- •Билет №1
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Частотные характеристики.
- •Критерии распознавания открытого текста.
- •Билет №2
- •Вопрос 1 - ??????????????????????????????????????????????????????
- •Билет №3
- •Классификация объектов интеллектуальной собственности.
- •Стойкость шифров.
- •Теоретическая стойкость шифров.
- •Практическая стойкость шифров.
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Билет №4
- •Помехостойкость шифров.
- •Шифры, не распространяющие искажений типа "замена знаков".
- •Шифры, не распространяющие искажений типа "пропуск-вставка знаков".
- •Билет №5
- •Билет №6
- •Методы архивации
- •Билет № 7
- •Основные функции средств защиты от копирования
- •Основные методы защиты от копирования Криптографические методы
- •Метод привязки к идентификатору
- •Манипуляции с кодом программы
- •Методы противодействия динамическим способам снятия защиты программ от копирования
- •Билет №8
- •Билет №9
- •Угрозы и уязвимости
- •Подбор критериев безопасности информации
- •Алгоритм гост 28147-89.
- •Алгоритм des.
- •Билет №10
- •Билет №11
- •Билет №12
- •Криптон ip
- •Билет №13
- •Расследование неправомерного доступа к компьютерной информации
- •Общая схема расследования неправомерного доступа к компьютерной информации.
- •Расследование создание, распространение и использование вредоносных программ для эвм
- •Расследование нарушения правил эксплуатации эвм, системы эвм или их сети
- •Свойства операций, определенных на некотором множестве а.
- •Билет №14
- •Шифры гаммирования.
- •Табличное гаммирование.
- •Билет №15
- •Классификация каналов проникновения в систему и утечки информации
- •Неформальная модель нарушителя асод.
- •Билет №16
- •Электромагнитные каналы утечки информации.
- •Электрические каналы утечки информации.
- •Каналы утечки видовой информации.
- •Каналы утечки акустической информации.
- •Билет №17
- •Вопрос №66. Методы резервного копирования. Схемы ротации при резервном копировании.
- •Билет №18
- •Методы защиты программ от исследования
- •Методы защиты программ от несанкционированных изменений
- •Билет №19
- •Билет №20
- •Требования к структуре системы
- •Функциональные требования
- •Общие требования
- •Билет №21
- •Способы и средства информационного скрытия речевой информации
- •Техническое закрытие
- •Шифрование
- •Имитостойкость шифров. Имитация и подмена сообщения.
- •Способы обеспечения имитостойкости.
- •Билет №22
- •Вопрос №3-????????????????????????????????????????????
- •Билет №23
- •Средства и способы наблюдения
- •Билет №24
- •Билет №25
- •Документообразующие признаки
- •Дифференциальный криптоанализ.
- •Линейный криптоанализ.
- •Математическое обоснование методов оценки эффективности системы защиты информации
- •Необходимость экономической оценки защиты информации
- •Методика оценки потенциально возможных угроз зи
- •Оценка эффективности мероприятий по защите информации
- •Рекомендации по выбору показателей эффективности сзи
- •Методика оценки уровня защищенности объекта информационной системы
- •Основной показатель эффективности
- •Билет №26
- •Билет №27
- •Основные принципы построения системы зи
- •Этапы создания ксзи
- •Билет №28
- •Методическое обеспечение зи
- •Билет №29
- •Вопрос №3-???????????????????????????????????????????????????? билет №30
Билет №21
. Способы и средства противодействия подслушиванию.
Способы и средства информационного скрытия речевой информации
Противодействие подслушиванию подразумевает недопущение утечки информации по акустическому, гидро-акустическрму и сейсмическому каналу информации, а также использование комбинированных каналов.
Общие способы защиты от прослушивания:
информационное скрытие:
техническое закрытие, информирование
дезинформация
энергетическое скрытие:
звукоизоляция
звукопоглощение
глушение акустических сигналов
зашумление
обнаружение, локализация и устранение каналов утечки
Техническое закрытие
При аналоговом скремблировании изменяется характеристики исходного речевого сообщения, таким образом, что оно становится не распознаваемым «на слух», но занимает ту же частотную полосу.
Классификация технических способов закрытия информации на рис.1
Рис. 1 Способы технического закрытия
Инверсия спектра осуществляется путем разворота речевого спектра вокруг некоторой средней точки fо.
