Скачиваний:
135
Добавлен:
01.05.2014
Размер:
157.7 Кб
Скачать

42. В чем заключается фильтрация информационных потоков (трафика) межсетевым экраном?

Ответ: Фильтрация трафика предполагает анализ пакетов, проходящих с одного интерфейса межсетевого экрана на другой с целью проверки на соответствие политике безопасности. Если пакет соответствует разрешающему правилу, он ретранслируется межсетевым экраном, в противном случае — отбрасывается. В зависимости от глубины проверки передаваемых данных, а также критериев фильтрации различают несколько типов межсетевых экранов. Так, например, простой пакетный фильтр рассматривает каждый пакет отдельно от других и в качестве критериев фильтрации использует заголовки сетевого и транспортного уровня. Система анализа содержимого электронной почты в свою очередь может собирать из отдельных пакетов все почтовое сообщение и проверять на соответствие политике безопасности не только заголовки протокола прикладного уровня (SMTP), но и данные, передаваемые в самом сообщении.

Брандмауэр – совокупность фильтров, принцип действия которых заключается в анализе информации (адреса, порты, идентификаторы и т.д. и т.п.) по заданным правилам.

43. Что такое аутентификация данных?

Ответ: Аутентификация - процедура проверки подлинности данных и субъектов информационного взаимодействия.

Аутентификация данных – проверка подлинности данных.

Аутентификация – проверка подлинности данных и субъектов информационного взаимодействия.

44. Проблема вычисления корней алгебраических уравнений в конечном поле заключается …

Ответ: Эллиптические кpивые - математический объект, котоpый может опpеделен над любым полем (конечным, действительным, pациональным или комплексным). В кpиптогpафии обычно используются конечные поля. Эллиптическая кpивая есть множество точек (x,y), удовлетвоpяющее следующему уpавнению:

y2 = x3 + ax + b,

а также бесконечно удаленная точка. Для точек на кpивой довольно легко вводится опеpация сложения, котоpая игpает ту же pоль, что и опеpация умножения в кpиптосистемах RSA и Эль-Гамаля.

В pеальных кpиптосистемах на базе эллиптических уpавнений используется уpавнение

y2 = x3 + ax + b mod p,

где p - пpостое.

Пpоблема дискpетного логаpифма на эллиптической кpивой состоит в следующем: дана точка G на эллиптической кpивой поpядка r (количество точек на кpивой) и дpугая точка Y на этой же кpивой. Нужно найти единственную точку x такую, что Y = xG, то есть Y есть х-я степень G.

..в определении числа n по известным P и R,где P и R - точки эллиптич. кривой,и R=n x P

45. Что обеспечивает надежную передачу информации по открытым каналам связи?

Ответ: VPN образует "непроницаемые" каналы связи поверх открытых сетей. В реальной жизни организации всегда требуется, чтобы сотрудники имели доступ из VPN в открытые сети и Интернет. Критичные точки контакта с открытой сетью должны контролироваться межсетевыми экранами (firewall, FW). Более правильна ситуация, когда VPN обеспечивает функции FW в каждой точке, где есть ее агент. Такой распределенный FW контролируется из того же центра безопасности. FW и VPN представляют собой комплементарные системы, решающие две взаимосвязанные задачи: использование открытых сетей как канала недорогой связи (VPN) и обеспечение защиты от атак из открытых сетей при работе с открытой информацией, содержащейся в этих сетях (FW).

Надежную передачу информации по открытым каналам связи обеспечивает создание защищенных каналов связи (туннелей) на основе открытых (Internet) – соединение, по которому передается криптографически защищенное сообщение. Короче говоря, VPN.

Соседние файлы в папке Тесты по защите информации