Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Вопросы к экзамену

.doc
Скачиваний:
13
Добавлен:
20.06.2014
Размер:
51.71 Кб
Скачать

Экзаменационные вопросы

  1. Законодательство Российской Федерации в области информационной безопасности.

  2. Понятие и классификация уязвимостей информационных систем.

  3. Понятие и классификация атак на информационные системы. Традиционная и распределенная атака.

  4. Схема реализации и цели распределенных атак.

  5. Этапы реализации атак на информационные системы. Методы, применяемые на различных этапах реализации атак.

  6. Классификация вторжений в информационные системы.

  7. «Оранжевая книга». Элементы политики безопасности и классификация информационных систем.

  8. Российская классификация защищенности информационных систем.

  9. Дискреционная, мандатная и верифицированная защита в информационных системах.

  10. Классификация и принципы реализации вредоносных программ.

  11. Архитектура и классификация антивирусных программ.

  12. Модель защиты сети с использованием межсетевых экранов. Фильтрация трафика в межсетевых экранах.

  13. Модель защиты сети с использованием межсетевых экранов. Функции посредничества в межсетевых экранах.

  14. Межсетевое экранирование на различных уровнях модели OSI. Экранирующий маршрутизатор.

  15. Межсетевое экранирование на различных уровнях модели OSI. Шлюз сеансового уровня.

  16. Межсетевое экранирование на различных уровнях модели OSI. Шлюз прикладного уровня.

  17. Основные схемы защиты сетей с использованием межсетевых экранов.

  18. Задачи криптографии. Классификация криптосистем. Типы, стратегии и методы криптоанализа.

  19. Требования к современным криптосистемам. Защищенность криптосистем.

  20. Принцип работы и классификация симметричных криптосистем.

  21. Понятия конфузии и диффузии. Структура шифра Фейстеля.

  22. Стандарт шифрования DES.

  23. Российский стандарт шифрования данных ГОСТ 28147-89.

  24. Режимы применения блочных шифров.

  25. Потоковые шифры. Виды потоковых шифров. Алгоритм RC4.

  26. Криптосистемы с открытым ключом: принцип работы, режимы применения.

  27. Алгоритм RSA. Варианты использования алгоритма RSA.

  28. Модели аутентификации. Аутентификация шифрованием сообщения.

  29. Коды аутентичности сообщений. Алгоритм DAA.

  30. Принцип работы и варианты применения функций хеширования.

  31. Общая схема алгоритмов хеширования на примере MD5.

  32. Цифровая подпись. Арбитражная и непосредственная цифровая подпись.

  33. Стандарт цифровой подписи DSS.

  34. Стандарт цифровой подписи ГОСТ Р 34.10-94.

  35. Распределение секретных ключей. Иерархия ключей

  36. Распределение открытых ключей. Сертификаты открытых ключей.

  37. Сеансовые ключи. Схема Диффи-Хеллмана обмена сеансовым ключом.

  38. Схема практического применения криптосистем (на примере PGP).

Экзаменационные задачи

  1. В ИС кафедры АСУ разработать схему дискреционного контроля доступа. Выявить типы пользователей (субъекты), основные виды информации (объекты) и построить матрицу доступа, списки доступа.

  1. В ИС кафедры АСУ разработать схему мандатного контроля доступа. Выявить типы пользователей (субъекты), основные виды информации (объекты) и предложить для них структуру меток безопасности, включая уровни секретности и категории. Привести метки безопасности основных субъектов и объектов.

  1. Зашифровать и расшифровать сообщение по схеме Фейстеля в режиме электронной шифровальной книги (ECB) с заданными параметрами (длина блока, количество раундов, функция раунда, алгоритм формирования подключей) и указанным ключом. Алфавит для открытого и шифротекста – смешанный, включает 64 символа: латинские буквы (26), русские буквы (33), цифры (1-5).

Длина блока: 12

Количество раундов: 3

Функция раунда:

Формирование подключей:

Сообщение: «bad»

Ключ: 000111

  1. Зашифровать и расшифровать сообщение по схеме Фейстеля в режиме сцепления шифрованных блоков (CBC) с заданными параметрами (длина блока, количество раундов, функция раунда, алгоритм формирования подключей) и указанным ключом. Алфавит для открытого и шифротекста – смешанный, включает 32 символа: латинские буквы (26), цифры (1-6).

