АВТОНОМНАЯ НЕКОММЕРЧЕСКАЯ ОБРАЗОВАТЕЛЬНАЯ ОРГАНИЗАЦИЯ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ « ИНДУСТРИАЛЬНЫЙ ИНСТИТУТ »

advertisement
АВТОНОМНАЯ НЕКОММЕРЧЕСКАЯ ОБРАЗОВАТЕЛЬНАЯ
ОРГАНИЗАЦИЯ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
« ИНДУСТРИАЛЬНЫЙ ИНСТИТУТ »
Кафедра информационных систем и программирования
ЭКЗАМЕНАЦИОННЫЕ МАТЕРИАЛЫ ПО ДИСЦИПЛИНЕ
«ЗАЩИТА ИНФОРМАЦИИ»
Рассмотрены и утверждены на заседании
кафедры информационных систем и программирования,
протокол №___от «_____» __________ 201_ г.
Зав. кафедрой___________/ Д.В.Тюпин /
УТВЕРЖДАЮ
Заведующий информационных систем и программирования
__________________ Д.В.Тюпин
(подпись, расшифровка подписи)
протокол №___от «_____» __________ 201_ г.
ВОПРОСЫ ДЛЯ ЭКЗАМЕНА ПО ДИСЦИПЛИНЕ ЗАЩИТА
ИНФОРМАЦИИ
1.
В
чем
состоит
предмет
и
объекты
защиты
информации
в
автоматизированных системах обработки данных. (ОК-1, ОК-8, ОК-11, ОК-13, ПК2)
2.
В чем состоят задачи контроля информационной целостности? (ОК-1, ОК-8,
ОК-11, ОК-13, ПК-2)
3.
В чем суть защиты методом нестандартного форматирования? (ОК-1, ОК-8,
ОК-11, ОК-13, ПК-2)
4.
В чем суть защиты методом создания «лазерной дыры»? (ОК-1, ОК-8, ОК-
11, ОК-13, ПК-2)
5.
В чем суть шифрования методом замены (подстановки)? (ОК-1, ОК-8, ОК-
11, ОК-13, ПК-2)
6.
В чем суть шифрования методом замены с использования таблицы
Вижинера? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2)
7.
В чем суть шифрования методом перестановки? (ОК-1, ОК-8, ОК-11, ОК-13,
ПК-2)
8.
Зашифруйте фразу «Наступил месяц декабрь» методом замены (любым
способом). Поясните алгоритм шифрования. (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2)
9.
Зашифруйте
фразу «Наступил
месяц
декабрь» методом
замены
с
использования таблицы Вижинера (с любым ключевым словом). Поясните
алгоритм шифрования. (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2)
10.
Зашифруйте фразу «Наступил месяц декабрь» методом перестановки
(любым способом). Поясните алгоритм шифрования. (ОК-1, ОК-8, ОК-11, ОК-13,
ПК-2)
11.
Зашифруйте фразу «Наступил месяц декабрь» методом перестановки с
ключом (в качестве ключа используйте любое слово. (ОК-1, ОК-8, ОК-11, ОК-13,
ПК-2)
12.
Используя ключевое слово «Вода», расшифруйте фразу «еэят гэыь довр
впбт вкяя» (фраза зашифрована методом подстановки с помощью таблицы
Вижинера). (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2)
13.
Используя ключевое слово «Сессия», расшифруйте фразу «оьб ряа кла нно
тат орш» (фраза зашифрована методом перестановки с ключом). (ОК-1, ОК-8, ОК11, ОК-13, ПК-2)
14.
Используя маршрут 3 → 5 → 7 → 1 → 4 → 6 → 8 → 2, расшифруйте фразу:
«нрлк тоьо яаон рбта атша». (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2)
15.
Как работает программа-полифаг? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2)
16.
Какие антивирусные программы вы знаете? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-
2)
17.
Какие бывают вирусы по алгоритмам работы? (ОК-1, ОК-8, ОК-11, ОК-13,
ПК-2)
18.
