- •Вопрос 8.1. Условные вероятности. Независимость событий. Формула полной вероятности. Формулы Байеса. Независимые случайные величины
- •Вопрос 15.1. Математическое ожидание случайной величины и его свойства. Вычисление математических ожиданий и дисперсий типовых распределений
- •Свойства математического ожидания
- •Моменты старших порядков, дисперсия
- •Математические ожидания и дисперсии стандартных распределений
- •Вопрос 22.1. Виды сходимости последовательностей случайных величин. Закон больших чисел. Теорема Чебышева Виды сходимости последовательностей случайных величин.
- •Закон больших чисел Чебышева
- •Теорема Чебышева
- •Вопрос 29.1. Центральная предельная теорема для независимых одинаково распределенных случайных величин
- •Вопрос 43.1. Точечные оценки неизвестных значений параметров распределений: несмещенные оценки, состоятельные оценки. Примеры.
- •Лемма Неймана-Пирсона
- •Плотность распределения x2n
- •Алгебра Вопрос 2.1. Определение группы, примеры. Циклические группы и их свойства.
- •Вопрос 9.1. Определение группы, примеры. Симметрическая группа подстановок. Теорема Кели. Системы образующих симметрической и знакопеременной групп.
- •Вопрос 16.1. Определение кольца, примеры. Кольцо многочленов над полемб нод и нок многочленов, алгоритм Евклида. Кольцо многочленов над полем как кольцо главных идеалов.
- •Вопрос 23.1. Определение кольца, примеры. Кольцо вычетов по модулю натурального числа, китайская теорема об остатках. Решение линейных сравнений.
- •Вопрос 30.1. Классификация простых полей. Простые расширения полей. Поле разложения многочлена.
- •Вопрос 37.1. Существование и единственность конечного поля заданной мощности. Свойства конечных полей Конечные поля.
- •Вопрос 44.1. Линейное пространство над полем базис и размерность линейного пространства. Решение систем линейных уравнений.
- •Рассмотрим методы решения систем линейных уравнений. Метод Крамера
- •Матричный метод
- •Метод Гаусса.
- •Вопрос 51.1. Евклидово пространство и его свойства. Ортонормированный базис.
- •Структура данных и алгоритмы Вопрос 3.1. Как реализуется сортировка методом "пузырька" и какова временная сложность этого метода сортировки
- •Вопрос 10.1. Как реализуется сортировка вставками и какова временная сложность этого метода сортировки
- •Вопрос 17.1. Как реализуется сортировка посредством выбора и какова временная сложность этого метода сортировки
- •Вопрос 24.1. Как реализуется сортировка Шелла и какова временная сложность этого метода сортировки
- •Вопрос 31.1. В чем состоит алгоритм "быстрой сортировки"
- •Вопрос 38.1. Как может быть повышена эффективность реализации "быстрой сортировки"
- •Вопрос 45.1. В чем состоит алгоритм внешней сортировки слиянием
- •Сортировка слиянием
- •Листинг 1. Сортировка слиянием
- •Вопрос 52.1. Как можно повысить эффективность внешней сортировки слиянием
- •Ускорение сортировки слиянием
- •Минимизация полного времени выполнения
- •Многоканальное слияние
- •Многофазная сортировка
- •Когда скорость ввода-вывода не является „узким местом"
- •Свойства энтропии
- •Вопрос 11.1. Математические модели каналов связи, их классификация. Помехоустойчивость передачи информации Математические модели каналов связи и их классификация
- •Помехоустойчивость передачи информации
- •Вопрос 18.1. Пропускная способность каналов связи. Теорема Шеннона для каналов без помех и с ними Характеристики процессов передачи информации
- •Пропускная способность каналов связи
- •Теорема Шеннона для каналов без помех и с ними Теорема Шеннона для канала без помех
- •Теорема Шеннона для дискретного канала с шумом
- •Вопрос 25.1. Типы сигналов, их дискретизация и восстановление. Частотное представление дискретных сигналов т ипы сигналов
- •Дискретизация и восстановление (интерполяция) сигналов
- •Спектральные характеристики непериодического сигналов
- •Частота Найквиста, теорема Котельникова
- •Вопрос 39.1. Ортогональное преобразование дискретных сигналов. Задачи интерполяции и прореживания сигналов Ортогональное преобразование дискретных сигналов
- •Задачи интерполяции и прореживания сигналов
- •Прореживание (децимация)
- •Интерполяция
- •Вопрос 46.1. Классификация кодов. Линейные коды. Оптимальное кодирование Основные определения
- •Классификация кодов
- •Линейные коды
- •Способы задания линейных кодов
- •Основные свойства линейных кодов
- •Оптимальное кодирование.
