- •Министерство финансов московской области королёвский институт управления, экономики и социологии
- •Для чего создается система разграничения доступа (срд) компьютерной системы, какие функциональные блоки она включает. Поясните работу функциональной схемы диспетчера доступа.
- •Перечислите методы ограничения доступа к компонентам эвм, какие применяют средства для ограничения доступа к компонентам эвм.
- •Почему компьютерные вирусы причисляют к особому классу разрушающих программных воздействий. Раскройте классификацию и жизненный цикл компьютерных вирусов.
- •Какими способами блокируется угроза несанкционированного копирования информации пэвм, в чем они заключаются, раскройте их содержание.
- •Почему компьютерные вирусы причисляют к особому классу разрушающих программных воздействий. Раскройте основные каналы распространения компьютерных вирусов и других вредоносных программ.
- •Перечислите атрибутивные идентификаторы, используемые для идентификации субъекта доступа в кс, и коротко дайте им определение. Перечислите рекомендации для организации парольной защиты.
- •В чем заключается процедура простой аутентификации, какими способами она производится, поясните схематично ее реализацию с использованием пароля.
- •Перечислите методы противодействия дизассемблированию программ для эвм, охарактеризуйте их.
- •Чем достигается защита средств управления, коммутации и внутреннего монтажа компьютерных систем (пэвм), из чего состоит и как действует единая система контроля вскрытия устройств (скву).
- •Приведите классификацию криптографических алгоритмов и охарактеризуйте их. Раскройте алгоритм шифрования rsa.
- •Перечислите и раскройте способы строгой аутентификации. Поясните на структурной схеме применение для аутентификации односторонней хэш-функции с параметром-ключом.
- •Приведите классификацию криптографических алгоритмов и охарактеризуйте их. Раскройте процедуру хэширования по алгоритму гост р 34.11-94.
- •Приведите классификацию криптографических алгоритмов и охарактеризуйте их. Раскройте процедуры алгоритмов цифровой подписи на основе отечественных стандартов гост р 34.10-94 и гост р 34.10-2001.
- •В чем заключается биометрическая аутентификация пользователей, какие у нее достоинства и недостатки.
- •Перечислите и раскройте способы строгой аутентификации. Поясните на структурной схеме применение односторонней хэш-функции к сообщению, дополненному секретным ключом.
- •Раскройте основные процедуры формирования электронной цифровой подписи и функции хэширования.
- •Какие существуют криптосистемы шифрования, раскройте их смысл функционирования.
- •Как осуществляется управление криптоключами, требования к распределению ключей, методы распределения ключей, поясните схему открытого распределения ключей Диффи-Хеллмана.
Какие существуют криптосистемы шифрования, раскройте их смысл функционирования.
В соответствии со стандартом шифрования ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования. Назначение этих алгоритмов – защита информации.
В зависимости от числа ключей применяемых в конкретном алгоритме, криптоалгоритмы подразделяют:
Безключевые криптоалгоритмы (КА) – не используют в вычислениях никаких ключей.
Одноключевые КА – работают с одним ключевым параметром (секретным ключом).
Двуключевые КА – на различных стадиях работы в них применяются два ключевых параметра: секретный и открытый ключи.
Общепринятая классификация криптоалгоритмов ЗИ представлена на рисунке.
Хеширование – это метод криптозащиты, представляющий собой контрольное преобразование информации. Из данных неограниченного размера путем выполнения криптографических преобразований вычисляется хеш-значение фиксированной длинны, однозначно соответствующее исходным данным.
Симметричное шифрование использует один и тот же ключ как для зашифрования, так и для расшифрования информации. Оно бывает блочное и поточное.
Поточное шифрование – поток информации делим на блоки и шифруем их. Применяется прежде всего тогда, когда информацию невозможно разбить на блоки (например есть некий поток данных, каждый символ которых требуется зашифровать и отправить, не дожидаясь остальных данных для формирования блока). Такие алгоритмы поточного шифрования шифруют данные побитно или посимвольно.
Блочное шифрование характеризуется тем, что информация предварительно разбивается на блоки фиксированной длинны, например 64 и 128 бит. При этом блоки могут шифроваться как независимо друг от друга, так и «со сцеплением». Т.е. когда результат шифрования с текущим блоком данных, зависит от значения предыдущего блока.
Ассиметричное шифрование. Открытый ключ используется для зашифрования информации и секретный ключ для ее расшифрования. Секретный и открытые ключи связаны между собой сложным соотношением.
Электронная цифровая подпись – используется для надежного подтверждения целостности и авторства данных.
Перечислите базовые технологии (механизмы) безопасности информации в компьютерных системах. Дайте определение процессам идентификации, аутентификации и авторизации для обеспечения защиты информации.
Технологии ЗИ:
Использование систем контроля и управления доступом;
Технологии криптографической защиты важных элементов КС;
Технологии резервирования и восстановления;
Технологии VPN;
Технологии межсетевого экрана;
Обеспечение аудита:
Активный аудит – использование сканеров и другого вспомогательного ПО и аппаратных средств;
Пассивный аудит – просто наблюдение и регистрация событий;
Использование антивирусного ПО.
Идентификация субъекта – это процедура распознавания субъекта по его идентификатору. С каждый субъектом системы (сети) связывают некоторую информацию (число, строку символов), идентифицирующую субъект. Эта информация является идентификатором субъекта системы (сети). Субъект, имеющий зарегистрированный идентификатор является законным (легальным) субъектом.
Идентификация выполняется при попытке субъекта войти в систему (сеть). Следующим шагом взаимодействия системы с субъектом является аутентификация субъекта.
Аутентификация субъекта – проверка подлинности субъекта с данным идентификатором.
Процедура аутентификации устанавливает, является ли субъект именно тем, кем он себя объявил, после идентификации и аутентификации субъекта выполняют процедуру авторизации.
Авторизация субъекта – процедура предоставления законному субъекту, успешно прошедшему идентификацию и аутентификацию, соответствующих полномочий и доступных ресурсов системы (сети).