Какие бывают вирусы по деструктивным функциям? (ОК-1, ОК-8, ОК-11,
ОК-13, ПК-2)
19.
Какие бывают вирусы по способам заражения? (ОК-1, ОК-8, ОК-11, ОК-13,
ПК-2)
20.
Какие бывают вирусы по среде обитания? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2)
21.
Какие Вы знаете методы защиты магнитных носителей от копирования.
(ОК-1, ОК-8, ОК-11, ОК-13, ПК-2)
22.
Какие
вы
знаете
принципы
построения
систем
информационной
безопасности? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2)
23.
Какие действия может осуществить нарушитель при входе в компьютерную
систему? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2)
24.
Какие классы антивирусных программ вам известны? (ОК-1, ОК-8, ОК-11,
ОК-13, ПК-2)
25.
Какие
меры
применяются
для
обеспечения
безопасной
работы
вычислительной техники? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2)
26.
Какие методы криптографического преобразования информации Вы знаете?
(ОК-1, ОК-8, ОК-11, ОК-13, ПК-2)
27.
Какие способы заражения программ Вы знаете? (ОК-1, ОК-8, ОК-11, ОК-13,
ПК-2)
28.
Какие способы изучения логики работы программы Вы знаете? (ОК-1, ОК-8,
ОК-11, ОК-13, ПК-2)
29.
Какие способы обнаружения полиморфных вирусов Вы знаете? (ОК-1, ОК-8,
ОК-11, ОК-13, ПК-2)
30.
Какие существуют методы защиты от компьютерных вирусов? (ОК-1, ОК-8,
ОК-11, ОК-13, ПК-2)
31.
Какие типы компьютерных вирусов вам известны? (ОК-1, ОК-8, ОК-11, ОК-
13, ПК-2)
32.
Какие этапы работы программы-ревизора Вы знаете? (ОК-1, ОК-8, ОК-11,
ОК-13, ПК-2)
33.
Каким, образом производится лечение зараженных дисков? (ОК-1, ОК-8,
ОК-11, ОК-13, ПК-2)
34.
Каковы источники возникновения компьютерных вирусов? (ОК-1, ОК-8,
ОК-11, ОК-13, ПК-2)
35.
Каковы
принципы,
основные
задачи
и
функции
обеспечения
информационной безопасности. (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2)
36.
Назовите достоинства и недостатки программы-ревизора. (ОК-1, ОК-8, ОК-
11, ОК-13, ПК-2)
37.
Назовите методы защиты от программных закладок. (ОК-1, ОК-8, ОК-11,
ОК-13, ПК-2)
38.
Назовите модели воздействия программных закладок на компьютеры. (ОК-
1, ОК-8, ОК-11, ОК-13, ПК-2)
39.
Назовите
организационные
меры
обеспечения
безопасной
работы
вычислительной системы. (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2)
40.
Назовите основные требования, предъявляемые к методам защитного
преобразования. (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2)
41.
Назовите правовые меры обеспечения безопасной работы вычислительной
системы. (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2)
42.
Назовите преднамеренные угрозы безопасности в АСОД. (ОК-1, ОК-8, ОК-
11, ОК-13, ПК-2)
43.
Назовите случайные угрозы безопасности в АСОД. (ОК-1, ОК-8, ОК-11, ОК-
13, ПК-2)
44.
Назовите современные методы защиты информации в АСОД. (ОК-1, ОК-8,
ОК-11, ОК-13, ПК-2)
45.
Назовите способы защиты от клавиатурных шпионов. (ОК-1, ОК-8, ОК-11,
ОК-13, ПК-2)
46.
Назовите
технические
меры
обеспечения
безопасной
работы
вычислительной системы. (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2)
47.
Назовите типичные ошибки, приводящие к заражению ПЭВМ. (ОК-1, ОК-8,
ОК-11, ОК-13, ПК-2)
48.
Назовите угрозы, которым могут подвергаться линии передачи данных. (ОК-
1, ОК-8, ОК-11, ОК-13, ПК-2)
49.
Объясните суть комплексного подхода к организации систем защиты
данных (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2)
50.