- •Вопрос 53.1. Помехоустойчивое кодирование. Корректирующие коды Общие понятия
- •Неравномерные коды Хэмминга
- •Циклические коды
- •Вопрос 14.1. Особенности и состав научно-методологического базиса решения задач защиты информации. Общеметодологические принципы формирования теории защиты информации
- •Вопрос 21.1. Основное содержание теории защиты информации. Модели систем и процессов защиты информации Основное содержание теории защиты информации
- •Системная классификация угроз информации
- •Показатели уязвимости информации
- •Модель уязвимости информации
- •Вопрос 35.1. Постановка задачи определения требований к защите информации
- •1. В терминалах пользователей:
- •2. В устройствах группового ввода/вывода (угвв):
- •3. В аппаратуре и линиях связи:
- •4. В центральном вычислителе:
- •6. В хранилище носителей:
- •7. В устройствах подготовки данных:
- •8. Требования к защите информации, обуславливаемые территориальной распределенностью асод, заключаются в следующем:
- •Вопрос 42.1. Методы оценки параметров защищаемой информации. Факторы, влияющие на требуемый уровень защиты информации Методы оценки параметров защищаемой информации.
- •1. Важность информации.
- •2. Полнота информации.
- •3. Адекватность информации.
- •4. Релевантность информации.
- •5. Толерантность информации.
- •Факторы, влияющие на требуемый уровень защиты информации.
- •Основы архитектурного построения систем защиты
- •Типизация и стандартизация систем защиты
- •Перспективы развития теории и практики защиты
- •Трансформация проблемы защиты информации в проблему обеспечения информационной безопасности.
- •Стандартизация в сфере обеспечения информационной безопасности автоматизированных систем Вопрос 1.2. Структура требований адекватности и уровня доверия
- •Класс acm: Управление конфигурацией
- •Класс agd: Руководства
- •Руководство администратора (agd_adm)
- •Руководство пользователя (agd_usr)
- •Класс alc: Поддержка жизненного цикла
- •Безопасность разработки (alc_dvs)
- •Устранение недостатков (alc_flr)
- •Определение жизненного цикла (alc_lcd)
- •Анализ уязвимостей (ava_vla)
- •Класс ama: Поддержка доверия
- •Вопрос 8.2 Структура и ранжирование функциональных требований
- •Операции на компонентах
- •Зависимости компонентов
- •Соглашение о наименовании компонентов
- •Цели таксономии
- •Функциональные компоненты
- •Расширяемость компонентов
- •Каталог компонентов
- •Вопрос 15.2. Структура профиля защиты и задания по безопасности Ключевые понятия
- •Уверенность в безопасности
- •Профиль защиты
- •Введение
- •Описание оо
- •Среда безопасности
- •Цели безопасности
- •Требования безопасности ит
- •Обоснование
- •Задание по безопасности
- •Введение
- •Подход к оценке
- •Примеры пз
- •Вопрос 22.2. Классы защищенности автоматизированных систем от нсд к информации
- •Документ. Автоматизированные системы. Защита от нсд к информации
- •1. Классификация ас
- •Классы защищенности ас от нсд к информации
- •2. Требования по защите информации от нсд для ас
- •Вопрос 29.2. Определение и классификация нарушителей правил разграничения доступа модель нарушителя в ас
- •Вопрос 36.2. Требования классов защищенности по tcsec
- •Основные положения
- •Классы безопасности
- •Требования к политике безопасности
- •Произвольное управление доступом:
- •Повторное использование объектов:
- •Метки безопасности:
- •Целостность меток безопасности:
- •Принудительное управление доступом:
- •Требования к подотчетности Идентификация и аутентификация:
- •Предоставление надежного пути:
- •Требования к гарантированности Архитектура системы:
- •Верификация спецификаций архитектуры:
