;doc

Вопросы для подготовки к экзамену по дисциплине
«Математические основы защиты информации и информационной безопасности»
группы МТмаг101
2014-2015 учебный год
Лектор Ручай А.Н., кандидат физ.-мат. наук
Структура теории КБ
1. Понятие информационной безопасности. Угрозы ИБ. Виды и источники угроз
2. Классификация угроз ИБ
3. Какие свойства информации должна обеспечивать АС? (дать определения свойств)
4. Четырехуровневая градация доступа к защищаемой информации
5. НСД. Идентификация. Аутентификация.
6. Общие подходы к построению парольных систем. Основные компоненты
парольной системы. Типы угроз безопасности парольных систем.
Криптографические методы защиты информации
1. Формальные модели шифров (математическая модель шифра, мат. Модель шифра
перестановки и шифра простой замены)
2. Поточные шифры простой замены
 аффинный шифр,
 шифр Цезаря
 криптоанализ поточного шифра простой замены.
3. Блочные шифры простой замены
 шифр Плейфера, криптоанализ шифра Плейфера,
 шифр Хилла
4. Шифры гаммирования
 шифр Виженера
 шифр Вернама
5. Криптографические хэш-функции
 одношаговая сжимающая хэш-функция
 ключевые функции хэширования
 бесключевые функции хэширования
 атаки на функции хэширования
6. Цифровые подписи.
Какие задачи позволяет решить ЦП? Основные различия между обычной и ЦП.
Чем определяется надежность ЦП?
 Схемы ЦП с восстановлением текста
 ЦП с дополнением
 ЦП Фиата-Шамира
 ЦП Эль-Гамаля
 Одноразовые ЦП
7. Протоколы аутентификации
 “Запрос-ответ” с использованием симметричных алгоритмов шифрования
- односторонняя аутентификация с использованием временной метки
- односторонняя аутентификация с использованием случайных чисел
- взаимная аутентификация с с использованием случайных чисел
 “Запрос-ответ” с использованием асимметричных алгоритмов шифрования
 Протоколы с нулевым разглашением. Обоснование корректности протокола
Биометрика
1. Биометрические методы аутентификации
 Определение биометрики и биометрии






Понятия аутентификация, идентификация (открытая и закрытая
идентификация), верификация.
БЧХ, статические и динамические БЧХ. Какими свойствами должна
обладать БХЧ?
Ошибки первого, второго и третьего рода
Структура системы биометрической аутентификации
Какие этапы должна включать в себя типичная система биометрической
аутентификации?
Критерии выбора БХЧ.
Политика безопасности
1. Понятие политики безопасности.
2. Дискреционная политика разграничения доступа. Достоинства и недостатки
3. Мандатная (полномочная) политика разграничения доступа.
4. ПБ информационных потоков, ПБ ролевого разграничения доступа, ПБ
изолированной программной среды
5. Модель Белла-Лападулы как основа построения систем мандатного разграничения
доступа. Основные положения модели. Основная теорема безопасности
Основные критерии защищенности АС. Классы защищенности АС
1.
Стандарт оценки безопасности компьютерных систем TCSEC
Основные требования к системам защиты TCSEC. Классы защиты TCSEC.
2.
Единые критерии безопасности информационных технологий (Common Criteria)
Основные положения “Единых критериев”. Требования безопасности. Профили
Защиты
3. Концепция защиты АС и СВТ по руководящим документам Гостехкомиссии РФ.
Классификация СВТ по документам Гостехкомиссии. Классификация АС по
документам Гостехкомиссии, требования классов защиты.
Правовые основы информационной безопасности в РФ
1. Основные законы и стандарты РФ
2. Основные органы и регуляторы РФ
3. Основные определения
4. Основные статьи законов
5. Основные стандарты и регламенты