Объясните цели и методы идентификации и установления подлинности
личности. (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2)
51.
Объясните цели и методы идентификации и установления подлинности
технических средств. (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2)
52.
Объясните цели и методы идентификации и установления подлинности
документов. (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2)
53.
Объясните цели и методы контроля доступа к аппаратуре. (ОК-1, ОК-8, ОК-
11, ОК-13, ПК-2)
54.
Объясните цели и методы ограничения доступа к информации. (ОК-1, ОК-8,
ОК-11, ОК-13, ПК-2)
55.
Объясните цели и методы разграничения и контроля доступа к информации.
(ОК-1, ОК-8, ОК-11, ОК-13, ПК-2)
56.
Объясните цели и методы разделения привилегий на доступ. (ОК-1, ОК-8,
ОК-11, ОК-13, ПК-2)
57.
Основные
цели
и
задачи
системотехнического
обслуживания
вычислительной системы? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2)
58.
Основные цели и задачи
технического обслуживания вычислительной
системы? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2)
59.
Поясните суть аддитивных методов шифрования. (ОК-1, ОК-8, ОК-11, ОК-
13, ПК-2)
60.
Поясните суть комбинированных методов шифрования. (ОК-1, ОК-8, ОК-11,
ОК-13, ПК-2)
61.
Поясните суть работы систем с открытым ключом. (ОК-1, ОК-8, ОК-11, ОК-
13, ПК-2)
62.
ПК-2)
Поясните суть рассечения-разнесения данных. (ОК-1, ОК-8, ОК-11, ОК-13,
63.
Поясните, для чего и как применяется электронная цифровая подпись. (ОК-
1, ОК-8, ОК-11, ОК-13, ПК-2)
64.
Требования, предъявляемые к системам с открытым ключом? (ОК-1, ОК-8,
ОК-11, ОК-13, ПК-2)
65.
Укажите основные признаки заражения компьютера. (ОК-1, ОК-8, ОК-11,
ОК-13, ПК-2)
66.
Укажите пути проникновения компьютерного вируса в компьютер. (ОК-1,
ОК-8, ОК-11, ОК-13, ПК-2)
67.
Чем
опасна
бесконтрольная
загрузка
программного
обеспечения
в
вычислительную систему? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2)
68.
Что
подразумевается
под
понятием
«стойкость
криптографического
преобразования»? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2)
69.
Что такое активный и пассивный перехват? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-
2)
70.
Что такое вирус-невидимка? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2)
71.
Что такое загрузочный (boot)-вирус и как он заражает ПЭВМ? (ОК-1, ОК-8,
ОК-11, ОК-13, ПК-2)
72.
Что
такое
идентификация
и
аутентификация?
Какие
объекты
идентификации Вы знаете? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2)
73.
Что такое информационная безопасность. Каковы ее основные аспекты.
(ОК-1, ОК-8, ОК-11, ОК-13, ПК-2)
74.
Что такое клавиатурные шпионы? Принцип работы заместителей. (ОК-1,
ОК-8, ОК-11, ОК-13, ПК-2)
75.
Что такое клавиатурные шпионы? Принцип работы имитаторов. (ОК-1, ОК-
8, ОК-11, ОК-13, ПК-2)
76.
Что такое клавиатурные шпионы? Принцип работы фильтров. (ОК-1, ОК-8,
ОК-11, ОК-13, ПК-2)
77.
Что такое кодирование? Что общего и в чем отличие шифрования и
кодирования? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2)
78.
Что такое компьютерный вирус? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2)
79.
Что такое криптографическое преобразование информации? (ОК-1, ОК-8,
ОК-11, ОК-13, ПК-2)
80.
Что такое макровирус? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2)
81.
Что такое программа-детектор и программа иммунизатор? (ОК-1, ОК-8, ОК-
11, ОК-13, ПК-2)
82.
Что такое программа-полифаг? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2)
83.
Что такое программа-ревизор? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2)
84.
Что такое программа-сторож. Назовите ее достоинства и недостатки(ОК-1,
ОК-8, ОК-11, ОК-13, ПК-2)
85.