- •Конфигурационное управление:
- •Тестовая документация:
- •Описание архитектуры:
- •Вопрос 43.2. Фундаментальные требования компьютерной безопасности
- •Основные положения
- •Основные элементы политики безопасности
- •Произвольное управление доступом
- •Безопасность повторного использования объектов
- •Метки безопасности
- •Принудительное управление доступом
- •Классы безопасности
- •Вопрос 50.2. Основные положения критериев tcsec ("Оранжевая книга"). Монитор обращений Основные положения
- •Монитор обращений
- •Основные элементы политики безопасности
- •Произвольное управление доступом
- •Безопасность повторного использования объектов
- •Метки безопасности
- •Принудительное управление доступом
- •Классы безопасности
- •Правовое обеспечение информационной безопасности Вопрос 2.2. Правовые основы функционирования электронных платежных систем
- •Отличия электронного документооборота от бумажного
- •Эцп. Удостоверяющие центры эцп. Их функции
- •Иок (pki) - инфраструктура с открытыми ключами. Структура, особенности.
- •Использование стандарта X.509.
- •Некоторые правовые аспекты использования эцп
- •Часть I. Глава 9. Статья 160. Письменная форма сделки
- •Часть I. Глава 28. Статья 434. Форма договора
- •Часть I. Глава 28. Статья 435. Оферта
- •Часть I. Глава 28. Статья 438. Акцепт
- •Вопрос 5.2. Органы, уполномоченные на ведение лицензионной деятельности, и их полномочия
- •Вопрос 9.2. Содержание сертификата эцп. Правовой статус и задачи удостоверяющих центров
- •Содержание сертификата эцп
- •Глава II. Условия использования электронной цифровой подписи. Статья 6. Сертификат ключа подписи
- •Правовой статус и задачи удостоверяющих центров
- •Глава III. Удостоверяющие центры Статья 8. Статус удостоверяющего центра
- •Правовые основы сертификации в области защиты информации
- •Структура системы сертификации средств защиты информации,составляющей государственную тайну
- •Порядок сертификации средств защиты информации, составляющей государственную тайну
- •Вопрос 16.2. Основные положения Федерального закона "Об электронной цифровой подписи" Основные положения закона рф "Об электронной цифровой подписи".
- •Особенности защиты государственной тайны на предприятиях, в организациях и учреждениях в условиях реализации международных договоров по сокращению вооружений и вооруженных сил
- •Особенности защиты государственной тайны в условиях создания совместных предприятий.
- •Особенности защиты государственной тайны в условиях научно-технического, военно-технического и экономического сотрудничества с другими странами.
- •Вопрос 23.2. Основные положения патентного закона Российской Федерации
- •Регулирование вопросов обеспечения сохранности государственной тайны в трудовых отношениях
- •Вопрос 30.2. Основные положения закона Российской Федерации "Об авторском праве и смежных правах".
- •Вопрос 33.2. Юридическая ответственность за противоправное распространение сведений, составляющих государственную тайну
- •Статья 26 закона о гостайне. Ответственность за нарушение законодательства Российской Федерации о государственной тайне
- •Раздел X. Преступления против государственной власти
- •Глава 29. Преступления против основ конституционного строя и безопасности государства
- •Глава III. Основы правового положения государственного служащего
- •Глава IV. Прохождение государственной службы
- •Вопрос 37.2. Модели структуры и основные задачи служб безопасности коммерческих организаций Основные задачи службы безопасности коммерческих предприятий.
- •Структура служб безопасности коммерческих предприятий.
