- •Понятие интегрированной системы. Ису и сапр.
- •Система автоматизированного проектирования. Компоненты сапр.
- •Система автоматизированного проектирования. Критерии выбора сапр.
- •Интегрированная система управления. Иерархия уровней управления.
- •Уровень планирования ресурсов (erp). Основные функции erp-систем.
- •6. Исполнительная система производства (mes). Типовые функции mes-систем.
- •Scada-системы. Место scada в ису. Основные функции scada-систем
- •8. Scada-система Trace Mode. Предназначение, функциональные особенности, компоненты системы.
- •9. Структура пакета стека протоколов tcp/ip.
- •10. Семиуровневая модель передачи данных osi.
- •11. Алгоритмы предотвращения коллизий в несущей среде
- •12. Маршрутизация в сетях tcp/ip.
- •13. Основные широко используемые протоколы передачи данных.
- •14. Промышленные протоколы и стандарты передачи данных
- •15. Классификация удаленных атак (уа) на распределенные вычислительные системы (рвс).
- •16. Классификация уа по характеру воздействия, по цели воздействия, по условию начала осуществления воздействия.
- •17. Классификация уа по наличию обратной связи, по расположению субъекта атаки, по уровню модели osi.
- •18. Понятие типовой удаленной атаки.
- •19. Уа «Анализ сетевого трафика».
- •20. Уа «Подмена доверенного объекта рвс».
- •21. Уа «Ложный объект рвс».
- •22. Уа «Селекция потока информации и ее модификаци при использовании ложного объекта рвс».
- •23. Уа «Подмена информации на ложном объекте рвс».
- •24. Уа «Отказ в обслуживании».
- •25. Причины успеха удаленных атак на распределенные вычислительные системы.
- •26. Понятие криптографии: необходимость применения, области применения, длины ключа, стойкость алгоритма
- •27. Симметричная криптографическая защита информации.
- •29. Понятие стойкости криптографической системы.
- •30. Электронная цифровая подпись. Схемы формирования эцп.
- •Механизмы хранения и распределения ключей в криптографических системах.
- •Атаки на криптографическую защиту.
- •Инфраструктура ключей (pki) против децентрализованной инфраструктуры (pgp).
- •Критерии выбора системы управления базами данных (субд).
- •Задачи информационных систем (ис).
- •Проектирование информационных систем. Основные этапы.
- •Подходы к проектированию интегрированных систем управления.
- •Обеспечение сохранности информации и надежности хранения данных в ис (raid).
- •Использование возможностей субд при построении ис: преимущества и недостатки.
- •Типовые архитектуры информационных систем
- •Масштабирование информационных систем
- •Склады данных и системы принятия решения.
- •45. Интегрированные распределенные системы
- •47. Идеология открытого кода против традиционной пропприетарной модели распространения применительно к ису.
27. Симметричная криптографическая защита информации.
В традиционном варианте шифрования законные пользователи 𝑋 (абоненты), которые в совокупности образуют сеть засекреченной связи, снабжаются ключами 𝐾𝑋 (в простейшем случае все абоненты снабжаются одинаковыми ключами 𝐾𝑋 = 𝐾), с помощью которых они осуществляют шифрование открытой информации и расшифрование шифрованной информации. Канал, по которому происходит предварительная рассылка ключей, считается абсолютно надежным и поэтому всегда подразумевается, что незаконным пользователям ключ 𝐾𝑋 неизвестен, в то время как информация, зашифрованная на нем, как уже отмечалось, предполагается общеизвестной. Создание такого надежного канала распределения ключей всегда приводит к значительным затратам, а иногда и не является практически возможным.
Симметри́чные криптосисте́мы — способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями.
Криптография с открытым ключом (ассиметричная)
При открытом шифровании каждый абонент 𝑋 сети связи строит (или доверяет кому-либо построить) «одностороннюю» функцию 𝐹𝑋(·,𝐾), которая, так же как и в первом случае, определяется некоторым секретным параметром 𝐾, известным только абоненту 𝑋. Функция 𝐹𝑋(·,𝐾) строится таким образом, чтобы ее значения ш = 𝐹𝑋(𝜔,𝐾) без знания секретного параметра можно было вычислить достаточно «быстро». Обычно это алгоритм или программа, в которые ключ 𝐾 явно не входит. Помимо этого требуется, чтобы ее обратная функция 𝜔 = 𝐹−1 𝑋 (ш) при известном секретном параметре 𝐾 также вычислялась достаточно «просто», т. е. абонент 𝑋 вычисляет 𝐹−1 𝑋 «легко». Вместе с тем задача вычисления значения обратного преобразования 𝐹−1 𝑋 без знания секретного параметра должна быть достаточно сложной. Вопрос о существовании такой функции 𝐹𝑋 со строго доказанными свойствами является очень непростым. К настоящему времени его решение является открытым. Имеются только «кандидаты» на роль таких функций.
Идея криптографии с открытым ключом очень тесно связана с идеей односторонних функций, то есть таких функций f(x), что по известному x довольно просто найти значениеf(x), тогда как определение x из f(x) невозможно за разумный срок.
29. Понятие стойкости криптографической системы.
Криптографическая стойкость (или криптостойкость) — способность криптографического алгоритма противостоять возможным атакам на него или оценка алгоритма, способного взломать шифр. Атакующие криптографический алгоритм используют методы криптоанализа. Стойким считается алгоритм, который для успешной атаки требует от противника недостижимых вычислительных ресурсов, недостижимого объёма перехваченных открытых и зашифрованных сообщений или же такого времени раскрытия, что по его истечению защищенная информация будет уже не актуальна, и т. д. Стойкость нельзя подтвердить, её можно только опровергнуть взломом.