распространение и использование вредоносных программ для эвм
- •Расследование нарушения правил эксплуатации эвм, системы эвм или их сети
- •Свойства операций, определенных на некотором множестве а.
- •Билет №14
- •Шифры гаммирования.
- •Табличное гаммирование.
- •Билет №15
- •Классификация каналов проникновения в систему и утечки информации
- •Неформальная модель нарушителя асод.
- •Билет №16
- •Электромагнитные каналы утечки информации.
- •Электрические каналы утечки информации.
- •Каналы утечки видовой информации.
- •Каналы утечки акустической информации.
- •Билет №17
- •Вопрос №66. Методы резервного копирования. Схемы ротации при резервном копировании.
- •Билет №18
- •Методы защиты программ от исследования
- •Методы защиты программ от несанкционированных изменений
- •Билет №19
- •Билет №20
- •Требования к структуре системы
- •Функциональные требования
- •Общие требования
- •Билет №21
- •Способы и средства информационного скрытия речевой информации
- •Техническое закрытие
- •Шифрование
- •Имитостойкость шифров. Имитация и подмена сообщения.
- •Способы обеспечения имитостойкости.
- •Билет №22
- •Вопрос №3-????????????????????????????????????????????
- •Билет №23
- •Средства и способы наблюдения
- •Билет №24
- •Билет №25
- •Документообразующие признаки
- •Дифференциальный криптоанализ.
- •Линейный криптоанализ.
- •Математическое обоснование методов оценки эффективности системы защиты информации
- •Необходимость экономической оценки защиты информации
- •Методика оценки потенциально возможных угроз зи
- •Оценка эффективности мероприятий по защите информации
- •Рекомендации по выбору показателей эффективности сзи
- •Методика оценки уровня защищенности объекта информационной системы
- •Основной показатель эффективности
- •Билет №26
- •Билет №27
- •Основные принципы построения системы зи
- •Этапы создания ксзи
- •Билет №28
- •Методическое обеспечение зи
- •Билет №29
- •Вопрос №3-???????????????????????????????????????????????????? билет №30
Билет №15
Криптографические алгоритмы с использованием эллиптических кривых.
ГОСТ Р34.10-2001 - стандарт ЭЦП на эллиптических кривых
Параметрами схемы цифровой подписи ГОСТ Р34.10-2001 являются:
- простое число р
- модуль эллиптической кривой,
удовлетворяющее неравенству
р
>
;
- эллиптическая
кривая Е
, задаваемая своим инвариантом J(E)
или коэффициентами а,
b
Fp;
- целое число m - порядок группы точек эллиптической кривой Е;
- простое число q - порядок циклической подгруппы группы точек эллиптической кривой Е, для которого выполнены следующие условия:
- точка Р
О
эллиптической кривой Е , с координатами
(Xp,Yp)
, удовлетворяющая равенству qP
= О;
- хэш-функция
отображающая
сообщения, представленные в виде двоичных
векторов произвольной конечной длины,
в двоичные вектора длины 256 бит. Хэш-функция
определена в ГОСТ Р 34.11.
Каждый пользователь схемы цифровой подписи должен обладать личными ключами:
- ключом подписи - целым числом d , удовлетворяющим неравенству 0 < d < q ;
- ключом проверки - точкой эллиптической кривой Q с координатами(Xq,Yq), удовлетворяющей равенству dP = Q .
Для
получения цифровой подписи под сообщением
необходимо
выполнить следующие действия (шаги) :
Шаг
1 - вычислить
хэш-код сообщения
Шаг
2 - вычислить
целое число а, двоичным представлением
которого является вектор
,
и определить
Если е = 0, то определить е = 1.
Шаг 3 - сгенерировать случайное (псевдослучайное) целое число k , удовлетворяющее неравенству
0 < k < q .
Шаг 4 - вычислить точку эллиптической кривой C = kP и определить
где
-
x -координата точки С . Если r = 0, то
вернуться к шагу 3.
Шаг 5 - вычислить значение
Если s = 0, то вернуться к шагу 3.
