- •Билет №1
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Частотные характеристики.
- •Критерии распознавания открытого текста.
- •Билет №2
- •Вопрос 1 - ??????????????????????????????????????????????????????
- •Билет №3
- •Классификация объектов интеллектуальной собственности.
- •Стойкость шифров.
- •Теоретическая стойкость шифров.
- •Практическая стойкость шифров.
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Билет №4
- •Помехостойкость шифров.
- •Шифры, не распространяющие искажений типа "замена знаков".
- •Шифры, не распространяющие искажений типа "пропуск-вставка знаков".
- •Билет №5
- •Билет №6
- •Методы архивации
- •Билет № 7
- •Основные функции средств защиты от копирования
- •Основные методы защиты от копирования Криптографические методы
- •Метод привязки к идентификатору
- •Манипуляции с кодом программы
- •Методы противодействия динамическим способам снятия защиты программ от копирования
- •Билет №8
- •Билет №9
- •Угрозы и уязвимости
- •Подбор критериев безопасности информации
- •Алгоритм гост 28147-89.
- •Алгоритм des.
- •Билет №10
- •Билет №11
- •Билет №12
- •Криптон ip
- •Билет №13
- •Расследование неправомерного доступа к компьютерной информации
- •Общая схема расследования неправомерного доступа к компьютерной информации.
- •Расследование создание, распространение и использование вредоносных программ для эвм
- •Расследование нарушения правил эксплуатации эвм, системы эвм или их сети
- •Свойства операций, определенных на некотором множестве а.
- •Билет №14
- •Шифры гаммирования.
- •Табличное гаммирование.
- •Билет №15
- •Классификация каналов проникновения в систему и утечки информации
- •Неформальная модель нарушителя асод.
- •Билет №16
- •Электромагнитные каналы утечки информации.
- •Электрические каналы утечки информации.
- •Каналы утечки видовой информации.
- •Каналы утечки акустической информации.
- •Билет №17
- •Вопрос №66. Методы резервного копирования. Схемы ротации при резервном копировании.
- •Билет №18
- •Методы защиты программ от исследования
- •Методы защиты программ от несанкционированных изменений
- •Билет №19
- •Билет №20
- •Требования к структуре системы
- •Функциональные требования
- •Общие требования
- •Билет №21
- •Способы и средства информационного скрытия речевой информации
- •Техническое закрытие
- •Шифрование
- •Имитостойкость шифров. Имитация и подмена сообщения.
- •Способы обеспечения имитостойкости.
- •Билет №22
- •Вопрос №3-????????????????????????????????????????????
- •Билет №23
- •Средства и способы наблюдения
- •Билет №24
- •Билет №25
- •Документообразующие признаки
- •Дифференциальный криптоанализ.
- •Линейный криптоанализ.
- •Математическое обоснование методов оценки эффективности системы защиты информации
- •Необходимость экономической оценки защиты информации
- •Методика оценки потенциально возможных угроз зи
- •Оценка эффективности мероприятий по защите информации
- •Рекомендации по выбору показателей эффективности сзи
- •Методика оценки уровня защищенности объекта информационной системы
- •Основной показатель эффективности
- •Билет №26
- •Билет №27
- •Основные принципы построения системы зи
- •Этапы создания ксзи
- •Билет №28
- •Методическое обеспечение зи
- •Билет №29
- •Вопрос №3-???????????????????????????????????????????????????? билет №30
Билет №22
Вопрос №75. Обеспечение информационной безопасности РФ в общегосударственных информационных и телекоммуникационных системах.
Основными объектами обеспечения информационной безопасности РФ в общегосударственных информационных и телекоммуникационных системах являются:
информационные ресурсы, содержащие сведения, отнесенные к государственной тайне, и конфиденциальную информацию;
средства и системы информатизации (средства вычислительной техники, информационно-вычислительные комплексы, сети и системы);
программные средства, автоматизированные системы управления, системы связи и передачи данных, осуществляющие прием, обработку, хранение и передачу информации ограниченного доступа, их информативные физические поля;
технические средства и системы, обрабатывающие открытую информацию, но размещенные в помещениях, в которых обрабатывается информация ограниченного доступа, а также сами помещения, предназначенные для обработки такой информации;
помещения, предназначенные для ведения закрытых переговоров, а также переговоров, в ходе которых оглашаются сведения ограниченного доступа.
