Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационная безопасность Билеты bilety_po_IB_vse (1).docx
Скачиваний:
124
Добавлен:
15.03.2015
Размер:
13.39 Mб
Скачать

11. Электронная подпись в системах с открытым ключом. Основные принципы

Электронная подпись — асимметричная имитовставка (ключ защиты) которую проверяющий не может подделать. Электронная цифровая подпись (ЭЦП) это информация в электронной форме, присоединенная к электронному документу. Используется для определения лица, подписавшего информацию (электронный документ).

Криптографическая система с открытым ключом (или асимметричное шифрование, асимметричный шифр) — система шифрования, при которой открытый ключ передаётся по открытому (то есть незащищённому) каналу и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется закрытый ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, таких как TLS,SSL,SSH. Также используется вPGP,S/MIME.

Основные принципы:- класс задач в теории алгоритмов.

1. Начинаем с трудной задачи . Она должна решаться сложно в смысле теории: не должно быть алгоритма, с помощью которого можно было бы перебрать все варианты решения задачи

2. Она должна решаться за полиномиальное время и лучше, если за линейное.

3. «Перетасовываем и взбалтываем» , чтобы получить задачу , совершенно не похожую на первоначальную.

4. открывается с описанием, как она может быть использована в роли ключа зашифрования. Как из получить , держится в секрете как секретная лазейка.

5. Криптосистема организована так, что алгоритмы расшифрования для легального пользователя и криптоаналитика существенно различны. В то время как второй решает -задачу, первый использует секретную лазейку и решает -задачу.

12. Шифрование, кодирование и сжатие информации (на примере фрактальных алгоритмов сжатия – только принцип).

Принцип метода фрактального кодирования — это обнаружение самоподобных участков в изображении. В соответствии с данным методом изображение разбивается на множество неперекрывающихся ранговых подизображений. Для каждого рангового блока алгоритм кодирования находит наиболее подходящий доменный блок и аффинное преобразование, которое переводит этот доменный блок в данный ранговый блок. Структура изображения отображается в систему ранговых блоков, доменных блоков и преобразований.

Короче говоря изображение кодируется несколькими простыми преобразованиями (в нашем случае аффинными), то есть определяется коэффициентами этих преобразований (в нашем случае A,B,C,D,E,F).

13. Функции систем защиты информации от несанкционированного доступа.

ПЭВМ - Персональная электро́нная вычисли́тельная маши́на (ПК)

Системы защиты информации от НСД обеспечивают выполнение следующих функций:

1. идентификация, т.е. присвоение уникальных признаков - идентификаторов, по которым в дальнейшем система производит аутентификацию;

2. аутентификация, т.е. установление подлинности на основе сравнения с эталонными идентификаторами;

3. разграничение доступа пользователей к ПЭВМ;

4. разграничение доступа пользователей по операциям над ресурсами (программы, данные и т.д.);

5. администрирование:

  • определение прав доступа к защищаемым ресурсам,

  • обработка регистрационных журналов,

  • установка системы защиты на ПЭВМ,

  • снятие системы защиты с ПЭВМ;

6. регистрация событий:

  • входа пользователя в систему,

  • выхода пользователя из системы,

  • нарушения прав доступа;

  • реакция на попытки НСД;

8. контроль целостности и работоспособности систем защиты;

9. обеспечение информационной безопасности при проведении ремонтно-профилактических работ;

10. обеспечение информационной безопасности в аварийных ситуациях.