Что такое программные закладки? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2)
86.
Что такое троянская программа. Как ее можно распознать? (ОК-1, ОК-8, ОК-
11, ОК-13, ПК-2)
87.
Что такое эвристический анализатор кода? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-
2)
88.
2)
Что такое электронная цифровая подпись? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-
УТВЕРЖДАЮ
Заведующий информационных систем и программирования
__________________ Д.В.Тюпин
(подпись, расшифровка подписи)
протокол №___от «_____» __________ 201_ г.
ТЕСТОВЫЕ ЗАДАНИЯ ДЛЯ РУБЕЖНОГО КОНТРОЛЯ ДЛЯ
ДИСЦИПЛИНЫ ПРОГРАММИРОВАНИЕ
ТЕСТ № 1
1. Компьютерный вирус - это …
a) специальная программа, способная размножаться
b) средство для проверки дисков
c) программы для отслеживания вирусов
d) файл, который при запуске "заражает" другие
2. Вирусы можно классифицировать по:
a) способу заражения среды обитания
b) среде обитания
c) воздействию
d) по месту создания
3. Основными путями проникновения вирусов в компьютер
являются:
a) гибкие диски
b) компьютерные сети
c) больной пользователь
d) файлы, созданные в Word, Excel
4. Основные признаки проявления вирусов:
a) частые зависания и сбои в работе компьютера
b) уменьшение размера свободной памяти
c) значительное увеличение количества файлов
d) медленная работа компьютера
5. Антивирусные программы - это программы для:
a) обнаружения вирусов
b) удаления вирусов
c) размножения вирусов
d) помещающие в карантинную зону зараженные файлы
6. К антивирусным программам можно отнести:
a) Dr. Web
b) Windows Commander
c) NORTON Antivirus
d) AVP
7. Основные меры по защите информации от повреждения
вирусами:
a) проверка дисков на вирус
b) создавать архивные копии ценной информации
c) не
пользоваться
"пиратскими"
сборниками
программного
обеспечения
d) передавать файлы только по сети
8. Если есть признаки заражения вирусом нужно:
a) проверить диск антивирусной программой
b) отформатировать диск
c) пригласить специалиста, чтобы изучить и обезвредить вирус
d) скопируйте свои файлы на дискету и перейдите работать на
другой компьютер
9. Для чего используют программы-фильтры:
a) для обнаружения подозрительных действий при работе на
компьютере
b) они не "лечат" файлы и диски
c) обнаруживают вирус на самой ранней стадии до размножения
d) позволяют избежать распространения вирусной эпидемии на
других компьютерах
10.В зависимости от среды обитания вирусы бывают:
a) макровирусы
b) файловые
c) дисковые
d) загрузочные
ТЕСТ №2
1. Происхождение термина «криптография» :
а) от слова «тайнопись»;
б) от слова «шифрование»;
в) от термина «скремблирование»;
г) от термина «кодирование»;
2. Метод надежной передачи информации по открытому каналу связи
использует:
а) криптографию;
б) стеганографию;
в) кодирование;
г) скремблирование;
3. Для чего используется система Kerberos?
а) для симметричной аутентификации;
б) для несимметричной аутентификации;
в) для выработки ЭЦП;
г) для шифрования;
4. Что такое код обнаружения манипуляции с данными MDC?