+ простота реализации
- невысокий уровень закрытия
Частотная перестановка осуществляется путем выделения из общего спектра полос и их перемешивание.
Как правило, используется 10-15 полос. Перемешивание осуществляется по некоторому алгоритму с использованием ключа.
А А
1 2 3 4 4 1 3 2
f f
Динамический режим закрытия информации подразумевает смену ключа в течение одного сеанса связи, что повышает стойкость закрытия.
Инверсия кадра осуществляется путем заполнения части информации длительностью То кадра с последующей передачей его с конца. Длительность кадра не менее 250 м сек.
Временная перестановка
А А
1 2 3 4 3 2 1 4
τк
t t
То jескому каналамТо
Продолжительность τк =1-2 сек, следовательно То≈ 4-16 τк
Шифрование
При закрытой речевой информации при помощи информирования производится оцифровка аналогового сигнала (кодирование), а затем шифрование полученной информации с использованием соответствующих алгоритмов.
При оцифровывании производится измерение амплитуды речевого сигнала через определенный промежуток времени (шаг дискретизации, не должен превышать 160мк сек, количество уровней квантования 128 раз).
Вопрос №60. Лицензирование и сертификация в области защиты информации в РФ.
Защита информации является общегосударственной проблемой, т.к. это напрямую связано с обеспечением его суверенитета. Такое регулирование опирается на государственную систему безопасности и на свод законов по лицензированию деятельности в сфере защиты информации.
Лицензия – выдаваемое уполномоченным лицом (лицензиаром) юридическим и физическим лицам (лицензиатам) разрешение на совершение определенных действий, без которого совершение таких действий признается неправомерным.
Лицензирование – это процесс, осуществляемый в отношении таких категорий, как «деятельность» (виды деятельности) и «субъект» (физическое лицо, предприятие, организация или иное юридическое лицо), когда некоторый субъект в результате проведения комплекса мероприятий, состав, правила и порядок осуществления которых предписываются законодательными и нормативными актами, получает право на осуществление определенного вида деятельности. Это право закрепляется и оформляется в виде официальных документов, виды и статус которых также предписываются нормативными актами. За органом, уполномоченным на проведение лицензионной деятельности, закрепляется право на осуществление контроля за деятельностью лицензиата. Активную роль в процессе лицензирования играют обе стороны: орган, наделяющий кого-либо правом деятельности, и субъект, получающий указанное право. Получить право на осуществление деятельности, подлежащей лицензированию, может не каждый, а лишь субъект, отвечающий определенным критериям, которые заранее определяются правилами проведения лицензирования и требованиями к предприятию-заявителю. Таким образом, субъектом лицензирования становится лишь то физическое или юридическое лицо, которое представляет все необходимые и правильно оформленные документы и удовлетворяет соответствующим критериям.
Сертификация – это подтверждение соответствия продукции или услуг установленным требованиям или стандартам.
Сертификат на средство защиты информации – документ, подтверждающий соответствие средства ЗИ требованиям по безопасности информации.
Законодательной и нормативной базой лицензирования и сертификации в области 3И являются следующие документы.
Законы РФ:
"О государственной тайне" № 5485-1 от21.07.93;
"О сертификации продукции и услуг" № 5485-1 от 10.06.93;
"О защите прав потребителей" № 2300-1 от 07.02.92,
"Об информации, информатизации и защите информации" № 24-ФЗ от 20.02.95;
"О стандартизации" № 5154-1 от 10.06.93.
"О федеральных органах правительственной связи и информации" № 4524-1 от 19.02.93.
Постановления Правительства РФ:
"О лицензировании отдельных видов деятельности" № 1418 от 24.12.94;
"О лицензировании деятельности предприятий..." № 333 от 15.04.95;
"О сертификации средств ЗИ" № 608 от 26.06.95.
А также Указы Президента РФ и ряд подзаконных актов.
Полный перечень видов деятельности в области защиты информации, подлежащих обязательному государственному лицензированию, определён в Законе РФ "О государственной тайне" и Федеральном законе "О лицензировании отдельных видов деятельности". В законе РФ "О государственной тайне" определены лицензируемые виды деятельности в области защиты информации, содержащей сведения, отнесённые к государственной тайне, а в Законе РФ "О лицензировании отдельных видов деятельности" – в области защиты конфиденциальной информации.
Вопрос №31. Имитостойкость шифров. Методы обеспечения имитостойкости шифров.