- •Научная теория безопасности предприятия
- •Политика и стратегия безопасности
- •Средства и методы обеспечения безопасности
- •Концепция безопасности предприятия
- •Вопрос 40.2. Порядок доступа к государственной тайне физических лиц, порядок доступа к работам со сведениями, составляющими государственную тайну юридических лиц
- •Порядок доступа к государственной тайне физических и юридических лиц. Статья 21. Допуск должностных лиц и граждан к государственной тайне
- •Статья 21.1. Особый порядок допуска к государственной тайне
- •Статья 22. Основания для отказа должностному лицу или гражданину в допуске к государственной тайне
- •Статья 23. Условия прекращения допуска должностного лица или гражданина к государственной тайне
- •Статья 24. Ограничения прав должностного лица или гражданина, допущенных или ранее допускавшихся к государственной тайне
- •Статья 25. Организация доступа должностного лица или гражданина к сведениям, составляющим государственную тайну
- •Статья 10. Ограничение прав собственности предприятий, учреждений, организаций и граждан Российской Федерации на информацию в связи с ее засекречиванием
- •Статья 15. Исполнение запросов граждан, предприятий, учреждений, организаций и органов государственной власти Российской Федерации о рассекречивании сведений
- •Статья 16. Взаимная передача сведений, составляющих государственную тайну, органами государственной власти, предприятиями, учреждениями и организациями
- •Статья 17. Передача сведений, составляющих государственную тайну, в связи с выполнением совместных и других работ
- •Статья 18. Передача сведений, составляющих государственную тайну, другим государствам
- •Статья 19. Защита сведений, составляющих государственную тайну, при изменении функций субъектов правоотношений
- •Статья 27. Допуск предприятий, учреждений и организаций к проведению работ, связанных с использованием сведений, составляющих государственную тайну
- •Статья 2. Правовая основа частной детективной и охранной деятельности
- •Статья 3. Виды частной детективной и охранной деятельности
- •Вопрос 47.2. Порядок отнесения сведений к государственной тайне, их засекречивание и рассекречивание
- •Порядок отнесения сведений к государственной тайне, их засекречивание и рассекречивание. Статья 6. Принципы отнесения сведений к государственной тайне и засекречивания этих сведений
- •Статья 7. Сведения, не подлежащие отнесению к государственной тайне и засекречиванию
- •Статья 8. Степени секретности сведений и грифы секретности носителей этих сведений
- •Статья 9. Порядок отнесения сведений к государственной тайне
- •Статья 11. Порядок засекречивания сведений и их носителей
- •Статья 12. Реквизиты носителей сведений, составляющих государственную тайну
- •Статья 13. Порядок рассекречивания сведений
- •Статья 14. Порядок рассекречивания носителей сведений, составляющих государственную тайну
- •Вопрос 51.2. Краткая уголовно-правовая характеристика преступлений, связанных с компьютерной информацией Краткая уголовно-правовая характеристика преступлений, связанных с компьютерной информацией.
- •Противоправные действия в отношении компьютерной информации
- •Способы совершения преступлений
- •Вопрос 54.2. Общая характеристика правовых систем ограничения в доступе к информации
- •Право на доступ к информации в российском законодательстве Конституция рф
- •Закон рф «Об информации, информатизации и защите информации» от 20.02.1995 г. № 24-фз
- •Принципы информационной открытости
- •Правовые ограничения доступа к информации Закон рф «Об информации, информатизации и защите информации» от 20.02.1995 г. № 24-фз
- •Закон рф «Об оперативно-розыскной деятельности» от 05.07.1995 г. N 144-фз:
- •Государственная тайна
- •Коммерческая тайна
- •Криптографические методы защиты информации Вопрос 4.2. Стандарт цифровой подписи России (гост р 34.10).
- •Гост р. 34 10-01
- •Процедура подписи сообщения включает в себя следующие этапы:
- •Процедура проверки :
- •Понятие о криптографическом протоколе
- •Протоколы с посредником
- •Примеры протоколов Обмен ключами
- •Обмен ключами с помощью симметричной криптографии
- •Удостоверение подлинности
- •Удостоверение подлинности с помощью однонаправленных функций
- •Вскрытия с помощью словаря и "соль"
- •Вопрос 11.2. Стандарты цифровой подписи сша (dsa)
- •Стандарты цифровой подписи сша (dsa)
- •Генерация ключей dsa
- •Подпись сообщения
- •Проверка подписи
- •Доказательство корректности подписи
- •Активные и пассивные атаки на шифрсистемы.
