- •Билет №1
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Частотные характеристики.
- •Критерии распознавания открытого текста.
- •Билет №2
- •Вопрос 1 - ??????????????????????????????????????????????????????
- •Билет №3
- •Классификация объектов интеллектуальной собственности.
- •Стойкость шифров.
- •Теоретическая стойкость шифров.
- •Практическая стойкость шифров.
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Билет №4
- •Помехостойкость шифров.
- •Шифры, не распространяющие искажений типа "замена знаков".
- •Шифры, не распространяющие искажений типа "пропуск-вставка знаков".
- •Билет №5
- •Билет №6
- •Методы архивации
- •Билет № 7
- •Основные функции средств защиты от копирования
- •Основные методы защиты от копирования Криптографические методы
- •Метод привязки к идентификатору
- •Манипуляции с кодом программы
- •Методы противодействия динамическим способам снятия защиты программ от копирования
- •Билет №8
- •Билет №9
- •Угрозы и уязвимости
- •Подбор критериев безопасности информации
- •Алгоритм гост 28147-89.
- •Алгоритм des.
- •Билет №10
- •Билет №11
- •Билет №12
- •Криптон ip
- •Билет №13
- •Расследование неправомерного доступа к компьютерной информации
- •Общая схема расследования неправомерного доступа к компьютерной информации.
- •Расследование создание, распространение и использование вредоносных программ для эвм
- •Расследование нарушения правил эксплуатации эвм, системы эвм или их сети
- •Свойства операций, определенных на некотором множестве а.
- •Билет №14
- •Шифры гаммирования.
- •Табличное гаммирование.
- •Билет №15
- •Классификация каналов проникновения в систему и утечки информации
- •Неформальная модель нарушителя асод.
- •Билет №16
- •Электромагнитные каналы утечки информации.
- •Электрические каналы утечки информации.
- •Каналы утечки видовой информации.
- •Каналы утечки акустической информации.
- •Билет №17
- •Вопрос №66. Методы резервного копирования. Схемы ротации при резервном копировании.
- •Билет №18
- •Методы защиты программ от исследования
- •Методы защиты программ от несанкционированных изменений
- •Билет №19
- •Билет №20
- •Требования к структуре системы
- •Функциональные требования
- •Общие требования
- •Билет №21
- •Способы и средства информационного скрытия речевой информации
- •Техническое закрытие
- •Шифрование
- •Имитостойкость шифров. Имитация и подмена сообщения.
- •Способы обеспечения имитостойкости.
- •Билет №22
- •Вопрос №3-????????????????????????????????????????????
- •Билет №23
- •Средства и способы наблюдения
- •Билет №24
- •Билет №25
- •Документообразующие признаки
- •Дифференциальный криптоанализ.
- •Линейный криптоанализ.
- •Математическое обоснование методов оценки эффективности системы защиты информации
- •Необходимость экономической оценки защиты информации
- •Методика оценки потенциально возможных угроз зи
- •Оценка эффективности мероприятий по защите информации
- •Рекомендации по выбору показателей эффективности сзи
- •Методика оценки уровня защищенности объекта информационной системы
- •Основной показатель эффективности
- •Билет №26
- •Билет №27
- •Основные принципы построения системы зи
- •Этапы создания ксзи
- •Билет №28
- •Методическое обеспечение зи
- •Билет №29
- •Вопрос №3-???????????????????????????????????????????????????? билет №30
Классификация объектов интеллектуальной собственности.
Мировой опыт последних десятилетий показывает, что число и виды охраняемых результатов интеллектуальной деятельности постоянно расширяются. Так, только за последние десять лет круг охраняемых в РФ объектов интеллектуальной собственности пополнился полезными моделями, наименованиями мест происхождения товаров, топологиями интегральных микросхем, программами для ЭВМ, базами данных, служебной и коммерческой тайной, объектами смежных прав.
Условная классификация объектов интеллектуальной собственности представлена на рисунке:
Объекты интеллектуальной собственности
Объекты авторского права
Объекты промышленной собственности
Производственные секреты (ноу-хау)
конструкторские
технологические
расчетные
коммерческие
финансовые
и другие, имеющие промышленную и коммерческую ценность
произведения науки
изобретения
программы для ЭВМ
базы данных
сборники, энциклопедии
и т.п.
устройства
способы
вещества
штаммы микроорганизмов
применение известных устройств, способов, веществ по новому назначению
произведения литературы
промышленные образцы
литературные произведения
учебные произведения
драматические произведения
сценарии
и т.п.
полезные модели
произведения искусства
товарные знаки
Музыкальные, музыкально-драматические
кино, видео и фото
изобразительного искусства
декоративно-прикладного искусства
архитектуры, градостроительства
садово-паркового искусства
Вопрос №30. Криптографическая стойкость шифров. Избыточность языка и расстояние единственности.
Стойкость шифров.
Попытки противника по добыванию зашифрованной информации называют криптоатаками. В симметричных криптосистемах обычно рассматривают следующие криптоатаки:
Атака на основе шифртекста: криптоаналитик располагает шифртекстами отвечающими неизвестным открытым текстам различных сообщений. Требуется определить хотя бы одно из сообщений (или соответствующий ключ ki), исходя из необходимого числа m криптограмм, или убедиться в своей неспособности сделать это. В качестве частных случаев возможно совпадение ключей k1 = … = km или совпадение открытых текстов x1 = … = xm.
Атака на основе известного открытого текста: криптоаналитик располагает парами открытых и отвечающих им шифрованных текстов. Требуется определить ключ ki для хотя бы одной из пар. В частном случае, когда k1 = … = km, требуется определить ключ k или, убедившись в своей неспособности сделать это, определить открытый текст xm+1 еще оджной криптограммы ym+1 = Ek(xm+1), зашифрованный на том же ключе.
Атака на основе выбранного открытого текста: эта атака отличается от предыдущей лишь тем, что криптоаналитик имеет возможность выбора открытых текстов . Цель атаки та же, что и предыдущей. Подобная атака возможна в случае, когда криптоаналитик имеет доступ к шифратору передающей стороны, или в системах опознавания "свой-чужой".
Атака на основе выбранного шифртекста: эта атака отличается от второй атаки тем, что криптоаналитик имеет возможность выбора шифртекстов . Цель атаки та же, что и во втором случае. Подобная атака возможна, когда криптоаналитик имеет доступ к шифратору принимающей стороны.
Атаки на основе выбранных текстов считаются наиболее опасными. Иногда к указанным атакам добавляют и другие.
Правило Керкгоффса – компрометация системы не должна причинять неудобств ее пользователям (надежность определяется только секретностью ключа).
В криптографии различают два подхода к стойкости – теоретическую стойкость и практическую (или вычислительную) стойкость.