неверно что требованием к безопасности асимметричной системы является

Асимметричные криптосистемы шифрования

У. Диффи и М. Хеллман сформулировали требования, выполнение которых обеспечивает безопасность асимметричной криптосистемы.
1. Вычисление пары ключей (Кв, кв) получателем В должно быть простым.
2. Отправитель А, зная открытый ключ Кв и сообщение М, может легко вычислить криптограмму С=ЕКв(М).
3. Получатель В, используя секретный ключ кв и криптограмму С, может легко восстановить исходное сообщение М=Окя(С).
4. Противник, зная открытый ключ Кв, при попытке вычислить секретный ключ кв наталкивается на непреодолимую вычислительную проблему.
5. Противник, зная пару (Кв, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему.

Концепция асимметричных криптографических систем с открытым ключом основана на применении однонаправленных функций. Однонаправленной функцией называется функция F(X), обладающая двумя свойствами:
• существует алгоритм вычисления значений функции Y= F(X);
• не существует эффективного алгоритма обращения (инвертирования) функции F (т. е. не существует решения уравнения F(X) = Y относительно X).

В качестве примера однонаправленной функции можно указать целочисленное умножение. Прямая задача — вычисление произведения двух очень больших целых чисел Р и Q, т. е. нахождение значения N = P × Q — относительно несложная задача для компьютера.

Обратная задача — факторизация, или разложение на множители большого целого числа, т. е. нахождение делителей Р и Q большого целого числа N = Р × Q, — является практически неразрешимой при достаточно больших значениях N.

Другой характерный пример однонаправленной функции — это модульная экспонента с фиксированными основанием и модулем.

Как и в случае симметричных криптографических систем, с помощью асимметричных криптосистем обеспечивается не только конфиденциальность, но также подлинность и целостность передаваемой информации. Подлинность и целостность любого сообщения обеспечивается формированием цифровой подписи этого сообщения и отправкой в зашифрованном виде сообщения вместе с цифровой подписью. Проверка соответствия подписи полученному сообщению после его предварительного расшифровывания представляет собой проверку целостности и подлинности принятого сообщения. Процедуры формирования и проверки электронной цифровой подписи рассмотрены в разделе «Электронная цифровая подпись и функция хэширования».

Преимущества асимметричных криптографических систем перед симметричными криптосистемами:
• в асимметричных криптосистемах решена сложная проблема распределения ключей между пользователями, так как каждый пользователь может сгенерировать свою пару ключей сам, а открытые ключи пользователей могут свободно публиковаться и распространяться по сетевым коммуникациям;
• исчезает квадратичная зависимость числа ключей от числа пользователей; в асимметричной криптосистеме число используемых ключей связано с числом абонентов линейной зависимостью (в системе из N пользователей используются 2N ключей), а не квадратичной, как в симметричных системах;
• асимметричные криптосистемы позволяют реализовать протоколы взаимодействия сторон, которые не доверяют друг другу, поскольку при использовании асимметричных криптосистем закрытый ключ должен быть известен только его владельцу.

Недостатки асимметричных криптосистем:

• на настоящий момент нет математического доказательства необратимости используемых в асимметричных алгоритмах функций;
• асимметричное шифрование существенно медленнее симметричного, поскольку при шифровании и расшифровке используются весьма ресурсоемкие операции. По этой же причине реализовать аппаратный шифратор с асимметричным алгоритмом существенно сложнее, чем реализовать аппаратно симметричный алгоритм;
• необходимость защиты открытых ключей от подмены.

Эта статья была опубликована Вторник, 11 августа, 2009 at 16:23 в рубрике Принципы криптографической защиты информации. Вы можете следить за ответами через RSS 2.0 feed.

Источник

список вопросов программные и аппаратные средства информационной безопасности. Ответ програмные и аппаратные средства. Маршрутизаторов

— совокупность всех данных передаваемых только по закрытым каналам

— совокупность данных, определяющих конкретное преобразование из множества преобразований шифра

— McAfee Active Virus Defense

— Norton Antivirus от Symantec

— при значительном (более 1000) числе рабочих мест сети

— при отсутствии шаблонов типичного поведения

— наличии блока питания

— способности излучать радиосигнал

— сложность правил маршрутизации

— невозможность полного тестирования правил фильтрации
7. Неверно, что к достоинствам аппаратных средств ИБ относится …

— ресурсонезависимость аппаратных средств
8. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …

— один и тот же ключ

— два различных ключа

— более двух ключей
9. Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …

— программных решений
10. Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…» «

— Вычисление пары ключей (КВ, kВ) отправителем A на основе начального условия должно быть простым.»