- •Задачи криптоаналитика
- •Совершенно стойкие шифры.
- •Практическая стойкость шифров и ее основные характеристики (трудоемкость и надежность дешифрования, количество необходимого материала).
- •Сложность дешифрования.
- •Безопасность криптосистемы
- •Расстояние уникальности
- •Вопрос 18.2. Открытое распределение ключей. Схема Меркля, Диффи - Хеллмана, Месси - Омуры Открытое распределение ключей в схемах Диффи-Хеллмана
- •Криптосистема Месси-Омуры
- •Сложность
- •Особенности
- •Особенности
- •Требования к гамме, вырабатываемой генератором синхронной поточной системы (периоды, линейная сложность, статистические свойства)
- •Статистические свойства последовательностей. Постулаты Голомба
- •Вопрос 25.2 Схемы шифрования и цифровой подписи Эль Гамаля и их модификации Схемы шифрования с открытым ключом и цифровой подписи. Основные принципы
- •Схемы открытого шифрования Эль Гамаля
- •Схемы цифровой подписи с использованием дискретных логарифмов
- •Схемы цифровой подписи с использованием дискретных логарифмов
- •Вопрос 27.1. Итерационные системы блочного шифрования. Особенности строения и ключевой системы шифров des, gost. Режимы шифрования. Аутентификация сообщений с использованием блочного шифра
- •Сети Фейстеля
- •Начальная перестановка
- •Преобразования ключа
- •Перестановка с расширением
- •Подстановка с помощью s-блоков
- •Перестановка с помощью p-блоков
- •Заключительная перестановка
- •Расшифрирование des
- •Режимы des
- •Безопасность des Слабые ключи
- •Описание гост
- •Криптоанализ гост
- •Режимы гост
- •Криптографические режимы
- •Режим электронной шифровальной книги (ecb)
- •Свойства
- •Режим сцепления блоков шифра (cbc)
- •Вектор инициализации
- •Свойства
- •Вопросы безопасности
- •Режим обратной связи по шифру (cfb)
- •Вектор инициализации
- •Свойства
- •Режим выходной обратной связи или гаммирования (ofb)
- •Ofb и проблемы безопасности
- •Режим счетчика
- •Аутентификация сообщений
- •Вопрос 34.1. Итерационные системы блочного шифрования. Особенности строения и ключевой системы шифров idea. Режимы шифрования. Аутентификация сообщений с использованием блочного шифра
- •Сети Фейстеля
- •Обзор idea
- •Описание idea
- •Скорость idea
- •Криптоанализ idea
- •Криптографические режимы
- •Режим электронной шифровальной книги (ecb)
- •Свойства
- •Режим сцепления блоков шифра (cbc)
- •Вектор инициализации
- •Свойства
- •Вопросы безопасности
- •Режим обратной связи по шифру (cfb)
- •Вектор инициализации
- •Свойства
- •Режим выходной обратной связи или гаммирования (ofb)
- •Ofb и проблемы безопасности
- •Режим счетчика
- •Аутентификация сообщений
- •Вопрос 41.1. Итерационные системы блочного шифрования. Особенности строения и ключевой системы шифров Rijndael. Режимы шифрования. Аутентификация сообщений с использованием блочного шифра
- •Сети Фейстеля
- •Победитель aes – шифр Rijndael
- •Криптографические режимы
- •Режим электронной шифровальной книги (ecb)
- •Свойства
- •Режим сцепления блоков шифра (cbc)
- •Вектор инициализации
- •Свойства
- •Вопросы безопасности
- •Режим обратной связи по шифру (cfb)
- •Вектор инициализации
- •Свойства
- •Режим выходной обратной связи или гаммирования (ofb)
- •Ofb и проблемы безопасности
- •Режим счетчика
- •Аутентификация сообщений
- •Теперь рассмотрим несколько примеров применения цифровой подписи вслепую Электронные платежные системы
- •Электронное тайное голосование.
