Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Яки рубежі захисту об'єкту, на якому проводяться роботи з цінною інформацією?




Тема 6

  1. що є предметом криптографії?

Предметом криптографії є розроблення та дослідження математичних методів перетворення інформації з метою забезпечення її конфіденційності, цілісності, та підтвердження авторства.

  1. що досліджує крипто аналіз?

Криптоаналіз застосовується спеціальними службами для створення та дослідження методів відновлення (розкриття) захищеної методами криптографії інформації

  1. розкрити зміст (визначення) поняття криптографічний захит інформації

Під криптографічним захистом інформації розуміється застосування математичних перетворень вихідної інформації за допомогою секретних параметрів – так званих ключів, у результаті якого вона або стає недоступною для ознайомлення й використання особами, що не мають на це повноважень, або будь-яка спроба її модифікації може бути встановлена за допомогою спеціальних перетворень і публічних даних.

  1. на які групи розділяють математичні перетворення вихідної інформації?

Розрізняють декілька груп методів математичних перетворень інформації. Залежно від характеру перетворень вихідної інформації ці методи можуть бути розділені на п’ять груп: шифрування, формування та перевірка електронного цифрового підпису, стеганографічні перетворення, кодування інформації та стискання даних.

  1. розкрити зміст процесу шифрування

Процес шифрування полягає в реалізації деяких алгебраїчних, логічних та інших математичних перетворень вихідної інформації, у результаті яких зашифровані повідомлення мають вигляд беззмістовних хаотичних наборів символів (літер, цифр, двійкових кодів тощо).

  1. надати тлумачення поняттю електроний цифровий підпис

Електронний цифровий підпис (ЕЦП) – це деякій набір даних, логічно пов'язаний з даними, які захищаються. ЕЦП, як аналог звичайного підпису людини під будь-яким документом, дозволяє контролювати цілісність повідомлень та підтверджувати їх належність певній особі.

  1. розкрити зміст процесу кодування

Зміст процесу кодування інформації полягає у заміні значень блоків (слів) вихідної інформації кодовими означеннями. При кодуванні й зворотному перетворенні використовуються спеціальні формули, таблиці або словники.

  1. що таке криптографічна система?

Криптографічна система – це сукупність засобів криптографічного захисту інформації, необхідних ключів, нормативної, експлуатаційної, а також іншої документації, у тому числі такої, що визначає заходи безпеки, використання яких забезпечує належний рівень захищеності інформації, яка обробляється, зберігається й передається.

  1. які пристрої належать до криптографічного захисту інформаціїї?

До ЗКЗІ належать пристрої шифрування, формування та перевірки електронного цифрового підпису, системи розпізнавання або автентифікації суб’єктів та об’єктів автоматизованих систем, а також обладнання генерації ключів. Якщо ЗКЗІ реалізує функцію шифрування його ще називають шифратором.

 

  1. як розрізняють засоби криптографічного захисту залежно від способу реалізації та використаних технічних рішень?

Залежно від способу реалізації та використаних технічних рішень розрізняють наступні типи засобів криптографічного захисту інформації:

· програмні, які реалізуються у вигляді програм, що виконуються на універсальних комп’ютерах (на відміну від спеціалізованих) рід управління широко розповсюджених операційних систем Windows, Unix тощо;

· програмно-апаратні, у яких переважна частина криптографічних перетворень реалізована у вигляді мікроелектронних пристроїв, що взаємодіють зі звичайними комп’ютерами за допомогою стандартних з’єднань, наприклад, інтерфейсу USB 2.0;

· апаратні, що побудовані у вигляді самостійних пристроїв, які відповідають певним схемо технічним та конструктивним вимогам.

  1. які існують загрози для безпечного функціонування криптосистеми?

Загрозами для безпечного функціонування криптосистеми є можливості витоку критичної інформації від шифраторів по технічних каналах (ПЕМВН та акустика), перехоплення й маніпуляції інформацією в каналі, несумлінні дії персоналу.

  1. що вважається відомим порушнику під час оцінки рівня безпеки криптосистеми?

Під час оцінки рівня безпеки криптосистеми – її криптографічної стійкості вважається, що порушник системи безпеки має можливість перехоплювати усі шифровані повідомлення, що передаються, а також він знає принципи побудови застосованого криптографічного алгоритму.

 

  1. розкрити зміст стійкості криптосистеми

У загальному випадку стійкість криптографічної системи визначається її здатністю протистояти спробам порушника, що перехопив шифрований текст і, що можливо має інформацію про відкрите повідомлення, відновити власне повідомлення або секретний ключ.

  1. які існують типи криптосистем?

Розрізняють чотири типи криптографічних систем:

ü симетричні (одно ключові), ще їх називають із секретними ключами;

ü асиметричні або с відкритими ключами;

ü комбінація двох попередніх систем;

ü системи генерації й керування ключами.

  1. що називається симетричною криптосистемою?

В симетричній (або одноключовій) криптосистемі ключі зашифрування й розшифрування зберігаються як секретні, при цьому вони збігаються або нескладно обчислюється один з іншого.

Наприклад, до симетричних криптосистем можливо віднести шифри заміни, які реалізуються за допомогою таблиці, що подається двома рядками. У верхньому рядку такої таблиці, що має назву підстановка, пишуть символи відкритого тексту, у нижньому – символи шифротексту.

 

  1. які характеристики має криптографічний алгоритм ГОСТ 28147-89?

Рівень стійкості Високий

Число варіантів ключа Vk від 1039 до 1077 і більш

Довжина ключа понад128 біт

  1. розкрити сутність асиметричних криптосистем

Їх суть полягає в тому, що ключ, використовуваний для зашифровування, відмінний від ключа розшифрування. При цьому ключ зашифровування не секрет і може бути відомий всім користувачам системи. Однак розшифрування за допомогою відомого ключа зашифровування неможливо. Для розшифрування використовується спеціальний, секретний ключ.

  1. що таке сертифікат відкритого ключу?

Сертифікат відкритого ключа - документ, виданий центром сертифікації ключів, який засвідчує чинність і належність відкритого ключа підписувачу. Сертифікати ключів можуть розповсюджуватися в електронній формі або у формі документа на папері та використовуватися для ідентифікації особи підписувача.

  1. для чого потрібен сертифікат відкритого ключу?

Сертифікати відкритих ключів грають основну роль в сучасній криптографії з відкритими ключами. Вони можуть знайти практичне застосування у численних системах електронної комерції та розмежування доступу в Internet, без їх використання не обходиться жоден засіб захисту інформації, розраховане на масове споживання в глобальних мережах передачі даних. Основне призначення сертифікату полягає в тому, щоб зробити доступним відкритий ключ користувача.

Тема 7

Яки рубежі захисту об'єкту, на якому проводяться роботи з цінною інформацією?

Об'єкт, на якім проводяться роботи з цінною інформацією, має, як правило, кілька рубежів захисту:

• контрольована територія;

• будинок:

• приміщення;

• пристрій, носій інформації;

• програма;

• інформаційні ресурси.





Поделиться с друзьями:


Дата добавления: 2015-11-23; Мы поможем в написании ваших работ!; просмотров: 518 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

В моем словаре нет слова «невозможно». © Наполеон Бонапарт
==> читать все изречения...

2187 - | 2150 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.008 с.