Длина блока: 10

Количество раундов: 3

Функция раунда:

Формирование подключей:

Сообщение: «good»

Ключ: 01011

  1. Определить код аутентичности сообщения (MAC) по алгоритму DAA с использованием в качестве элементарного блока схемы Фейстеля с заданными параметрами (длина блока, количество раундов, функция раунда, алгоритм формирования подключей) и указанным ключом. Алфавит для открытого и шифротекста – смешанный, включает 32 символа: латинские буквы (26), цифры (1-6).

Длина блока: 10

Количество раундов: 3

Функция раунда:

Формирование подключей:

Сообщение: «blue»

Ключ: 01100

  1. Зашифровать сообщение по алгоритму RSA с заданными ключами и расшифровать получившийся шифротекст. Алфавит для открытого и шифротекста выбрать самостоятельно из латинских и русских букв. В решении явно обозначить открытый и личный ключи.

Ключи: {3;55}; {27;55}

Сообщение: «friend»

  1. Сформировать цифровую подпись сообщения на основе хеш-функции и алгоритма RSA; проверить подлинность полученной цифровой подписи. Сообщение представлено в смешанном алфавите, включающем 59 символов: русские буквы (33) и латинские буквы (26). В решении явно обозначить открытый и личный ключи.

Хеш-функция: сумма по модулю 50

Ключи: {27;55}; {3;55}

Сообщение: «компьютерный вирус»

  1. Предложить протокол обмена секретным сеансовым ключом, основанный на алгоритме симметричного шифрования. Предполагается, что клиент и сервер имеют общий главный ключ. Сеансовый ключ генерирует сервер. Схема должна быть защищена от воспроизведения. Реализовать протокол по шагам, используя сообщения в русском алфавите, а для шифрования алгоритм Вижинера. Главный ключ – «защита».

  1. Для схемы централизованного распределения ключей предложить протокол обмена секретным сеансовым ключом, основанный на алгоритме симметричного шифрования. Предполагается, что клиент и сервер имеют главные ключи с ЦРК. Сеансовый ключ генерирует клиент. Схема должна быть защищена от воспроизведения. Реализовать протокол по шагам, используя сообщения в русском алфавите, а для шифрования алгоритм Вижинера. Главные ключи – «мастер», «олигарх».

  1. Предложить протокол обмена секретным сеансовым ключом, основанный на алгоритме с открытым ключом RSA. Предполагается, что клиент и сервер заранее обменялись открытыми ключами. Сеансовый ключ генерирует сервер. Схема должна быть защищена от воспроизведения.

Реализовать протокол по шагам, используя сообщения в русском алфавите.

Пары ключей клиента и сервера:

1. {3;33}; {7;33}

2. {27;55}; {3;55}

  1. Реализовать по шагам обмен секретным сеансовым ключом по схеме Диффи-Хеллмана, если задано простое число «97» и его первообразный корень «5».

  1. Два узла обмениваются сообщениями в русском алфавите, включающем 32 буквы (без «ё»). Предложить для них схему криптографически защищенного канала связи, основанного на применении функции хеширования и алгоритма симметричного шифрования, обеспечивающего конфиденциальность и аутентификацию. Привести пример защищенного обмена сообщением «слово», если функция хеширования определена как:

,

а в качестве алгоритма шифрования используется схема Фейстеля с параметрами:

Длина блока: 10

Количество раундов: 2

Функция раунда:

Формирование подключей:

Предполагать, что противнику известны используемые алгоритмы. Ключи выбрать произвольно.

  1. Два узла обмениваются сообщениями в русском алфавите, включающем 32 буквы (без «ё»). Предложить для них схему криптографически защищенного канала связи, основанного на применении алгоритма шифрования с открытым ключом, с обеспечением конфиденциальности и цифровой подписи. Привести пример защищенного обмена сообщением «слово», если в качестве алгоритма шифрования используется RSA и заданы пары ключей:

1. {3;33}; {7;33}

2. {27;55}; {3;55}

  1. Два узла обмениваются сообщениями в русском алфавите, включающем 32 буквы (без «ё»). Предложить для них схему криптографически защищенного канала связи, основанного на применении функции хеширования и алгоритма шифрования с открытым ключом, с обеспечением конфиденциальности и цифровой подписи. Привести пример защищенного обмена сообщением «слово», если функция хеширования определена как:

,

а в качестве алгоритма шифрования используется RSA и заданы пары ключей:

1. {3;33}; {7;33}

2. {27;55}; {3;55}