
- •Билет №1
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Частотные характеристики.
- •Критерии распознавания открытого текста.
- •Билет №2
- •Вопрос 1 - ??????????????????????????????????????????????????????
- •Билет №3
- •Классификация объектов интеллектуальной собственности.
- •Стойкость шифров.
- •Теоретическая стойкость шифров.
- •Практическая стойкость шифров.
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Билет №4
- •Помехостойкость шифров.
- •Шифры, не распространяющие искажений типа "замена знаков".
- •Шифры, не распространяющие искажений типа "пропуск-вставка знаков".
- •Билет №5
- •Билет №6
- •Методы архивации
- •Билет № 7
- •Основные функции средств защиты от копирования
- •Основные методы защиты от копирования Криптографические методы
- •Метод привязки к идентификатору
- •Манипуляции с кодом программы
- •Методы противодействия динамическим способам снятия защиты программ от копирования
- •Билет №8
- •Билет №9
- •Угрозы и уязвимости
- •Подбор критериев безопасности информации
- •Алгоритм гост 28147-89.
- •Алгоритм des.
- •Билет №10
- •Билет №11
- •Билет №12
- •Криптон ip
- •Билет №13
- •Расследование неправомерного доступа к компьютерной информации
- •Общая схема расследования неправомерного доступа к компьютерной информации.
- •Расследование создание, распространение и использование вредоносных программ для эвм
- •Расследование нарушения правил эксплуатации эвм, системы эвм или их сети
- •Свойства операций, определенных на некотором множестве а.
- •Билет №14
- •Шифры гаммирования.
- •Табличное гаммирование.
- •Билет №15
- •Классификация каналов проникновения в систему и утечки информации
- •Неформальная модель нарушителя асод.
- •Билет №16
- •Электромагнитные каналы утечки информации.
- •Электрические каналы утечки информации.
- •Каналы утечки видовой информации.
- •Каналы утечки акустической информации.
- •Билет №17
- •Вопрос №66. Методы резервного копирования. Схемы ротации при резервном копировании.
- •Билет №18
- •Методы защиты программ от исследования
- •Методы защиты программ от несанкционированных изменений
- •Билет №19
- •Билет №20
- •Требования к структуре системы
- •Функциональные требования
- •Общие требования
- •Билет №21
- •Способы и средства информационного скрытия речевой информации
- •Техническое закрытие
- •Шифрование
- •Имитостойкость шифров. Имитация и подмена сообщения.
- •Способы обеспечения имитостойкости.
- •Билет №22
- •Вопрос №3-????????????????????????????????????????????
- •Билет №23
- •Средства и способы наблюдения
- •Билет №24
- •Билет №25
- •Документообразующие признаки
- •Дифференциальный криптоанализ.
- •Линейный криптоанализ.
- •Математическое обоснование методов оценки эффективности системы защиты информации
- •Необходимость экономической оценки защиты информации
- •Методика оценки потенциально возможных угроз зи
- •Оценка эффективности мероприятий по защите информации
- •Рекомендации по выбору показателей эффективности сзи
- •Методика оценки уровня защищенности объекта информационной системы
- •Основной показатель эффективности
- •Билет №26
- •Билет №27
- •Основные принципы построения системы зи
- •Этапы создания ксзи
- •Билет №28
- •Методическое обеспечение зи
- •Билет №29
- •Вопрос №3-???????????????????????????????????????????????????? билет №30
Классификация объектов интеллектуальной собственности.
Мировой опыт последних десятилетий показывает, что число и виды охраняемых результатов интеллектуальной деятельности постоянно расширяются. Так, только за последние десять лет круг охраняемых в РФ объектов интеллектуальной собственности пополнился полезными моделями, наименованиями мест происхождения товаров, топологиями интегральных микросхем, программами для ЭВМ, базами данных, служебной и коммерческой тайной, объектами смежных прав.
Условная классификация объектов интеллектуальной собственности представлена на рисунке:
Объекты интеллектуальной собственности
Объекты авторского права
Объекты промышленной собственности
Производственные секреты (ноу-хау)
конструкторские
технологические
расчетные
коммерческие
финансовые
и другие, имеющие промышленную и коммерческую ценность
произведения науки
изобретения
программы для ЭВМ
базы данных
сборники, энциклопедии
и т.п.
устройства
способы
вещества
штаммы микроорганизмов
применение известных устройств, способов, веществ по новому назначению
произведения литературы
промышленные образцы
литературные произведения
учебные произведения
драматические произведения
сценарии
и т.п.
полезные модели
произведения искусства
товарные знаки
Музыкальные, музыкально-драматические
кино, видео и фото
изобразительного искусства
декоративно-прикладного искусства
архитектуры, градостроительства
садово-паркового искусства
Вопрос №30. Криптографическая стойкость шифров. Избыточность языка и расстояние единственности.
Стойкость шифров.
Попытки противника по добыванию зашифрованной информации называют криптоатаками. В симметричных криптосистемах обычно рассматривают следующие криптоатаки:
Атака на основе
шифртекста:
криптоаналитик располагает шифртекстами
отвечающими неизвестным открытым
текстам различных сообщений. Требуется
определить хотя бы одно из сообщений
(или соответствующий ключ ki),
исходя из необходимого числа m
криптограмм, или убедиться в своей
неспособности сделать это. В качестве
частных случаев возможно совпадение
ключей k1
= … = km
или совпадение открытых текстов x1
= … = xm.
Атака на основе
известного открытого текста:
криптоаналитик располагает парами
открытых и отвечающих им шифрованных
текстов. Требуется определить ключ ki
для хотя бы одной из пар. В частном
случае, когда k1
= … = km,
требуется определить ключ k
или, убедившись в своей неспособности
сделать это, определить открытый текст
xm+1
еще оджной
криптограммы ym+1
= Ek(xm+1),
зашифрованный на том же ключе.
Атака на основе
выбранного открытого текста:
эта атака отличается от предыдущей лишь
тем, что криптоаналитик имеет возможность
выбора
открытых текстов
.
Цель атаки та же, что и предыдущей.
Подобная атака возможна в случае, когда
криптоаналитик имеет доступ к шифратору
передающей стороны, или в системах
опознавания "свой-чужой".
Атака на основе
выбранного шифртекста:
эта атака отличается от второй атаки
тем, что криптоаналитик имеет возможность
выбора
шифртекстов
.
Цель атаки та же, что и во втором случае.
Подобная атака возможна, когда
криптоаналитик имеет доступ к шифратору
принимающей стороны.
Атаки на основе выбранных текстов считаются наиболее опасными. Иногда к указанным атакам добавляют и другие.
Правило Керкгоффса – компрометация системы не должна причинять неудобств ее пользователям (надежность определяется только секретностью ключа).
В криптографии различают два подхода к стойкости – теоретическую стойкость и практическую (или вычислительную) стойкость.