Питання до екзамену з дисципліни
“ Технологія захисту інформації "
- Основні поняття та завдання захисту інформації.
- Класифікація загроз для інформації та їх джерел. Класифікація основних засобів протидії загрозам безпеки. Основні задачі, які повинні вирішуватися системою комп’ютерної безпеки.
- Поняття про інформацію з обмеженим доступом. Нормативні документи.
- Структура політики безпеки та її основні частини
- Життєвий цикл розробки систем безпеки. Розробка профілю захисту і проекту безпеки об’єкта оцінки. Порядок розробки профілю захисту і проекту забезпечення безпеки. Структура і зміст профілю захисту.
- Стандарт у галузі оцінки захищеності комп’ютерних систем TCSEC ("Оранжева книга"). Основні поняття.
- Європейський стандарт у галузі оцінки захищеності комп’ютерних систем Common Criteria ("Загальні критерії") . Функціональні вимоги безпеки. Вимоги довіри (гарантії безпеки). Рівні оцінки довіри "Загальних критеріїв"
- НД ТЗІ 2.5-004-99 "Критерії оцінки захищеності інформації у комп’ютерних системах від несанкціонованого доступу"
- Основні поняття криптології. Предмет криптології. Основні принципи криптології. Стеганографія.
- Класифікація шифрів. Криптографічні протоколи. Поняття абсолютно стійкого шифру. Односторонні функції.
- Перестановочні шифри. Простий стовпчиковий перестановочний шифр. Перестановочний шифр із ключовим словом.
- Підстановочні шифри. Аффінна криптосистема. Шифр Трітеміуса. Шифр Полібія. Шифр із заміною букв цифрами через ключ.
- Підстановочні шифри. Шифр з заміною літер цифрами. Цифрові таблиці. Книжковий шифр. Шифр з кодовим словом. Шифр Атбаш. Масонский шифр.
- Багатоалфавітні шифри заміни. XOR-алгоритм. Шифр Віженера. Шифр Бофорта.
- Багатоалфавітні шифри заміни. Шифр Гронсфельда. Шифр Лестер Хілл. Шифр Френсіс Бекон.
- Блочні шифри. Режим електронної шифрувальної книги. Режим зчеплення блоків шифру
- Загальна характеристика шифрів перестановки. Звичайна перестановка. Звичайні рядково-стовпчикові табличні перестановки.
- Загальна характеристика шифрів перестановки. Рядково-стовпчикові табличні перестановки із застосуванням ключа стовпчиків. Рядково-стовпчикові табличні перестановки із застосуванням ключа рядків. Рядково-стовпчикові табличні перестановки з двома ключами.
- Загальна характеристика шифрів перестановки. Табличні перестановки з використанням трафарету.
- Загальна характеристика шифрів заміни. Моноалфавітна звичайна заміна Цезаря (шифр Цезаря). Шифр Цезаря з ключовим словом. Шифр Гронсфельда.
- Загальна характеристика шифрів заміни. Гомофонічна заміна. Шифруюча таблиця Тритеміуса. Біграмний шифр Плейфера
- Загальна характеристика шифрів заміни. Біграмний двотабличний шифр. Координатні заміни.
- Загальна характеристика шифрів аналітичних перетворень. Шифр множення матриць.
- Загальна характеристика шифрів аналітичних перетворень. Шифр скалярних добутків.
- Загальна характеристика шифрів аналітичних перетворень. Афінна система моноалфавітної заміни.
- Загальна характеристика шифрів аналітичних перетворень. Шифр Вижинера.
- Загальна характеристика шифрів аналітичних перетворень. Шифр з автоключем.
- Призначення та використання псевдовипадкових чисел в криптографії. Алгоритми генерування послідовностей псевдовипадкових чисел: рекурентна формули. метод середини квадрату. лінійний конгруентний метод.
- Загальна характеристика шифрів з використанням гамування. Шифр звичайного накладання двійкової гамми
- Загальна характеристика шифрів з використанням гамування. Шифр багаторазового накладання двійкових гамм
- Загальна характеристика шифрів з використанням гамування. Комбінований шифр Френдберга.
- Загальна характеристика шифрів з використанням гамування. Шифрування тасовкою
- Загальна характеристика стандарту шифрування даних DES. Алгоритм шифрування DES.
- Загальна характеристика стандарту шифрування даних DES. Алгоритм дешифрування DES.
- Загальні засади функціонування криптосистем з відкритим ключем. Криптосистема шифрування даних RSA.
- Загальні засади функціонування криптосистем з відкритим ключем. Криптосистема Ель Гамаля.
- Електронний цифровий підпис. Забезпечення автентифікації даних. Односторонні хеш-функції.
- Алгоритм електронного цифрового підпису Ель Гамаля (EGSA).
- Загальні задачі управління криптографічними ключами.
- Розподіл ключів при участі центру розподілу ключів.
- Алгоритм відкритого розподілу секретних ключів. Протокол Діффі-Геллмана