а) есть результат действия хэш-функции;
б) циклический контрольный код сообщения;
в) код четности;
г) имитоприставка;
5. Наука об обеспечении секретности и / или аутентичности (подлинности)
передаваемых сообщений:
а) ЭЦП;
б) криптография;
в) криптоанализ;
г) стеганография;
6. Замену символов с открытого текста, соответствующими символами
алфавита криптотекста называют:
а) простейшим шифром;
б) блочным шифром;
в) шифром подстановки;
г) шифром замены;
7. Функции, для которых легко найти функцию прямого отображения и
нельзя найти обратное называются:
а) линейные функции;
б) нелинейные функции;
в) односторонние функции;
г) функции преобразования;
8. Системы, где с помощью открытого ключа шифруют ключ блочного
криптоалгоритма, а само сообщение шифруют с помощью этого
симметричного секретного ключа, называют:
а) гибридные криптосистемы;
б) криптосистема RSA;
в) электронная подпись;
г) криптографические протоколы;
9. Как называют в ГОСТе режим электронной кодовой книги (ЕСВ):
а) режим сцепления блоков шифротекста;
б) режим простой замены;
в) режим обратных связей по выбору;
г) режим счетчика;
10. Процесс применения шифра защищаемой информации называют:
а) дешифрованием;
б) вскрытием шифра;
в) простой заменой;
г) шифрованием;
11. Как называют в криптографии сменный элемент шифра, который
применяется для шифрования конкретного сообщения:
а) ключ;
б)разрядность блока;
в)число раундов шифрования;
г) алгоритм шифрования;
12. Процесс наложения по определенному закону гамма-шифра на открытые
данные:
а) хэширование;
б) имитовставка;
в) гаммирование;
г) ЭЦП;
13. Шифр – это …
а) ключевое запоминающее устройство;
б) совокупность обратимых преобразований множества
возможных
открытых данных на множество возможных зашифрованных
данных,
осуществляемых по определенным правилам с
использованием ключей;
в) состояние, выражающее процесс образования зашифрованных
данных из
открытых данных;
г) значение исходных открытых параметров алгоритма
криптографического
преобразования;
14. Разрядность 3DES равна:
а) 56 бит;
б) 112 бит;
в) 168 бит;
г) 256 бит;
15. При использовании классических криптографических алгоритмов ключ
шифрования и ключ дешифрования совпадают и такие криптосистемы
называются:
а) простыми криптосистемами;
б) гибридными криптосистемами;
в) ассиметричными криптосистемами;
г) симметричными криптосистемами;
16. Линейное шифрование данных , основанное на поточном способе
шифрования называется:
а) гаммированием;
б) подстановкой;
в) перестановкой;
г) имитовставкой;
17. Криптографическая система открытого ключа, обеспечивающая такие
механизмы защиты как шифрование и цифровая подпись, разработанная в
1977 году, называется:
а) алгоритм шифрования RSA;
б) алгоритм DSA;
в) алгоритм DSS;
г) алгоритм SHA;
18. Цифровая подпись - …
а) подпись, которая ставится на документах;
б) небольшое количество дополнительной цифровой
информации,
передаваемое вместе с подписываемым текстом, по
которому можно
удостоверится в аутентичности документа;
в) код с исправлением ошибок;
г) имитоприставка;
19. Функция, предназначенная для сжатия подписываемого документа до
нескольких десятков, или сотен бит называется:
а) логарифмической функцией;
б) тригонометрической функцией;
в) хэш- функцией;
г) ЭЦП;
20. Этот алгоритм был разработан НИСТ и АНБ США в рамках стандарта
безопасного хэширования SHS в 1992 году и предназначен для
использования совместно с алгоритмом цифровой подписи DSA:
а) DES;
б) ГОСТ;
в) Rundjael;
г) SHA;
21. Чему равна разрядность блока алгоритма шифрования DES:
а) 56 битам;
б) 128 битам;
в) 64 битам;
г) 256 битам;
22. Цель атаки на криптосистему:
а) нарушение целостности передачи информации абоненту;
б) вскрытие ключа шифрования;
в) фальсификация сообщения;
г) вскрытие передаваемых зашифрованных сообщений;
23. Криптосистемы с последовательным выполнением преобразований над
элементами открытого текста называется:
а) поточными шифрами;
б) двоичными аддитивными шифрами;
в) блочными шифрами;
г) криптосистемами с ключом однократного применения;
24.Установление санкционированным получателем (приемником) того факта,
что полученное сообщение послано санкционированным отправителем
(передатчиком) называется:
а) идентификацией;
б) аутентификацией;
в) авторизацией;
г) контролем целостности информации;
25. Разрядность шифруемых блоков данных RSA:
а) произвольная;
б) меньше разрядности ключа;
в) равна разрядности ключа;
г) больше разрядности ключа;
26. Совокупность действий ( инструкций, команд, вычислений),
выполняемых в заданной последовательности двумя или более субъектами с
целью достижения определенного результата называется:
а) алгоритмом;
б) шифрованием;
в) дешифрованием;
г) протоколом;
27. Какова разрядность ключа алгоритма шифрования ГОСТ 28147 – 89
(первого российского стандарта шифрования):
а) 56 бит;
б) 64 бит;
в) 128 бит;
г) 256 бит;
28. Чем отличаются синхронные поточные шифры от блочных шифров?