— «Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.»

— «Вычисление пары ключей (КВ, kВ) для связи абонентов A и B в целях безопасности выполняется третьим лицом»
11. Обнаружение вирусов, ранее не известных, возможно при использовании …

— метода сравнения с эталоном

— метода обнаружения изменений
12. Процесс идентификации заключается в распознавании пользователя только по …

— представляемой им контрольной информации

— по присущим и/или присвоенным идентификационным признакам
13. Объектом доступа называется …

— любой, работоспособный в настоящий момент элемент ОС

— любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен

— любой элемент ОС, востребованный пользователем для работы
14. Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …

— Шлюз безопасности VPN
15. Одним из основных достоинств статистического метода анализа сетевой информации является …

— высокая скорость обработки данных

— использование апробированного математического аппарата

— низкая стоимость внедрения и эксплуатации данного метода
16. В ходе выполнения процедуры … происходит подтверждение валидности пользователя

— авторизация
17. Туннель – это …

— логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого

— логическое соединение с обязательной криптографической защитой передаваемой информации

— физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации
18. Необходимым, но не достаточным при определении вируса является такое свойство, как …

— способность к созданию собственных копий

— скрытность действий данной вредоносной программы в вычислительной среде
19. Домен безопасности определяет набор …

— типов операций, которые могут производиться над каждым объектом ОС

— субъектов, которые могут производить операции над каждым объектом ОС

— объектов и типов операций, которые могут производиться над каждым объектом ОС
20. Принцип действия электронной цифровой подписи (ЭЦП) основан на …

— отсутствии прямой взаимосвязи ключей асимметричного шифра и исходного сообщения

— обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей

— требуемыми для этого ресурсами (финансовыми, временными)

— необходимым доступом пользователей к сетевым сервисам

— прогнозированием неизвестных рисков
22. Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …

— отсутствие необходимости изменения сетевой инфраструктуры предприятия

— отсутствие необходимости переквалификации персонала

— наличие специализированных СУБД
23. В симметричной системе шифрования для независимой работы N абонентов требуется …

— NN ключей
24. В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …

— подсистема обнаружения атак

— подсистема управления компонентами
25. В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …

— подсистема управления компонентами
26. В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …

— один и тот же ключ

— более двух ключей
27. В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …

— подсистема обнаружения атак

— база знаний
28. Неверно, что требованием к безопасности асимметричной системы является …

— Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым

— Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму

— Противник, зная открытый ключ KB, при попытке вычислить секретный ключ kB наталкивается на непреодолимую вычислительную проблему

— Противник, зная пару (kB, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему
29. Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …

— передачи передачи/приема
30. Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …

— структура и состав устройств ввода-вывода

— мощность, потребляемая изделием

— стоимость
31. Концепция криптографических систем с открытым ключом основана на …

— территориальном разнесении составных элементов ключа

— применении однонаправленных функций

— распределении функций по шифрованию и расшифрованию сообщений
32. Порядок фильтрации информационных потоков регламентируется …

— техническими характеристиками межсетевого экрана

— текущими распоряжениями руководства компании

— действующей политикой безопасности
33. Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …

— анализа содержания принимаемой/передаваемой информации

— результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану
34. Порядок доступа персонала к ОС регламентируется …

— штатным расписанием компании

— распоряжением непосредственных руководителей

— действующей политикой безопасности компании.
35. Антивирусные сканеры функционируют, используя …

— метод сравнения с эталоном

— метод обнаружения изменений

36. Передача симметричного ключа по незащищенным каналам в открытой форме …

— зависит от обстоятельств
37. В асимметричной системе шифрования для независимой работы N абонентов требуется …

— 2N ключей (где ключ = закрытый ключ + открытый ключ)

— NN ключей (где ключ = закрытый ключ + открытый ключ)

— N (N-1) ключей (где ключ = закрытый ключ + открытый ключ)
38. Шифром называется …

— совокупность процедур и правил криптографических преобразований,

— набор символов, используемых для криптографического преобразования

— набор символов, циркулирующий между абонентами
39. Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …

— закрытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть

— защищенную внешнюю среду передачи информации в единую виртуальную корпоративную сеть

— открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
40. Если шифр соответствует установленным требованиям, длина шифрованного текста …

