Питання до екзамену з дисципліни
“ Технологія захисту інформації "

  1. Основні поняття та завдання захисту інформації.
  2. Класифікація загроз для інформації та їх джерел. Класифікація основних засобів протидії загрозам безпеки. Основні задачі, які повинні вирішуватися системою комп’ютерної безпеки.
  3. Поняття про інформацію з обмеженим доступом. Нормативні документи.
  4. Структура політики безпеки та її основні частини
  5. Життєвий цикл розробки систем безпеки. Розробка профілю захисту і проекту безпеки об’єкта оцінки. Порядок розробки профілю захисту і проекту забезпечення безпеки. Структура і зміст профілю захисту.
  6. Стандарт у галузі оцінки захищеності комп’ютерних систем TCSEC ("Оранжева книга"). Основні поняття.
  7. Європейський стандарт у галузі оцінки захищеності комп’ютерних систем Common Criteria ("Загальні критерії") . Функціональні вимоги безпеки. Вимоги довіри (гарантії безпеки). Рівні оцінки довіри "Загальних критеріїв"
  8. НД ТЗІ 2.5-004-99 "Критерії оцінки захищеності інформації у комп’ютерних системах від несанкціонованого доступу"
  9. Основні поняття криптології. Предмет криптології. Основні принципи криптології. Стеганографія.
  10. Класифікація шифрів. Криптографічні протоколи. Поняття абсолютно стійкого шифру. Односторонні функції.
  11. Перестановочні шифри. Простий стовпчиковий перестановочний шифр. Перестановочний шифр із ключовим словом.
  12. Підстановочні шифри. Аффінна криптосистема. Шифр Трітеміуса. Шифр Полібія. Шифр із заміною букв цифрами через ключ.
  13. Підстановочні шифри. Шифр з заміною літер цифрами. Цифрові таблиці. Книжковий шифр. Шифр з кодовим словом. Шифр Атбаш. Масонский шифр.
  14. Багатоалфавітні шифри заміни. XOR-алгоритм. Шифр Віженера. Шифр Бофорта.
  15. Багатоалфавітні шифри заміни. Шифр Гронсфельда. Шифр Лестер Хілл. Шифр Френсіс Бекон.
  16. Блочні шифри. Режим електронної шифрувальної книги. Режим зчеплення блоків шифру
  17. Загальна характеристика шифрів перестановки. Звичайна перестановка. Звичайні рядково-стовпчикові табличні перестановки.
  18. Загальна характеристика шифрів перестановки. Рядково-стовпчикові табличні перестановки із застосуванням ключа стовпчиків. Рядково-стовпчикові табличні перестановки із застосуванням ключа рядків. Рядково-стовпчикові табличні перестановки з двома ключами.
  19. Загальна характеристика шифрів перестановки. Табличні перестановки з використанням трафарету.
  20. Загальна характеристика шифрів заміни. Моноалфавітна звичайна заміна Цезаря (шифр Цезаря). Шифр Цезаря з ключовим словом. Шифр Гронсфельда.
  21. Загальна характеристика шифрів заміни. Гомофонічна заміна. Шифруюча таблиця Тритеміуса. Біграмний шифр Плейфера
  22. Загальна характеристика шифрів заміни. Біграмний двотабличний шифр. Координатні заміни.
  23. Загальна характеристика шифрів аналітичних перетворень. Шифр множення матриць.
  24. Загальна характеристика шифрів аналітичних перетворень. Шифр скалярних добутків.
  25. Загальна характеристика шифрів аналітичних перетворень. Афінна система моноалфавітної заміни.
  26. Загальна характеристика шифрів аналітичних перетворень. Шифр Вижинера.
  27. Загальна характеристика шифрів аналітичних перетворень. Шифр з автоключем.
  28. Призначення та використання псевдовипадкових чисел в криптографії. Алгоритми генерування послідовностей псевдовипадкових чисел: рекурентна формули. метод середини квадрату. лінійний конгруентний метод.
  29. Загальна характеристика шифрів з використанням гамування. Шифр звичайного накладання двійкової гамми
  30. Загальна характеристика шифрів з використанням гамування. Шифр багаторазового накладання двійкових гамм
  31. Загальна характеристика шифрів з використанням гамування. Комбінований шифр Френдберга.
  32. Загальна характеристика шифрів з використанням гамування. Шифрування тасовкою
  33. Загальна характеристика стандарту шифрування даних DES. Алгоритм шифрування DES.
  34. Загальна характеристика стандарту шифрування даних DES. Алгоритм дешифрування DES.
  35. Загальні засади функціонування криптосистем з відкритим ключем. Криптосистема шифрування даних RSA.
  36. Загальні засади функціонування криптосистем з відкритим ключем. Криптосистема Ель Гамаля.
  37. Електронний цифровий підпис. Забезпечення автентифікації даних. Односторонні хеш-функції.
  38. Алгоритм електронного цифрового підпису Ель Гамаля (EGSA).
  39. Загальні задачі управління криптографічними ключами.
  40. Розподіл ключів при участі центру розподілу ключів.
  41. Алгоритм відкритого розподілу секретних ключів. Протокол Діффі-Геллмана