а) шифрограмма есть результат наложения последовательности
текста и
последовательности работающего генератора гамма;
б) шифрограмма есть результат наложения последовательности
текста и
последовательности гаммы, зависящей от входной
последовательности;
в) вычисляется ЭЦП;
г) дополняется хэш-функцией;
29. Чем отличаются самосинхронизирующие поточные шифры от блочных
шифров?
а) шифрограмма есть результат наложения последовательности
текста и
последовательности работающего генератора гамма;
б) шифрограмма есть результат наложения последовательности
текста и
последовательности гаммы, зависящей от входной
последовательности;
в) вычисляется ЭЦП;
г) дополняется хэш-функцией;
30. Почему так широко используют циклы Фейштеля в криптографии?
а) упрощается процесс дешифрования;
б) получается абсолютно-стойкий шифр;
в) из-за известности имени Фейштеля;
г) не требуется аутентификация;
УТВЕРЖДАЮ
Заведующий информационных систем и программирования
__________________ Д.В.Тюпин
(подпись, расшифровка подписи)
протокол №___от «_____» __________ 201_ г.
ТЕМЫ РЕФЕРАТОВ И УЧЕБНЫХ ПРОЕКТОВ ПО ДИСЦИПЛИНЕ
ПРОГРАММИРОВАНИЕ
1 Понятие блочного и поточного шифра. Алгоритмы шифрования на основе
сетей Фейстеля.
2 Стандарт шифрования данных DES. Основные характеристики.
3 Обобщенная схема шифрования в алгоритме DES. Операции начальной и
конечной перестановок.
4 Схема вычисления функции шифрования для одного раунда алгоритма
DES. Операции расширения и перестановки бит.
5 Схема вычисления функции шифрования для одного раунда алгоритма
DES. Операция преобразования на S-блоках.
6 Схема вычисления раундовых ключей в алгоритме DES.
7 Режимы работы блочных шифров. Комбинирование блочных шифров.
Криптосистема 3DES.
8 Стандарт шифрования ГОСТ 28147-89. Основные характеристики.
9 Стандарт шифрования AES. Основные характеристики.
10 Потоковые шифры A5 и RC4. Основные характеристики.
11 Криптография с открытыми ключами. Односторонние функции. Алгоритм
Диффи-Хеллмана обмена ключевой информацией.
12 Криптосистема RSA.
13 Криптографические
протоколы.
Проблемы
криптографических
протоколов. Трехэтапный протокол Шамира.
14 Электронная
цифровая
подпись.
Свойства
электронной
цифровой
подписи. Стандарт DSS. Схема генерации и проверки электронной
цифровой подписи.
15 Криптографические
функции
хеширования.
Основные
требования,
предъявляемые к криптографическим функциям хеширования. Алгоритм
хеширования SHA.
16 Стандарты
электронной
цифровой
подписи
ГОСТ Р 34.10-94,
ГОСТ Р 34.10-2001 и функции хеширования ГОСТ Р 34.11-94. Основные
характеристики.
17 Открытое
распространение
ключей.
Инфраструктура
открытого
распространения ключей и ее основные компоненты. Протоколы и
механизмы аутентификации на основе открытых ключей и сертификатов
(стандарт ITU-T X.509).
18 Системы электронной безопасности в финансовой сфере. Аутентификация
данных на картах. Статическая и динамическая аутентификация.
19 Системы электронной безопасности в финансовой сфере. Системы
аутентификации смарт-карт и терминалов на базе симметричных
криптосистем.
Download