- •Экзаменационный билет № 1
- •1.Основные понятия и терминология защиты информации
- •2. Акустические характеристики помещений, принципы звукоизоляции.
- •Экзаменационный билет № 2
- •Классификация угроз информационной безопасности.
- •2)Криптография и криптоанализ сигналов и информационных систем.
- •Классификация методов защиты информации.
- •Разработка схем скремблирования телефонных сигналов.
- •Экзаменационный билет № 4
- •2.Кодирование и шифрование информации.
- •Экзаменационный билет № 5
- •1. Физическая защита информации.
- •2. Полиномиальные кодеры и декодеры.
- •Экзаменационный билет № 6
- •Технические каналы утечки информации.
- •2. Волны и физические поля как носители информации об объектах с акцентом на применение в методиках и средствах защиты информации.
- •Экзаменационный билет № 7
- •1.Комбинированные методы защиты информации.
- •Дополнение
- •2.Схемотехника электронных устройств передачи, приема и обработки сигналов, обеспечивающих защиту информации
- •Экзаменационный билет № 8
- •Пассивные методы защиты информации от утечки по техническим каналам. Методы и средства защиты телефонных линий
- •Пассивная защита
- •Алгоритмы обработки данных устройствами, позволяющими обнаружить и исправить ошибки.
- •Блоковые коды
- •Линейные коды общего вида
- •Линейные циклические коды
- •Коды crc
- •Преимущества и недостатки свёрточных кодов
- •Каскадное кодирование. Итеративное декодирование
- •Оценка эффективности кодов
- •Энергетический выигрыш
- •Применение кодов, исправляющих ошибки
- •Экзаменационный билет № 9
- •1.Активные методы защиты информации от утечки по техническим каналам. Приборы для постановки активной заградительной помехи
- •2.Коды Хэмминга, Файра и бчх. Коды Хэмминга
- •Экзаменационный билет № 11
- •1.Показатели эффективности систем передачи информации
- •2. Полиномиальные кодеры и декодеры.
- •Экзаменационный билет № 17
- •1.Особенности акустики речи и восприятия звука человеком, основные.
- •2.Защита объектов от несанкционированного доступа: интегральные системы безопасности, противодействие техническим средствам разведки.
- •Экзаменационный билет № 18
- •1.Классификация угроз информационной безопасности.
- •Основы построения защит от угроз нарушения конфиденциальности и целостности информации. Составляющие информационной безопасности
- •1.2.1 Доступность информации
- •1.2.2 Целостность информации
- •1.2.3 Конфиденциальность информации
- •3. Аппаратные методы защиты.
- •4. Программные методы защиты.
- •5. Резервное копирование.
- •6. Физические меры защиты.
- •Экзаменационный билет № 20
- •1.Классификация методов защиты информации.
- •2.Защита объектов от несанкционированного доступа: интегральные системы безопасности, противодействие техническим средствам разведки.
- •Экзаменационный билет № 19
2. Волны и физические поля как носители информации об объектах с акцентом на применение в методиках и средствах защиты информации.
Нейтрализация радиозакладки может быть осуществлена постановкой прицельной помехи на частоте работы нелегального передатчика. Подобный комплекс содержит широкополосную антенну и передатчик помех. Помеха представляет собой высокочастотный сигнал, модулированный тональным сигналом или фразой.
Акустические закладки, транслирующие информацию по электросети, нейтрализуются фильтрованием и маскированием. Для фильтрации применяются разделительные трансформаторы и помехоподавляющие фильтры.
Разделительные трансформаторы предотвращают проникновение сигналов, появляющихся в первичной обмотке, во вторичную. Нежелательные резистивные и емкостные связи между обмотками устраняют с помощью внутренних экранов и элементов, имеющих высокое сопротивление изоляции. Степень снижения уровня наводок достигает 40 дБ.
Основное назначение помехоподавляющих фильтров - пропускать без ослабления сигналы, частоты которых находятся в пределах рабочего диапазона, и подавлять сигналы, частоты которых находятся вне этих пределов.
Пассивная защита от микрофонного эффекта осуществляется путем ограничения и фильтрации или отключением источников опасных сигналов.
Виброакустический канал утечки образуют: источники конфиденциальной информации (люди, технические устройства). Для защиты помещений применяют генераторы белого или розового шума и системы вибрационного зашумления. Наилучшие результаты дает применение маскирующих колебаний, близких по спектральному составу информационному сигналу, для эффективного маскирования помеха должна иметь структуру речевого сообщения. Из-за психофизиологических особенностей восприятия звуковых колебаний человеком наблюдается асимметричное влияние маскирующих колебаний - помеха оказывает относительно небольшое влияние на маскируемые звуки, частота которых ниже ее собственной частоты, но сильно затрудняет разборчивость более высоких по тону звуков. Поэтому для маскировки наиболее эффективны низкочастотные шумовые сигналы.
Розовый шум — группа сигналов случайного характера, обладающих таким спектральным распределением мощности, что на каждую октаву приходится одинаковая энергия. Спектральная плотность распределения по частотам обладает спадом в 3 дБ на октаву на всей области измерения.
Экзаменационный билет № 7
1.Комбинированные методы защиты информации.
2.Схемотехника электронных устройств передачи, приема и обработки сигналов, обеспечивающих защиту информации.
1.Комбинированные методы защиты информации.
Защита информации методом комбинированного шифрования.
Важнейшим требованием к системе шифрования является стойкость данной
системы. К сожалению, повышение стойкости при помощи любого метода
приводит, как правило, к трудностям и при шифровании открытого текста и при
его расшифровке. Одним из наиболее эффективных методов повышения стойкости
шифр-текста является метод комбинированного шифрования. Этот метод
заключается в использовании и комбинировании нескольких простых способов
шифрования. Так, например, можно использовать метод шифрования простой
перестановкой в сочетании с методом аналитических преобразований или текст,
зашифрованный методом гаммирования, дополнительно защитить при помощи
подстановки.
Рассмотрим пример :
1. Возьмем в качестве открытого текста сообщение :Я пишу курсовую.
Защитим этот текст методом простой перестановки, используя в качестве ключа
слово "зачет" и обозначая пробел буквой "ь" :
|З |А |Ч |Е |Т | |А |Е |З |Т |Ч |
|я |ь |п |и |ш | |ь |и |я |ш |п |
|у |ь |к |у |р | |ь |у |у |р |к |
|с |о |в |у |ю | |о |у |с |ю |в |
Выписываем буквы открытого текста под буквами ключа. Затем буквы ключа
расставляем в алфавитном порядке. Выписываем буквы по столбцам и получаем
шифртекст: ььоиууяусшрюпкв.
Полученное сообщение зашифруем с помощью метода подстановки :
Пусть каждому символу русского алфавита соответствует число от 0 до 32, то
есть букве А будет соответствовать 0, букве Б - 1 и т. д. Возьмем также
некое число, например 2, которое будет ключем шифра. Прибавляя к числу,
соответствующему определенному символу, 2, мы получим новый символ,
например если А соответствует 0, то при прибавлении 2 получаем В и так
далее. Пользуясь этим, получаем новый шифртекст : ююркххбхуьтасмд
Итак имея открытый текст : Я пишу курсовую , после преобразований получаем
шифртекст: ююркххбхуьтасмд, используя методы перестановки и замены.
Раскрыть текст расшифровщик сможет, зная, что ключами являются число 2 и
слово "зачет" и соответственно последовательность их применения.
DES-стандарт США на шифрование данных.