У вас вопросы?
У нас ответы:) SamZan.net

Методы и средства защиты компьютерной информации Второе высшее Весна 2013 Преп

Работа добавлена на сайт samzan.net: 2015-07-05

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 7.3.2025

ВОПРОСЫ

По курсу «Методы и средства защиты компьютерной информации»

(Второе высшее Весна 2013)

Преп. И.В.Чистяков

  1.  Безопасность информационных технологий. Основные понятия.

Информационная безопасность, безопасность информации, безопасность

           информационных технологий.

           Конфиденциальность, целостность, доступность.

           Угрозы безопасности информационных технологий (ИТ).

           Модель нарушителя.

           Уязвимости информационных систем и пути нанесения ущерба.

           Взаимосвязь основных понятий безопасности ИТ. Управление  рисками.

           Меры  противодействия угрозам безопасности: законодательные, морально-

           этические, организационные, физические, технические.

           Основные принципы построения системы защиты АС.

  1.  Шифрсистемы.

Основные понятия. Классификация криптосистем.

Классификация шифрсистем. Простые шифры.

Теоретико-информационная оценка криптостойкости шифрсистем. Совершенно безопасные системы.

Ненадежность шифров и расстояние единственности.

Теоретико-сложностна оценка криптостойкости шифров.

Побочные каналы утечки и их влияние на криптостойкость реализации шифра.

Требования к шифрпреобразованиям (диффузия и конфузия). Итерированные блочные шифры. Выбор основных параметров.

Требования к  шифрам первого поколения. Сеть Фейстела.

Блочный шифр ГОСТ 28147-89. Основные характеристики. Математическая модель и архитектура.

Требования к шифрам второго поколения.  Блочный шифр АЕS. Основные характеристики. Математическая модель и архитектура.

Сравнительный анализ современных блочных шифров.

Протоколы шифрования. ГОСТ 28147-89. Режимы простой замены,  гаммирования,  гаммирования с обратной  связью. Математические модели, особенности и области применения.

Протокол шифрования для ЗУ (IEEE P1619).Математическая модель, особенности и область применения.

Криптосистемы с открытым ключом. Вычислительная сложность алгоритмов и проблем. Необратимые преобразования с лазейкой и их применение в криптографии.

Система открытого шифрования RSA. Математическая модель. Протокол применения. Анализ криптостойкости.

Сравнительный анализ шифрования с секретным ключом и открытого шифрования.

  1.  Обеспечение имитостойкости.

Имитостойкость.

Способы контроля целостности сообщения.

Функция хэширования. Требования к криптографической функции хэширования. Криптостойкость функции хэширования.

Архитектуры хэш-функции. Функция сжатия.

Стандарт функции хэширования  ГОСТ Р34.11-94. Основные характеристики и математическая модель.

Стандарт функции хэширования  SHA-1 Основные характеристики и математическая модель.

Протокол контроля целостности с использованием функции хэширования.

Ключевая функция хэширования HMAC. Математическая модель и основные характеристики. Протокол контроля целостности.

Шифрование с аутентификацией (контролем целостности). Стандарт блочного шифрования ГОСТ 28147-89, режим выработки имитовставки. Математическая модель и основные характеристики. Протокол контроля целостности.

Сравнительный анализ протоколов контроля целостности.

Методы защиты от навязывания ранее переданных, задержанных или переадресованных сообщений.

  1.  Электронная цифровая подпись (ЭЦП).

Модель нарушителя и требования к ЭЦП. ЭЦП и необратимые преобразования с лазейкой.

ЭЦП RSA, математическая модель, анализ криптостойкости, протокол применения.

Математические основы криптографии на эллиптических кривых (ЭК).

ЭЦП на ЭК (ГОСТ Р34.10-2001, ECDSA), математическая модель, анализ криптостойкости, протокол применения.

Сравнительные характеристики ЭЦП.

Хэш-функции  в протоколах цифровой подписи.

  1.  Управление криптографическими ключами

Жизненный цикл ключей и функции управления ключами.

Криптографические генераторы псевдослучайных последовательностей.

Генерация больших простых чисел.

Управление ключами в криптосистемах с секретным ключом, сравнительный анализ протоколов децентрализованного и централизованного управления ключами.

Управление ключами в криптосистемах с открытым ключом. Сертификат открытого ключа. Удостоверяющий центр и его функции. Протоколы сертификации и кросс-сертификации.

Гибридные криптосистемы на основе открытого шифрования и открытого распределения ключей.

  1.  Аутентификация субъектов.

 Идентификация и аутентификация. Классификация схем аутентификации. Требования к протоколу аутентификации.

Слабая аутентификация (парольная защита).

Сильная аутентификация (с использованием криптографических механизмов)..

Протокол аутентификации с нулевой передачей знаний (Fiat-Shamir).

Биометрическая аутентификация.

  1.  Разграничение доступа.

Политика безопасности и схема разграничения доступа.

Избирательное управление доступом. Математическая модель. Достоинства и недостатки.

Полномочное управление доступом. Математическая модель. Достоинства и недостатки

Контроль информационных потоков (модель Bell-LaPadule).

Ролевая модель управления доступом. Математическая модель. Достоинства и недостатки

Криптографическое разграничение доступа

  1.  Безопасность компьютерных сетей.

Уязвимости IP-сетей.

Архитектура протокола IPSec. Протоколы защиты (ЕSP, AH), туннельный и транспортный режимы, Безопасные ассоциации (SA). Протоколы управления ключами.

Протокол SSL. Архитектура и принцип работы.

Межсетевые экраны (МЭ).  Основные функции. Типы МЭ.  Построение и применение правил фильтрации. Конфигурация МЭ. Управление МЭ.

  1.  Защита от вредоносного программного обеспечения.

           Понятие вредоносное ПО. Основные типы вредоносного ПО.

           Способы заражения, маскировки и среды обитания вредоносного ПО.

                    Модель системы защиты от вредоносных программ.

           Способы сбора данных для выявления вредоносных программ.

           Способы идентификации вредоносного кода.

  1.  Оценочные стандарты  безопасности информационных технологий.

.Руководящие документы Гостехкомиссии : « Концепция защиты СВТ и АС от несанкционированного доступа(НСД) к информации»,  «Показатели защищенности от НСД к информации»,  «Классификация АС и требования по защите информации». Достоинства и недостатки.

ГОСТ ISO/IEC 15408 «Общий критерий оценки безопасности информационных технологий». Концепция документа. Основные понятия,  требования безопасности (функциональные и доверия) и их структуризация, уровни доверия, профиль защиты). Принципы  применения.




1. тема человека представляет собой пищеварительную трубку с расположенными рядом с ней но вне ее железами с
2. не самый приятный в игре
3. .П. АЛЬТЕРНАТИВНАЯ КОНЦЕПЦИЯ ПРОФСОЮЗНОГО СТРОИТЕЛЬСТВА Профсоюзное движение на современном этапе ра.
4. Современный Workflow в допечатной подготовке
5. 1 Сырье применяемое в хлебопечении6 1
6. Лабораторная работа 9 Тема
7. Virtul Relity
8. тема обработки информации привлекала немало исследователей многие из которых специализировались на поведе
9. 120-мм минометные системы
10. Вариант 16 Вопрос 1- Главная причина антропосоциогенеза по Фрейду- биологиче