— должна быть равной длине исходного текста

— должна быть больше длины исходного текста

— может быть меньше длины исходного текста
41. Отечественный стандарт хэширования ГОСТ Р 34.11-94 …

— предусматривает обязательное шифрование хэшируемого сообщения

— не предусматривает шифрование хэшируемого сообщения

— позволяет провести шифрование хэшируемого сообщения
42. Наибольшая универсализация средств защиты реализована в VPN на основе …

— специализированных аппаратных средств

со встроенными Шифропроцессорами
43. Если шифр соответствует установленным требованиям, незначительное изменение ключа …

— незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения

— незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения

— незначительное изменение ключа допускает несущественное изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
44. При ролевом управлении доступом для каждого пользователя одновременно …

— может быть активна только одна роль

— может быть активна только две роли

— могут быть активны произвольное количество ролей
45. Существующие механизмы анализа защищенности работают на … этапе осуществления атаки

— Заключительном
46. Экранирующий маршрутизатор функционирует …

— на сетевом уровне эталонной модели OSI

— на сеансовом уровне эталонной модели OSI

— на прикладном уровне эталонной модели OSI
47. Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …

— снизит надежность защиты информации

— не окажет влияния на надежность защиты

— приведет к полному раскрытию всех зашифрованных ранее данных
48. Наибольшую защищенность информации обеспечивают VPN на основе …

— специализированных аппаратных средств со встроенными шифропроцессорами
49. Неверно, что при статической биометрии идентификационным признаком является …

— папиллярные узоры (отпечатки пальцев)
50. Высокая производительность является главным достоинством VPN на основе …

— специализированных аппаратных средств со встроенными шифропроцессорами
51. Третье требование к безопасности асимметричной системы: …

— Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму :С=ЕKВ(М)

— Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму: С=ЕKВ(М)

— Отправитель A, зная открытый ключ KB и сообщение M, не может вычислить криптограмму: С=ЕKВ(М)
52. Основой для формирования алгоритмов симметричного шифрования является предположение «…»

— к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом

— недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации

— зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
53. При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …

— McAfee Active Virus Defense

— Norton Antivirus от Symantec

— Антивирус Касперского (AVP) Personal
54. Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки

— заключительном
55. Одной из основных причин создания адаптивной системы информационной безопасности является …

— увеличение объема информационных потоков (рост трафика)

— рост числа рабочих мест сети

— рост количества уязвимостей сети
56. Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …

— содержания получаемой/передаваемой информации

— уровня модели OSI, на которой размещен МЭ

— интенсивности информационного потока
57. Правила разграничения доступа …

— не должны допускать наличие ничейных объектов

— могут допускать наличие ничейных объектов

— строго определяют количество и типы ничейных объектов
58. Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов

— возможное ограничение пропускной способности

— отсутствие встроенных механизмов защиты от вирусов

— отсутствие эффективной защиты от получаемого из Интернета опасного содержимого

— стоимость
59. Шлюз сеансового уровня охватывает в своей работе …

— прикладной и представительский уровни эталонной модели OSI

— транспортный и сетевой уровни эталонной модели OSI

— канальный и физический уровни эталонной модели OSI
60. Результатом хэш-преобразования исходного сообщения является …

— сообщение фиксированной длины

— сообщение произвольной длины с набором дополнительных символов фиксированной длины

— обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов

— результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации

— относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом
62. К достоинствам идентификаторов на базе электронных ключей iButton относятся …

— характеристики способа записи и считывания данных

— стоимостные характеристики
63. Межсетевой экран (МЭ) выполняет функции:

— ограничения доступа внешних (по отношению к защищаемой сети)

— пользователей к внутренним ресурсам корпоративной сети

— разграничения доступа пользователей защищаемой сети к внешним ресурсам

— разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
64. Необходимым, но не достаточным при определении вируса является такое свойство, как …

— наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы

— скрытность действий данной вредоносной программы в вычислительной среде
65. Правильная последовательность выполнения операций:

— идентификация, авторизация, аутентификация

— авторизация, идентификация, аутентификация

— идентификация, аутентификация, авторизация
66. В типовой системе обнаружения атак основным элементом является …

— подсистема обнаружения атак

— назначенная для субъекта

— являющиеся общими для всех субъектов

— определенная для объекта

— способом распределения ключей

— надежностью слабого звена системы (алгоритм, параметры ключа, персонал)
69. Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс.