Основными угрозами информационной безопасности РФ в общегосударственных информационных и телекоммуникационных системах являются:
деятельность специальных служб иностранных государств, преступных сообществ, организаций и групп, противозаконная деятельность отдельных лиц, направленная на получение НСД к информации и осуществление контроля за функционированием информационных и телекоммуникационных систем;
вынужденное в силу объективного отставания отечественной промышленности использование при создании и развитии информационных и телекоммуникационных систем импортных программно-аппаратных средств;
нарушение установленного регламента сбора, обработки и передачи информации, преднамеренные действия и ошибки персонала информационных и телекоммуникационных систем, отказ технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах;
использование несертифицированных в соответствии с требованиями безопасности средств и систем информатизации и связи, а также средств защиты информации и контроля их эффективности;
привлечение к работам по созданию, развитию и защите информационных и телекоммуникационных систем организаций и фирм, не имеющих государственных лицензий на осуществление этих видов деятельности.
Основными направлениями обеспечения информационной безопасности Российской Федерации в общегосударственных информационных и телекоммуникационных системах являются:
предотвращение перехвата информации из помещений и с объектов, а также информации, передаваемой по каналам связи с помощью технических средств;
исключение несанкционированного доступа к обрабатываемой или хранящейся в технических средствах информации;
предотвращение утечки информации по техническим каналам, возникающей при эксплуатации технических средств ее обработки, хранения и передачи;
предотвращение специальных программно-технических воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе средств информатизации;
обеспечение информационной безопасности при подключении общегосударственных информационных и телекоммуникационных систем к внешним информационным сетям, включая международные;
обеспечение безопасности конфиденциальной информации при взаимодействии информационных и телекоммуникационных систем различных классов защищенности;
выявление внедренных на объекты и в технические средства электронных устройств перехвата информации.
Вопрос №27. Поточные шифры, табличное и модульное гаммирование. Случайные и псевдослучайные гаммы.
Шифры гаммирования.
В основе рассматриваемых систем лежит метод "наложения" ключевой последовательности – гаммы – на открытый текст, которое заключается в позначном (побуквенном) сложении или вычитании по тому или иному модулю.
Табличное гаммирование.
На основе "латинского квадрата".
Шифр табличного гаммирования в алфавите A={a1,…,an} определяется произвольным латинским квадратом L на A и способом получения последовательности букв из A, называемом гаммой шифра. Буква ai открытого текста под действием знака гаммы aj переходит в букву ak шифрованного текста, содержащуюся в j-й строке и i-м столбце квадрата L (подразумеваются, что строки и столбцы в L занумерованы в соответствии с порядком следования букв в алфавите A).
T0
ai
Г
aj
ak
L
С алгебраической точки зрения буква ak есть результат применения к буквам ai и aj квазигрупповой операции *, табличным заданием которой является латинский квадрат L:
ak = ai * aj.
В случае шифра Виженера квазигруппа (A,*) является группой (Zn,+). При этом уравнение шифрования имеет вид
bi = (ai + i)mod n,
а {i} представляет собой периодическую последовательность, образованную повторением некоторого ключевого слова.
Наряду со сложением используется и вычитание знаков гаммы. Соответствующие уравнения шифрования приобретают вид
bi = (ai - i)mod n или bi = (i - ai)mod n,
(последнее обратимо). Шифры гаммирования с такими тремя уравнениями шифрования называют шифрами модульного гаммирования.
Если в качестве квазигрупповой операции * на множестве пятимерных двоичных векторов используется операция покоординатного сложения по модулю 2:
bi = ai i ,
то получаем шифр Вернама. (Он также обратим).
Как шифр замены произвольный шифр гаммирования иммет следующую интерпретацию.
С j-й строкой латинского квадрата L можно связать подстановку gj ("сдвиг" на aj):
из симметрической группы S(A). Пусть
Тогда в каждом такте шифрования знак открытого текста заменяется одной из подстановок из R(A). Распределителем такого n-алфавитного шифра замены является сама гамма шифра.
Если R(A) – группа или смежный класс по некоторой подгруппе из S(A). В таких шифр табличного гаммирования – групповой, именно такие шифры наиболее удобны к реализации.