- •1)Понятие информационной безопасности и защиты информации.
- •2)Понятие информации. Формы представления, хранения и передачи информации. Свойства информации.
- •3) Сущность доктрины информационной безопасности рф.
- •4) Основные составляющие национальных интересов рф в информационной сфере.
- •7) Основные меры противодействия информационным угрозам
- •8) Классификация основных средств и методов обеспечения информационной безопасности
- •9)Понятие конфиденциальности информации. Классификация конфиденциальной информации.
- •10) Носители информации. Характеристики и свойства носителей информации.
- •12) Возникновение каналов утечки информации. Виды каналов утечки информации.
- •14) Виды и принцип действия вредоносного программного обеспечения, используемого для добывания информации в компьютерных системах и сетях.
- •15) Способы аутентификации пользователей в компьютерных системах: общая характеристика, достоинства и недостатки.
- •16) Демаскирующие признаки объекта защиты. Их роль в обеспечении информационной безопасности.
- •17) Каналы утечки информации за счет пэмин. Физические основы образования, методы и средства подавления.
- •18) Акустические и виброакустические каналы утечки речевой информации. Физические основы образования, методы и средства подавления.
- •19) Организационные методы защиты информации.
- •22. Понятие рисков информационной безопасности. Оценка рисков.
- •23. Политики безопасности, их роль и сущность в организации.
- •24. Физические методы защиты информации.
- •25. Основные нормы и положения уголовного кодекса рф в области защиты информации.
- •26. Понятие государственной тайны. Законодательная основа охраны государственной тайны.
- •27. Понятие персональных данных и персональной информации. Основные требования законодательства рф в области защиты персональных данных.
- •28. Основные положения и нормы, устанавливаемые законом рф «Об информации, информационных технологиях и защите информации».
- •29. Основные государственные органы рф, осуществляющие регулирование отношений в сфере защиты информации. Их функции и полномочия.
- •30) Основные нормы и положения коап рф в области защиты информации.
- •31) Исторические основы криптографической защиты информации. Шифр Цезаря. Пример
- •32) Исторические основы криптографической защиты информации. Квадрат Полибия. Пример
- •33) Исторические основы криптографической защиты информации. Решетка Кардано. Пример.
- •34) Исторические основы криптографической защиты информации. Таблица Виженера. Пример
- •35) Основы криптографической защиты информации. Одноалфавитные методы
- •36) Основы криптографической защиты информации. Многоалфавитные методы.
- •38) Криптография как способ защиты информации. Основные понятия и методы криптографии.
- •Простая перестановка
- •Одиночная перестановка по ключу
- •Двойная перестановка
- •Перестановка “Магический квадрат”
- •40) Асимметричные крипто алгоритмы
- •45) Виды управления и разграничения доступа в компьютерных системах.
- •46) Оценка информационной защищенности программным средством msat. Показатели и их трактовка.
- •47) Простейшие методы информационной разведки конкурирующими компаниями.
- •48) Основные принципы и технологии биометрической идентификации и аутентификации.
- •Статические методы:
- •50) Сущность «Оранжевой книги» и её роль в становлении процессов защиты информации.
- •51) Энергетические и семантические характеристики речевой информации как объекта защиты.
- •52) Физические и электрические характеристики информационных сигналов как объекта защиты.
Простая перестановка
Простая перестановка без ключа - один из самых простых методов шифрования. Сообщениезаписывается в таблицу по столбцам. После того, как открытый текст записан колонками, дляобразования шифровки он считывается по строкам. Для использования этого шифра отправителю иполучателю нужно договориться об общем ключе в виде размера таблицы. Объединение букв в группы невходит в ключ шифра и используется лишь для удобства записи несмыслового текста.
Одиночная перестановка по ключу
Более практический метод шифрования, называемый одиночной перестановкой по ключу очень похож напредыдущий. Он отличается лишь тем, что колонки таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы.
Двойная перестановка
Для дополнительной скрытности можно повторно шифровать сообщение, которое уже былозашифровано. Этот способ известен под названием двойная перестановка. Для этого размер второйтаблицы подбирают так, чтобы длины ее строк и столбцов были другие, чем в первой таблице. Лучшевсего, если они будут взаимно простыми. Кроме того, в первой таблице можно переставлять столбцы, аво второй строки. Наконец, можно заполнять таблицу зигзагом, змейкой, по спирали или каким-то другимспособом. Такие способы заполнения таблицы если и не усиливают стойкость шифра, то делают процессшифрования гораздо более занимательным.
Перестановка “Магический квадрат”
Магическими квадратами называются квадратные таблицы со вписанными в их клеткипоследовательными натуральными числами от 1, которые дают в сумме по каждому столбцу, каждойстроке и каждой диагонали одно и то же число. Подобные квадраты широко применялись для вписыванияшифруемого текста по приведенной в них нумерации. Если потом выписать содержимое таблицы построкам, то получалась шифровка перестановкой букв. На первый взгляд кажется, будто магическихквадратов очень мало. Тем не менее, их число очень быстро возрастает с увеличением размера квадрата.Так, существует лишь один магический квадрат размером 3 х 3, если не принимать во внимание егоповороты. Магических квадратов 4 х 4 насчитывается уже 880, а число магических квадратов размером 5х 5 около 250000. Поэтому магические квадраты больших размеров могли быть хорошей основой длянадежной системы шифрования того времени, потому что ручной перебор всех вариантов ключа дляэтого шифра был немыслим. В квадрат размером 4 на 4 вписывались числа от 1 до 16. Его магиясостояла в том, что сумма чисел по строкам, столбцам и полным диагоналям равнялась одному и тому жечислу - 34. Впервые эти квадраты появились в Китае, где им и была приписана некоторая "магическаясипа".
16 |
3 |
2 |
13 |
5 |
10 |
11 |
8 |
9 |
6 |
7 |
12 |
4 |
15 |
14 |
1 |
Шифрование по магическому квадрату производилось следующим образом. Например, требуетсязашифровать фразу: "Приезжаю сегодня". Буквы этой фразы вписываются последовательно в квадратсогласно записанным в них числам, а в пустые клетки ставится точка.
16. |
3 И |
2 Р |
13 Д |
5 З |
10 Е |
11 Г |
8 Ю |
9 С |
6 Ж |
7 А |
12 О |
4 Е |
15 Я |
14 Н |
1 П |
После этого шифрованный текст записывается в строку: БИРДЗЕГЮСЖАОЕЯНП При расшифровываниитекст вписывается в квадрат, и открытый текст читается в последовательности чисел "магическогоквадрата" Программа должна генерировать «магические квадраты» и по ключу выбирать необходимый.Размер квадрата больше чем 3х3.