Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

Подписываем
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Предоплата всего
Подписываем
ВОПРОСЫ
(Второе высшее Весна 2013)
Преп. И.В.Чистяков
Информационная безопасность, безопасность информации, безопасность
информационных технологий.
Конфиденциальность, целостность, доступность.
Угрозы безопасности информационных технологий (ИТ).
Модель нарушителя.
Уязвимости информационных систем и пути нанесения ущерба.
Взаимосвязь основных понятий безопасности ИТ. Управление рисками.
Меры противодействия угрозам безопасности: законодательные, морально-
этические, организационные, физические, технические.
Основные принципы построения системы защиты АС.
Основные понятия. Классификация криптосистем.
Классификация шифрсистем. Простые шифры.
Теоретико-информационная оценка криптостойкости шифрсистем. Совершенно безопасные системы.
Ненадежность шифров и расстояние единственности.
Теоретико-сложностна оценка криптостойкости шифров.
Побочные каналы утечки и их влияние на криптостойкость реализации шифра.
Требования к шифрпреобразованиям (диффузия и конфузия). Итерированные блочные шифры. Выбор основных параметров.
Требования к шифрам первого поколения. Сеть Фейстела.
Блочный шифр ГОСТ 28147-89. Основные характеристики. Математическая модель и архитектура.
Требования к шифрам второго поколения. Блочный шифр АЕS. Основные характеристики. Математическая модель и архитектура.
Сравнительный анализ современных блочных шифров.
Протоколы шифрования. ГОСТ 28147-89. Режимы простой замены, гаммирования, гаммирования с обратной связью. Математические модели, особенности и области применения.
Протокол шифрования для ЗУ (IEEE P1619).Математическая модель, особенности и область применения.
Криптосистемы с открытым ключом. Вычислительная сложность алгоритмов и проблем. Необратимые преобразования с лазейкой и их применение в криптографии.
Система открытого шифрования RSA. Математическая модель. Протокол применения. Анализ криптостойкости.
Сравнительный анализ шифрования с секретным ключом и открытого шифрования.
Имитостойкость.
Способы контроля целостности сообщения.
Функция хэширования. Требования к криптографической функции хэширования. Криптостойкость функции хэширования.
Архитектуры хэш-функции. Функция сжатия.
Стандарт функции хэширования ГОСТ Р34.11-94. Основные характеристики и математическая модель.
Стандарт функции хэширования SHA-1 Основные характеристики и математическая модель.
Протокол контроля целостности с использованием функции хэширования.
Ключевая функция хэширования HMAC. Математическая модель и основные характеристики. Протокол контроля целостности.
Шифрование с аутентификацией (контролем целостности). Стандарт блочного шифрования ГОСТ 28147-89, режим выработки имитовставки. Математическая модель и основные характеристики. Протокол контроля целостности.
Сравнительный анализ протоколов контроля целостности.
Методы защиты от навязывания ранее переданных, задержанных или переадресованных сообщений.
Модель нарушителя и требования к ЭЦП. ЭЦП и необратимые преобразования с лазейкой.
ЭЦП RSA, математическая модель, анализ криптостойкости, протокол применения.
Математические основы криптографии на эллиптических кривых (ЭК).
ЭЦП на ЭК (ГОСТ Р34.10-2001, ECDSA), математическая модель, анализ криптостойкости, протокол применения.
Сравнительные характеристики ЭЦП.
Хэш-функции в протоколах цифровой подписи.
Жизненный цикл ключей и функции управления ключами.
Криптографические генераторы псевдослучайных последовательностей.
Генерация больших простых чисел.
Управление ключами в криптосистемах с секретным ключом, сравнительный анализ протоколов децентрализованного и централизованного управления ключами.
Управление ключами в криптосистемах с открытым ключом. Сертификат открытого ключа. Удостоверяющий центр и его функции. Протоколы сертификации и кросс-сертификации.
Гибридные криптосистемы на основе открытого шифрования и открытого распределения ключей.
Идентификация и аутентификация. Классификация схем аутентификации. Требования к протоколу аутентификации.
Слабая аутентификация (парольная защита).
Сильная аутентификация (с использованием криптографических механизмов)..
Протокол аутентификации с нулевой передачей знаний (Fiat-Shamir).
Биометрическая аутентификация.
Политика безопасности и схема разграничения доступа.
Избирательное управление доступом. Математическая модель. Достоинства и недостатки.
Полномочное управление доступом. Математическая модель. Достоинства и недостатки
Контроль информационных потоков (модель Bell-LaPadule).
Ролевая модель управления доступом. Математическая модель. Достоинства и недостатки
Криптографическое разграничение доступа
Уязвимости IP-сетей.
Архитектура протокола IPSec. Протоколы защиты (ЕSP, AH), туннельный и транспортный режимы, Безопасные ассоциации (SA). Протоколы управления ключами.
Протокол SSL. Архитектура и принцип работы.
Межсетевые экраны (МЭ). Основные функции. Типы МЭ. Построение и применение правил фильтрации. Конфигурация МЭ. Управление МЭ.
Понятие вредоносное ПО. Основные типы вредоносного ПО.
Способы заражения, маскировки и среды обитания вредоносного ПО.
Модель системы защиты от вредоносных программ.
Способы сбора данных для выявления вредоносных программ.
Способы идентификации вредоносного кода.
.Руководящие документы Гостехкомиссии : « Концепция защиты СВТ и АС от несанкционированного доступа(НСД) к информации», «Показатели защищенности от НСД к информации», «Классификация АС и требования по защите информации». Достоинства и недостатки.
ГОСТ ISO/IEC 15408 «Общий критерий оценки безопасности информационных технологий». Концепция документа. Основные понятия, требования безопасности (функциональные и доверия) и их структуризация, уровни доверия, профиль защиты). Принципы применения.