- •Вопрос 39.2 Схемы шифрования и цифровой подписи Рабина
- •Вопрос 46.2. Схемы шифрования и цифровой подписи rsa. Схемы шифрования с открытым ключом и цифровой подписи. Основные принципы
- •Схемы шифрования и подписи rsa
- •Вопрос 53.2 Однонаправленные функции и однонаправленные функции с секретом, их применение
- •Фильтрующие генераторы
- •Комбинирующий генератор
- •Схемы с неравномерным движением регистров
- •Генераторы «стоп-вперед»
- •Генераторы с «перемежающимся шагом»
- •Каскадный генератор
- •Сжимающий генератор
- •Архитектура ос Unix (ядро, файловая структура, устройства, интерпретатор команд, утилиты)
- •Эволюция операционных систем. Поколения операционных систем. Первый период (1945 -1955)
- •Второй период (1955 - 1965)
- •Третий период (1965 - 1980)
- •Четвертый период (1980 - настоящее время)
- •Специальные символы shell-операторов
- •Специальные символы shell-переменных
- •Команды System V Bourne Shell
- •Определение ос
- •Стратегии проектирования ос.
- •Основные задачи, решаемые ос
- •Порождение процессов
- •Планирование процессов
- •Атрибуты процесса
- •Сигналы
- •Команды управления процессами
- •Определение процесса
- •Дескриптор процесса. Контекст процесса
- •(Более подробно о контексте)
- •Состояния процесса
- •/Etc/passwd - файл паролей
- •/Etc/shadow - зашифрованный файл паролей
- •/Etc/group - файл групп пользователей
- •Переключение между пользователями
- •Системы пакетной обработки данных
- •Тупиковые ситуации
- •Предотвращение тупиковых ситуаций
- •Линейное упорядочение ресурсов
- •Иерархическое упорядочение ресурсов
- •Алгоритм банкира
- •Вопрос 33.1. Уровни выполнения в ос Unix. Процесс init (/etc/inittab). Переходы между уровнями Уровни выполнения
- •Процесс Init.
- •Описание файла /etc/inittab.
- •Вопрос 40.1. Права доступа на файлы и директории в ос Unix. Команды смен прав доступа
- •Вопрос 47.1. Расширенные атрибуты файлов и директорий (setuid, setguid, sticky). Списки прав доступа на файлы (acl). Алгоритмы планирования процессов
- •Алгоритмы планирования процессов
- •Алгоритмы планирования процессов
- •Вопрос 54.1. Файловая система ufs. Монтирование файловых систем в ос Unix (/etc/vfstab). Команды монтирования. Классификация операционных систем
- •Поддержка многозадачности
- •Поддержка многопользовательского режима.
- •Вытесняющая и невытесняющая многозадачность.
- •Поддержка многонитевости
- •Многопроцессорная обработка
- •Особенности аппаратных платформ
- •Особенности областей использования
- •Особенности методов построения
- •Мониторы
- •Ревизоры
- •Методика применения средств борьбы с вирусами
- •Методы обнаружения и удаления компьютерных вирусов
- •Обнаружение вирусов. Обнаружение загрузочного вируса.
- •Обнаружение файлового вируса.
- •Обнаружение макровируса.
- •Обнаружение резидентного вируса.
- •Вопрос 13.2. Возможные воздействия вредоносных компьютерных программ на вычислительную систему и их последствия
- •Деструктивные возможности вирусов
- •1. По среде обитания вирусы можно разделить на:
- •2. По способу заражения среды обитания можно выделить:
- •3. По деструктивным возможностям можно выделить:
- •4. По особенностям алгоритма работы можно выделить:
- •Вопрос 27.2. Разновидности вредоносных компьютерных программ и их особенности
- •Базы данных Вопрос 34.2. Идентификация и аутентификация объектов баз данных, языковые средства разграничения доступа, концепция и реализация механизма ролей
- •1. Введение
- •2. Идентификация и проверка подлинности пользователей
- •3. Управление доступом
- •3.1. Основные понятия
- •3.2. Основные категории пользователей
- •3.3. Виды привилегий
- •3.3.1. Привилегии безопасности
- •3.3.2. Привилегии доступа
- •3.3.3. Получение информации о привилегиях
- •3.4. Использование представлений для управления доступом
- •3.5. Иерархия прав доступа
- •3.7. Метки безопасности и принудительный контроль доступа
- •Вопрос 41.2. Организация аудита событий в системах управления базами данных, средства контроля целостности информации
- •1. Введение
- •2. Поддержание целостности данных в субд
- •2.1. Ограничения
- •2.2. Правила
- •3. Аудит
- •Вопрос 48.2 задачи и средства администратора безопасности баз данных
- •Задачи абд
- •Средства администратора безопасности баз данных
- •Вопрос 55.2. Системы управления базами данных: классификация, принципы организации, достоинства и недостатки. Принципы обеспечения безопасности баз данных различного типа Классификация субд
- •Система безопасности Идентификация пользователя
- •Управление доступом
- •Привилегии доступа
- •Сети Вопрос 7.2. Угрозы и защита архитектуры клиент/сервер. Угрозы, уязвимости и защита хостов сети Защита архитектуры клиент/сервер
- •Защита хостов интрасети
- •Модели доверия
- •Вопрос 21.2. Удаленные атаки на сети, их классификация и принципы реализации. Классические и современные методы взлома интрасетей Удаленные атаки
- •Классификация атак
- •Типовые атаки
- •Классические методы взлома интрасетей Подбор пароля обычным методом.
- •Подбор пароля методом «грубой силы».
- •Подбор пароля методом «зашифровать и сравнить».
- •Социальная инженерия.
- •Современные методы взлома интрасетей
- •Перехват данных Перехват данных при их перемещении по каналам связи
- •Перехват ввода с клавиатуры
- •Мониторинг в системе
- •Подмена системных утилит
- •Нападения с использованием сетевых протоколов
- •"Летучая смерть"
- •Спуффинг
- •Нападения на основе протокола iсмр
- •Другие примеры современных атак злоумышленников
- •Вопрос 28.2. Понятие интрасети как примера открытой системы и задачи ее защиты. Причины уязвимости интрасетей. Информационные и сетевые ресурсы открытых систем как объекты атак Понятие интрасети
- •Защита интрасети
- •Уязвимости
- •Информационные и сетевые ресурсы открытых систем как объекты атак
- •Вопрос 35.2 Структура кадра Frame relay. Интерфейс доступа в сеть Frame Relay. Структура кадра Frame relay
- •Интерфейс доступа в сеть Frame Relay
- •Вопрос 56.2. Особенности протокола х.25. Механизмы обеспечения безошибочной передачи данных Особенности протокола х.25
- •Механизмы обеспечения безошибочной передачи данных
- •Пакет «запрос вызова»
- •Вопрос 49.2 Структура информационного кадра hdlc
- •Технические средства и методы защиты информации Вопрос 3.2. Основные методы и средства инженерной защиты и технической охраны объектов: подсистемы охраны и их интеграция в единую систему
- •Подсистема инженерной защиты
- •Подсистема оповещения
- •Подсистема наблюдения
- •Подсистема нейтрализации угроз
- •Подсистема управления
- •Подсистема инженерной защиты
- •Подсистема оповещения
- •Подсистема наблюдения
- •Подсистема нейтрализации угроз
- •Подсистема управления
- •Вопрос 24.2. Основные методы и средства защиты информации в каналах связи.
- •Вопрос 31.2. Основные методы и средства защиты информации от утечки по техническим каналам.
- •Вопрос 38.2. Классификация технических каналов утечки информации (определение ткуи, виды ткуи их сравнительные характеристики).
- •Вопрос 45.2. Концепция инженерно-технической защиты информации (итзи): базовые принципы и основные направления итзи.