— McAfee Active Virus Defense

— Norton Antivirus от Symantec

— Антивирус Касперского (AVP) Personal

Источник

Ответы на тесты по предмету «Архитектура информационных систем» бесплатно

Правильные ответы отмечены зеленым цветом

16-разрядный процессор может одновременно обрабатывать … информации

адресное пространство эвм с 32-разрядной шиной адреса составляют … адресов

асимметричная пропускная способность цифровых модемов означает, что …

объем потока данных зависит от направления

батарея питания на материнской плате необходима …

для «прошивки» BIOSа

в процессоре pentium обработка инструкций осуществляется параллельно на двух пятиступенчатых конвейерах, а выполнение одной инструкции занимает …

вычислительные машины дискретного действия, работающие с информацией, представленной в дискретной, цифровой форме, – это … вычислительные машины

вычислительные машины комбинированного действия, работающие с информацией, представленной и в дискретной, и в непрерывной форме, – это … вычислительные машины

вычислительные машины непрерывного действия, работающие с информацией, представленной в непрерывной форме, – это … вычислительные машины

вычислительные системы (вс), в которых компоненты (компьютеры/процессоры) равноправны и каждый может брать управление на себя, называются …

ВС с децентрализованным управлением

вычислительные системы (вс), в которых управление выполняет выделенный компьютер или процессор, называются …

ВС с централизованным управлением

вычислительные системы (вс), допускающие режим «отложенного ответа», когда результаты выполнения запроса можно получить с некоторой задержкой, называются …

вычислительные системы (вс), компоненты которых могут располагаться на значительном расстоянии, называются …

в ячейке оперативной памяти содержится … информации

для подключения устройств к интерфейсу centronics используется …

для подключения устройств к интерфейсу rs-232c используется …

для установки современных видеоадаптеров используется слот …

компьютеры подключаются к локальной сети через …

мощность блока питания измеряется …

неверно, что … находиться внутри системного блока

неверно, что … является устройством ввода информации

объем одного современного модуля оперативной памяти для ibm-совместимых персональных компьютеров составляет …

объем памяти, который занимает один символ ascii, – …

оперативное запоминающее устройство (озу) предназначено …

для считывания и записи информации, и после выключения питания машины эта информация пропадает

организация структуры эвм в виде функционально и конструктивно законченных устройств (процессор, модуль памяти, накопитель на жестком или гибком магнитном диске) называется …

основным назначением интерфейса centronics является подключение …

основным принципом построения эвм является …

перезагрузка системного блока, в котором кнопки reset и power совмещены, …

происходит, если слегка нажать кнопку POWER один раз

полнота функций, выполняемых информационно-вычислительной сетью, означает …

обеспечение выполнения всех предусмотренных функций и по доступу ко всем ресурсам, и по совместной работе узлов, и по реализации всех протоколов и стандартов работы

понятия «адаптер» и «контроллер» …

имеют соподчиненное значение: адаптер – это контроллер, способный к самостоятельным действиям после получения команд от обслуживающей его программы

понятия «многомашинные вычислительные системы» и «информационно-вычислительные сети» …

являются соподчиненными: информационно-вычислительная сеть – это многомашинная вычислительная система, в которой компьютеры связанны между собой через устройства обмена информацией по каналам связи

последовательность выполнения инструкций процессором …

может быть нарушена вследствие воздействия как внутренних, так и внешних причин

при прокладке внутри одного здания наибольшее распространение получили локальные сети, использующие …

при прокладке кабеля внутри одного здания наиболее высокую скорость передачи данных обеспечивают локальные сети, использующие …

программно-видимые свойства процессора называются …

регуляторы напряжения на материнской плате используются …

для преобразования входного напряжения

сеть, в которую входят пользователи одного предприятия, находящиеся в разных помещениях, – это … вычислительная сеть

сеть, в которую входят пользователи одного района, города или региона, – это … вычислительная сеть

система компьютеров, объединенных каналами передачи данных, – это …

скорость считывания данных из ячейки оперативной памяти измеряется …

не относятся к диалоговым средствам

суперскалярный процессор имеет …

два и более конвейеров

тактовая частота модулей памяти ddr dram приблизительно находится в диапазоне …

универсальность информационно-вычислительной сети означает …

возможность подключения к сети разнообразного технического оборудования и программного обеспечения от разных производителей

устройства, подключаемые к системному блоку, называются …

устройства сопряжения предназначены для подключения …

периферийных устройств узкой специализации

частота … является опорной для генератора тактовых импульсов

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *