Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
УП-ИТЮД- гл. 9.doc
Скачиваний:
9
Добавлен:
29.08.2019
Размер:
371.71 Кб
Скачать

Вопросы и задачи для самоконтроля

1. Охарактеризовать три основных исторических периода применения криптографических методов для защиты содержательной привилегированной информации.

2. Раскрыть содержание криптографического «шифра Цезаря».

3. Перечислить основные требования к методам защитных криптографических преобразований.

4. Классифицировать криптоалгоритмы, составляющие основу методов криптографической защиты информации.

5. Охарактеризовать методы криптографической защиты информации с точки зрения стойкости.

6. Сформулировать и пояснить выражение для уровня стойкости криптоалгоритма.

7. Сформулировать и пояснить выражение для ожидаемого безопасного времени применения криптоалгоритма.

8. Сформулировать и пояснить выражение для вероятности определения пароля по его отображениям.

9. Пояснить формулу Дж. Андерсона.

10. Охарактеризовать схему Гамильтона и матрицу Вижинера.

11. Перечислить достоинства общесетевого метода защитных преобразований информации с известными (открытыми) ключами.

12. Охарактеризовать юридические свойства электронной подписи как средства криптографической защиты информации.

13. Охарактеризовать проблему международно-правовой стандартизации основных сетеобразующих протоколов глобальных телематических сетей (типа сети Интернет).

14. Охарактеризовать основные формы киберпреступности (крэкинг, спаминг, фишинг, киберсквотинг).

ДКЗ-9

«ЗАЩИТА ИНФОРМАЦИИ»

9.1. Задача обоснования рационального набора атрибутов доступа

в АИС

Дано:

Процедура ввода оператором запроса в ЭВМ включает ввод имени (tи = 2 c) и пароля (со скоростью ввода символов V = 1 смв/с). Алфавит Aо(R), из которого составляются пароли содержит R = 10 смв (символов). Процедура отключения ЭВМ в случае ввода неверного пароля занимает время tо = 3 с. Повторный ввод осуществляется после выдачи (печатания) сообщения об ошибке через tв = 5 с.

Оценить:

1) степень обеспечения конфиденциальности информации в АИС, если значность пароля-стринга w = 4 смв, временная задержка включения терминала после ввода неверного пароля tз = 60 с, а долговременное отключение терминала ЭВ происходит после введения трёх (f = 3) неверных паролей;

2) уровень защиты информации ЭВМ от НСД, если значность пароля-стринга w = 4, а парольные символы определяются первыми четырьмя символами алфавита Ao(R);

3) эффект изменения степени обеспечения конфиденциальности информации в АИС, если вместо одноминутной (tз = 60 c) задержки включения терминала при вводе неверного пароля, увеличить значность пароля w = 4 смв на единицу.

9.2. Задача выбора рациональных программных средств аутентификации объектов аис

Дано:

Алфавит A, из которого формируется индивидуальный пароль-стринг оператора ЭВМ, включает 100 символов. Требуемая вероятность раскрытия пароля p < 0,01 в течение одного года непрерывных попыток получения доступа при условии ввода символов со скоростью V = 1 смв/с.

Определить:

1) необходимую значность w пароля-стринга и соотвующее ожидаемое безопасное время работы АИС, если значность запроса n = 12 смв (символов);

2) рациональную значность w пароля-стринга и уровень обеспечения конфиденциальности информации, если для пароля используются только первые десять символов алфавита A(R), а значность запроса n = 20 символов.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]