Теперь рассмотрим несколько примеров применения цифровой подписи вслепую Электронные платежные системы
Рассмотрим использование цифровой подписи вслепую в электронных платежных системах на примере электронных чеков. Здесь у нас Автор – клиент, подписывающий – банк, проверяющий – магазин.
Пусть у клиента есть счет в банке, на котором лежит $1000. Он хочет получить в банке чек на $100. Для этого клиент может воспользоваться процедурой подписи вслепую. Он выписывает чек на $100 и приносит его в банк в конверте. Банк ставит подпись на конверте (при этом через копировальную бумагу, например, которая лежит в том же конверте, она ставится и на самом документе). Клиент снимает затемнение, т.е. открывает конверт, и теперь может всем предоставлять подписанный банком чек.
Недостаток: клиент может под M’ запросить не $100, а, например, $100000000. Следовательно, банк должен быть уверен, что клиент запросил именно $100. Для этого используется метод “Cut-and-Choose Technique”. Суть данного метода, предложенного Рабином, состоит в следующем: сделать 100 чеков . В каждом чеке должен стоять номер чека и сумма $100. После этого происходит затемнение, получаем . Эти чеки в конвертах (всего 100 штук) предоставляются в банк. Банк просит деослепить 99 чеков. Если на всех из них стоит сумма $100, тогда банк подписывает последний – сотый. Если же где-то встречается отличная от $100 сумма, то это сумма штрафа. Т.о. вероятность обмануть банк = 1/100. Теперь клиент приходит в магазин .Теперь если , то магазин отдает клиенту товар, а затем относит чек в банк. Банк тоже проверяет свою подпись , а затем заносит номер чека в БД оплаченных чеков, чтобы исключить повторное погашение чека.
Электронное тайное голосование.
Требования к системам электронного голосования:
только имеющий право голоса может голосовать;
никто не может голосовать более 1 раза;
никто не может определить кто за кого голосовал;
никто не может подменить чей-нибудь выбор;
любой голосовавший может проверить, что его голос правильно учтен;
все знают, кто голосовал, а кто нет.
Рассмотрим как это осуществляется с использованием ЭЦП:
Голосующий генерирует документ в соответствии со своим голосом. За или против.
Голосующий затемняет и подписывает документ: , . Отправляет в избирком.
В избиркоме проверяют подпись на конверте и убеждаются, что голосующий имеет право голоса. (ЦИК: проверка ). Подписывают затемненный документ (стирают подпись голосующего, подписываются сами) - . При этом отмечается, что пользователь A проголосовал.
Голосующий, получив ответ, снимает затемнение и отсылает свой случайный вектор (за или против) с подписью ЦИКа .
На подсчете проверяют подпись избиркома и учитывают голос, занося его в БД (чтобы избежать повторного голосования).
Происходит публикация результатов.
Здесь должно быть доверие к избиркому (ЦИК должен быть центром доверия), т.к. он может сгенерировать ложные голоса.
Вопрос 39.2 Схемы шифрования и цифровой подписи Рабина
Безопасность системы Рабина опирается на сложность поиска квадратных корней по модулю составного числа. p и q простые числа сравнимые с 3 mod 4 – закрытые ключи, n=p*q – открытый ключ.
Отправитель |
Получатель |
---------------------- |
, , , решает систему с помощью Китайской теоремы об остатках вычисляется: и , , ,
|
Один из 4 полученных вариантов равен M, если текст, то легко выделить, если набор битов, то не возможно. Как способ решения добавление перед шифрованием заголовка.
Подобные криптографические системы называются "вероятностныи" в связи с тем, что в них шифрование сообщений, которые имеют один и тот же исходный текст и шифруются с использованием одного и того же ключа, может в разное время привести к совершенно различным шифртекстам.
Преимущество схемы Рабина перед RSA в том, что доказано что она так же безопастна, как и разложение на множители, но она совершенно беззащитна перед вскрытием с выбранным шифротекстом.
Для подписи производим обратное преобразование, зная p и q относительно быстро находим корень корень по модулю n , отсылаем (M, ), получатель проверяет - .