
- •Завдання до підсумкового контролю з курсу «Основи інформаційної безпеки та захист інформації»
- •Завдання до підсумкового контролю з курсу «Основи інформаційної безпеки та захист інформації»
- •Електронний цифровий підпис
- •Призначення ецп
- •Політична роль ецп
- •Механізм ецп
- •Особистий ключ ецп
- •Відкритий ключ ецп і Сертифікат відкритого ключа
- •Підписання електронного документу ецп
- •Перевірка ецп одержаного документу
- •Використання Властивості інформації
- •Фіксація точного часу підписання
- •Обмеження використання національного ецп Термін валідності ецп
- •Критична вразливість
- •Обмеження придатності національного ецп для електронного документообігу
- •Послуги з надання ецп
- •Завдання до підсумкового контролю з курсу «Основи інформаційної безпеки та захист інформації»
- •Яким є найвищий гриф секретності в Україні? (10 балів)
- •Завдання до підсумкового контролю з курсу «Основи інформаційної безпеки та захист інформації»
- •А) шифрування
- •Завдання до підсумкового контролю з курсу «Основи інформаційної безпеки та захист інформації»
- •Криптографія з відкритим ключем
- •Ідея створення
- •Завдання до підсумкового контролю з курсу «Основи інформаційної безпеки та захист інформації»
- •Доступність
- •Завдання до підсумкового контролю з курсу «Основи інформаційної безпеки та захист інформації»
- •Завдання до підсумкового контролю з курсу «Основи інформаційної безпеки та захист інформації»
- •Цифровий підпис забезпечує цілісність, автентичність та ідентифікацію повідомлень.
- •Завдання до підсумкового контролю з курсу «Основи інформаційної безпеки та захист інформації»
- •2.Вимоги до криптографічних систем
- •Завдання до підсумкового контролю з курсу «Основи інформаційної безпеки та захист інформації»
- •Цілісності
- •Завдання до підсумкового контролю з курсу «Основи інформаційної безпеки та захист інформації»
- •Завдання до підсумкового контролю з курсу «Основи інформаційної безпеки та захист інформації»
- •Завдання до підсумкового контролю з курсу «Основи інформаційної безпеки та захист інформації»
- •Завдання до підсумкового контролю з курсу «Основи інформаційної безпеки та захист інформації»
- •Завдання до підсумкового контролю з курсу «Основи інформаційної безпеки та захист інформації»
- •2. Особливості інформації як предмета захисту.
- •Завдання до підсумкового контролю з курсу «Основи інформаційної безпеки та захист інформації»
- •1. … Та особливої важливості.
Криптографія з відкритим ключем
Проблема керування ключами була вирішена криптографією з відкритим, або асиметричним, ключем, концепція якої була запропонована Уітфілдом Діффі і Мартіном Хеллманом у 1975 році. Криптографія з відкритим ключем — це асиметрична схема, у якій застосовуються пари ключів: відкритий (public key), що зашифровує дані, і відповідний йому закритий (private key), що їх розшифровує. Ви поширюєте свій відкритий ключ по усьому світу, у той час як закритий тримаєте в таємниці. Будь-яка людина з копією вашого відкритого ключа може зашифрувати інформацію, що тільки ви зможете прочитати. Хто завгодно. Навіть люди, з якими ви ніколи не зустрічалися.
Хоча ключова пара математично зв'язана, обчислення закритого ключа з відкритого в практичному плані нездійсненна. Кожний, у кого є відкритий ключ, зможе зашифрувати дані, але не зможе їх розшифрувати. Тільки людина, яка володіє відповідним закритим ключем може розшифрувати інформацію.
Поява шифрування з відкритим ключем стала технологічною революцією, яка зробила стійку криптографію доступною масам.
Ідея створення
Ідея криптографії з відкритим ключем дуже тісно пов'язана з ідеєю односторонніх функцій, тобто таких функцій f (x), що за відомим x досить просто знайти значення f (x), тоді як визначення x з f (x) складно в сенсі теорії.
Але сама одностороння функція марна в застосуванні: нею можна зашифрувати повідомлення, але розшифрувати не можна. Тому криптографія з відкритим ключем використовує односторонні функції з лазівкою. Лазівка — це якийсь секрет, який допомагає розшифрувати. Тобто існує такий y, що знаючи f (x), можна обчислити x. Приміром, якщо розібрати годинник на безліч складових частин, то дуже складно зібрати знову працюючий годинник. Але якщо є інструкція по зборці (лазівка), то можна легко вирішити цю проблему.
Білет № 6
Завдання до підсумкового контролю з курсу «Основи інформаційної безпеки та захист інформації»
Трьома основними завданнями захисту інформації є забезпечення конфіденційності, цілісності та … інформації. (10 балів)
Загрози для інформаційної безпеки та їх класифікаційна характеристика (25 балів)
Доступність
Загрози інформаційній безпеці [information security threat] — сукупність умов і факторів, що створюють небезпеку життєво важливим інтересам особистості, суспільства і держави в інформаційній сфері. Основні загрози інформаційній безпеці можна розділити на три групи:
загрози впливу неякісної інформації (недостовірної, фальшивої, дезінформації) на особистість, суспільство, державу;
загрози несанкціонованого і неправомірного впливу сторонніх осіб на інформацію і інформаційні ресурси (на виробництво інформації, інформаційні ресурси, на системи їхнього формування і використання);
загрози інформаційним правам і свободам особистості (праву на виробництво, розповсюдження, пошук, одержання, передавання і використання інформації; праву на інтелектуальну власність на інформацію і речову власність на документовану інформацію; праву на особисту таємницю; праву на захист честі і достоїнства і т. ін.).
Білет № 7