logo search
Методические указания для АЗ-ИБ

4. Перестановки;

5. аналитических преобразований.

Задание 6.

Шифр DES.

Задание 7.

Шифр IDEA.

Задание 8.

Шифр RC2 или RC4.

Задание 9.

Шифр RSA.

Задание 10.

Шифр ГОСТ 28147-89.

Задание 11.

Система, которая предусматривает 3 режима шифрования (простая замена, гаммирование, гаммирование с обратной связью) и один режим выработки имитовставки.

Задание 12.

Система с открытым ключом, предназначенная как для шифрования, так и для аутентификации, основана на трудности разложения очень больших целых чисел на простые сомножители.

Задание 13.

Блочные шифры с ключом переменной длины, продукт экспортирется за пределы страны.

Задание 14.

Шифр, состоящий из 64-битных повторяющихся блоков с 128-битным ключом и восемью проходами.

Тема №12. Организация информационной безопасности компании. Основные технологии построения защищенных ЭИС. Место информационной безопасности экономических систем в национальной безопасности страны. Организация информационной безопасности компании. Выбор средств информационной безопасности.

Задание 1.

Сервис, гарантирующий, что информация при хранении или передаче не изменилась.

Задание 2.

Сервис, подтверждающий то, что информация получена из законного источника, и получатель действительно является тем, за кого себя выдает.

Задание 3.

Сервис безопасности, предотвращающий пассивные атаки для передаваемых или хранимых данных.

Задание 4.

Сервис, предназначенный для того, чтобы минимизировать возможность осуществления DoS-атак.

Задание 5.

Возможности ограничения и контроля доступа к системам и приложениям по коммуникационным линиям.

Задание 6.

SYN-атака, при которой нарушитель посылает пакеты, инициирующие установление ТСР-соединения, но не посылает пакеты, завершающие установление этого соединения.

Задание 7.

Атака целью, которой является создание значительного трафика, в результате чего сетевой сервис не сможет обрабатывать запросы законных клиентов.

Задание 8.

Пассивный захват данных с последующей их пересылкой для получения несанкционированного доступа.

Задание 9.

Изменение содержимого пересылаемого сообщения, либо изменение порядка сообщений.

Задание 10.

Атака, при которой противник не имеет возможности модифицировать передаваемые сообщения и вставлять в информационный канал между отправителем и получателем свои сообщения.

Задание 11.

Отказ в обслуживании, при котором нарушается нормальное функционирование сетевых сервисов.

Задание 12.

Изменение содержимого пересылаемого сообщения, либо изменение порядка сообщений.

Задание 13.

Попытки одного субъекта выдать себя за другого.

Задание 14.

Прослушивание передаваемых сообщений и анализ трафика.

Задание 15.

Действие, нарушающее безопасность информационной системы. Задание 16.

Слабые места в системе, с использованием которых может быть осуществлена атака.