Шаг
6 - вычислить
двоичные векторы
и
,
соответствующие r и s , и определить
цифровую подпись
как
конкатенацию двух двоичных векторов.
Для
проверки
цифровой подписи
,
под полученным сообщением М необходимо
выполнить следующие действия (шаги) :
Шаг 1 - по полученной подписи вычислить целые числа r и s . Если выполнены неравенства
0 < r < q, 0 < s < q , то перейти к следующему шагу. В противном случае подпись неверна.
Шаг 2 - вычислить хэш-код полученного сообщения М
Шаг
3 - вычислить
целое число
,
двоичным представлением которого
является вектор
,
и определить
Если е = 0, то определить е = 1.
Шаг 4 - вычислить значение
Шаг 5 - вычислить значения
Шаг
6 - вычислить
точку эллиптической кривой
и
определить
где
-
x -координата точки С .
Шаг 7 - если выполнено равенство R = r , то подпись принимается, в противном случае, подпись неверна.
Вопрос №77. Состав службы безопасности предприятия.
Структура СБ включает в себя от 1 до 6-7 отделов, которые могут насчитывать от 2-3 человек до нескольких сотен.
При большом числе сотрудников СБ, кроме начальника, вводится должность зама СБ. При очень больших организационных структурах вводятся штабные подразделения или штаб.
В основе организационной структуры СБ лежит утвержденный руководителем организации устав СБ, положения об отделах и штабе, положение о группах и секторах СБ, должностные инструкции работников.
В качестве наиболее типовой структуры СБ можно предложить следующую:
Отдел режима и охраны;
Специальный отдел;
Инженерно-технический отдел;
Группа информационно-аналитической деятельности;
Служба информационной безопасности;
Отдел по работе с кадрами.
Основной задачей отдела режима и охраны является организация и осуществление мер по обеспечению безопасности деятельности и защите информации всеми возможными в конкретных условиях способами и средствами.
Наиболее важными задачами являются: предупреждение проникновения в служебные помещения, в охраняемые зоны и на территорию объекта посторонних лиц; обеспечение порядка вноса/выноса, ввоза/вывоза материальных ценностей и входа/выхода сотрудников.
Специальный отдел предназначен для организации работы на предприятии с конфиденциальной информацией. Основная деятельность спец отдела направлена на обеспечение допуска специалистов к конфиденциальной информации.
Инженерно-технический отдел решает следующие задачи: охрана территорий, зданий, оборудования, хранилищ и перемещаемых носителей информации; осуществление контролируемого доступа в защищаемые зоны охраняемого помещения; создание препятствий визуальному наблюдению, подслушиванию и фотографированию; исключение возможности перехвата э/м излучения обрабатываемой информации и ЭВТ.
Группа информационно-аналитической деятельности решает следующие задачи: выявление фактических возможностей разглашения, утечки и реализации способов НСД к конфиденциальной информации; сбор и обработка сведений о деятельности потенциальных и реальных конкурентов для выявления возможных злонамеренных действий по добыванию охраняемых сведений; оценка надёжности и степени защищенности фирмы от внешних и внутренних угроз; участие в анализе, разработке и внедрении комплексных, экономически обоснованных, мер по защите фирмы.
Служба информационной безопасности должна отвечать за следующие вопросы: разработка и внедрение правил по обеспечению безопасности; внедрение программы обеспечения безопасности, включая классификацию степени секретности информации и оценку деятельности; разработка и обеспечение выполнения программы обучения персонала и ознакомление его с особенностями ИБ в масштабах организации; выбор и обоснование приобретения аппаратных и программных средств; участие в проектировании СЗИ; распределение между пользователями необходимых регламентов и реквизитов защиты; контроль за соблюдением пользователями и персоналом информационных систем установленных правил обращения с защищаемой информацией в процессе её обработки; принятие мер при попытках НСД к информации и при нарушении правил функционирования СЗИ.
Основной задачей отдела по работе с кадрами является организация работ по профессиональному подбору кадров, расстановке, подготовке, переподготовке и воспитанию кадров.
. Вопрос №10. Определение возможностей НСД к защищаемой информации.