- •Экзаменационный билет № 1
- •1.Основные понятия и терминология защиты информации
- •2. Акустические характеристики помещений, принципы звукоизоляции.
- •Экзаменационный билет № 2
- •Классификация угроз информационной безопасности.
- •2)Криптография и криптоанализ сигналов и информационных систем.
- •Классификация методов защиты информации.
- •Разработка схем скремблирования телефонных сигналов.
- •Экзаменационный билет № 4
- •2.Кодирование и шифрование информации.
- •Экзаменационный билет № 5
- •1. Физическая защита информации.
- •2. Полиномиальные кодеры и декодеры.
- •Экзаменационный билет № 6
- •Технические каналы утечки информации.
- •2. Волны и физические поля как носители информации об объектах с акцентом на применение в методиках и средствах защиты информации.
- •Экзаменационный билет № 7
- •1.Комбинированные методы защиты информации.
- •Дополнение
- •2.Схемотехника электронных устройств передачи, приема и обработки сигналов, обеспечивающих защиту информации
- •Экзаменационный билет № 8
- •Пассивные методы защиты информации от утечки по техническим каналам. Методы и средства защиты телефонных линий
- •Пассивная защита
- •Алгоритмы обработки данных устройствами, позволяющими обнаружить и исправить ошибки.
- •Блоковые коды
- •Линейные коды общего вида
- •Линейные циклические коды
- •Коды crc
- •Преимущества и недостатки свёрточных кодов
- •Каскадное кодирование. Итеративное декодирование
- •Оценка эффективности кодов
- •Энергетический выигрыш
- •Применение кодов, исправляющих ошибки
- •Экзаменационный билет № 9
- •1.Активные методы защиты информации от утечки по техническим каналам. Приборы для постановки активной заградительной помехи
- •2.Коды Хэмминга, Файра и бчх. Коды Хэмминга
- •Экзаменационный билет № 11
- •1.Показатели эффективности систем передачи информации
- •2. Полиномиальные кодеры и декодеры.
- •Экзаменационный билет № 17
- •1.Особенности акустики речи и восприятия звука человеком, основные.
- •2.Защита объектов от несанкционированного доступа: интегральные системы безопасности, противодействие техническим средствам разведки.
- •Экзаменационный билет № 18
- •1.Классификация угроз информационной безопасности.
- •Основы построения защит от угроз нарушения конфиденциальности и целостности информации. Составляющие информационной безопасности
- •1.2.1 Доступность информации
- •1.2.2 Целостность информации
- •1.2.3 Конфиденциальность информации
- •3. Аппаратные методы защиты.
- •4. Программные методы защиты.
- •5. Резервное копирование.
- •6. Физические меры защиты.
- •Экзаменационный билет № 20
- •1.Классификация методов защиты информации.
- •2.Защита объектов от несанкционированного доступа: интегральные системы безопасности, противодействие техническим средствам разведки.
- •Экзаменационный билет № 19
2.Кодирование и шифрование информации.
Одним из средств криптографического закрытия информации, также имеющим длительную историю практического использования, является кодирование, под которым понимается замена элементов закрываемых данных некоторыми цифровыми, буквенными или комбинированными сочетаниями — кодами. Нетрудно заметить, что между кодированием информации и ее шифрованием подстановкой существует значительная аналогия. Однако между этими методами можно найти различия.
При шифровании подстановкой заменяемыми единицами информации являются символы алфавита, и, следовательно, шифрованию могут подвергаться любые данные, для фиксирования которых используется выбранный алфавит. При кодировании замене подвергаются смысловые элементы информации, поэтому для каждого специального сообщения в общем случае необходимо использовать свою систему кодирования. Правда, в последнее время разработаны специальные коды, имеющие целью сократить объем информации при ее записи. Специфика этих кодов заключается в том, что для записи часто встречающихся символов используются короткие двоичные коды, а для записи редко встречающихся — длинные. Примером такого кода может служить код Хоффмана.
Двоичный код для букв алфавита образуется путем последовательной записи нулей и единиц на маршруте от вершины графа до конца ветви, соответствующего данной букве. Если граф кодирования сохраняется в тайне, то такое кодирование имеет криптографическую стойкость на уровне шифрования простой заменой.
При смысловом кодировании основной кодируемой единицы является смысловой элемент текста. Для кодирования составляется специальная таблица кодов, содержащая перечень кодируемых элементов и соответствующих им кодов.
Иногда код состоит из списка слов и фраз вместе с соответствующими им случайными группами чисел и букв, называемыми кодовыми группами. Поскольку кодовые группы обычно короче выражений, которые они представляют, коды, помимо секретности, обеспечивают также и сжатие информации.
При правильном использовании коды намного труднее раскрыть, чем другие классические системы. Успех их использования объясняется тремя причинами. Наиболее важной их них является большая длина используемого ключа. В типичной системе шифрования используется ключ длиной максимум несколько сотен бит. Например, ключом шифра на основе простой подстановки является переставленный алфавит, представляющий в среднем 90 бит, тогда как кодовая книга хорошего размера может содержать сотни тысяч и даже миллион бит. Как показал Шеннон, работа криптоаналитика затрудняется, когда из сообщения удаляется избыточность, а коды удаляют избыточность. Причем, коды работают с относительно большими блоками открытого текста (словами и фразами) и, следовательно, скрывают локальную информацию, которая в противном случае могла бы дать ценные “зацепки” для криптоанализа.
К недостаткам следует отнести то, что ключ при кодировании используется недостаточно хорошо, так как при кодировании отдельного слова и фразы используется лишь очень малая часть кодовой книги. В результате код при интенсивном использовании поддается частичному анализу и оказывается особенно чувствительным к вскрытию при наличии известного открытого текста. По этим причинам для обеспечения большей надежности коды необходимо чаще менять.