Семинар №1 по истории защиты информации
1. Какие примеры достоверных данных о тайнописи в древности вы можете привести?
2. Какие примеры применения специальных технических средств вы можете привести?
3. Как называются все вышеперечисленные и подобные им способы защиты информации, при которых сама информация остается неизменной, а ее стараются сделать невидимой и тем самым скрыть факт ее передачи?
4. Какая технология стала вершиной развития стенографических (или симпатических) способов защиты информации? В чем она состоит?
5. Какие самые простые способы шифрованного письма использовались в документах древних цивилизаций Индии, Египта, Месопотамии?
6. Кому и когда приписывается первое исторически достоверное применение технических средств шифровки?
7. Во всех учебниках по криптографии описан классический пример с шифром Цезаря. Что это за шифр и в чем он состоял?
8. В чем состоит «еврейский шифр»?
9. Период расцвета арабских государств (VIII век н. э.) — поистине эпоха великих открытий в области криптографии. Какое известное вам слово имеет арабские корни, как и слово «шифр»?
10. Какое 14-томное произведение написал в 1412 году араб Шехаба Калкашанди?
11. Какие простые шифрсистемы применялись в итальянских городах-государствах в эпоху Возрождения?
12. Назовите автора книги сотрудника папской канцелярии XIV века, в которой впервые встречается описание так называемого «лозунгового» шифра, который в различных модификациях будет применяться и несколько веков спустя?
13. Что такое номенклатор? Когда он был впервые описан?
14. В чем состоит «шифр королей»?
15. Как развил идею Альберти о многоалфавитной замене немецкий аббат Иоганнес Тритемий в 1518 году в первой печатной книге по криптографии «Полиграфия»?
16. Какой код изобрел в начале XVI века криптограф папской канцелярии Маттео Арженти?
17. В чем состоит биграммный шифр? Кто его изобрел?
18. Охарактеризуйте эру «черных кабинетов» XVII века.
19. Чей «черный кабинет» пользовался репутацией самого лучшего?
20. Как охарактеризовать с точки зрения защиты информации XVII—XVIII века?
21. Как охарактеризовать с точки зрения защиты информации XIX века?
Семинар №2 по истории защиты информации
1. Почему раньше многоалфавитность оставалась редким явлением?
2. Кто, когда и где впервые описал метод вскрытия многоалфавитного лозунгового шифра с повторяющимся лозунгом?
3. Какие выводы о криптологии были изложены в 1883 году в труде под названием «Военная криптография»?
4. Охарактеризуйте ситуацию в 80-х годах XIX века во всех ведущих государствах мира в области криптографии.
5. Какое изобретение усовершенствовало криптографию в XX веке?
6. Охарактеризуйте развитие криптографии во время Первой мировой войны
7. Какая идея, которой пользовались до того, пока Вернам не предложил использовать для кодирования сообщений особенности телетайпного кода, положена в основу методов, которые позволяли шифровать текст, передаваемый по телетайпу, не до того, как он попадает к телеграфисту, а непосредственно в момент передачи, и, соответственно, расшифровывать в момент приема?
8. Что предложил использовать для кодирования сообщений телетайпного кода Вернам?
9. Какое усовершенствование метода Вернама предложил Джозеф Моборн?
10. Какие типы электромеханических шифраторов используются в большинстве стран в период между двумя мировыми войнами?
11. Назовите типичные примеры устройств на коммутационных дисках.
Семинар 3
1. Укажите теоретическое открытие 40-х годов XX века, во многом предопределившее дальнейший путь развития криптографии.
2. Почему «гамма», объединенная с одноразовым шифрблокнотом, единственная абсолютно стойкая система шифрования, при условии, что длина ключа равняется длине самого сообщения?
3. Чем определяется стойкость ключа шифрования?
4. Кто в 1976 году решил проблему передачи ключа шифрования?
5. Изложите общую идею шифрования с открытым (или асимметричным) ключом.
6. Какие два важных и очевидных требования, гарантирующие надежную защиту информации, предъявляются к системам с открытым ключом?
7. На какие типы необратимых преобразований опираются все системы, предлагаемые сегодня?
8. Какие проблемы решает шифрование с открытым ключом?
9. Какие криптосистемы с открытым ключом вы знаете?
10. Опишите общую идею системы шифрования RSA.
11. Метод Эль-Гамаля и алгоритм Диффи-Хелмана (в отличие от RSA) основан на проблеме дискретного логарифмирования. В чем ее суть?
12. Какие недостатки имеются у систем с открытым ключом и как их преодолеть?
13. В чем суть гибридной криптосистемы Pretty Good Privacy (PGP)?
14. Какова должна быть длина ключа?
15. Какие проблемы решает электронная цифровая подпись (ЭЦП)?
Семинар 4
1. Дайте определение системы защиты информации.
2. Какие требования предъявляют к системам защиты информации и ее элементам?
3. На какие две категории подразделяется совокупность методов защиты информации?
4. Как правило, в чистом виде ни один из методов не используется, а конкретные решения по безопасности строятся на их сочетании. Какие методам защиты информации относятся к организационным?
5. Какие должны использоваться рациональные положения организационного построения системы защиты информации?
6. Какие основные виды документов, регламентирующих функционирование систем защиты, используются за рубежом?
7. Что такое "Оранжевая книга" США
8. Какой аксиомой определяется понятие «обеспечение безопасности информации» во всех документах, связанных с «Оранжевой книгой»?
Семинар 5
1. Перечислите три категории требований безопасности, определяемых в «Оранжевой книге»?
2. Укажите шесть базовых требований к защищенным электронным системам обработки данных (ЭСОД)?
3. Сколько групп критериев, которые соответствуют различной степени защищенности?
4. Назовите центральный объект исследования и оценки, используемый в «Оранжевой книге».
5. Дайте характеристику группы D, описанной в «Оранжевой книге»?
6. Дайте характеристику группы C, описанной в «Оранжевой книге» (по классам отдельно)?
Семинар 6
1. Дайте характеристику группы B, описанной в «Оранжевой книге»?
2. Каково общее название класса B1 «Оранжевой книги», охарактеризуйте его.
3. Каково общее название класса B2 «Оранжевой книги», охарактеризуйте его.
4. Каково общее название класса B3 «Оранжевой книги», охарактеризуйте его.
5. Дайте характеристику группы A, описанной в «Оранжевой книге»?
6. Каково общее название класса A1 «Оранжевой книги», охарактеризуйте его.
7. Какие 5 режимов безопасности функционирования системы, применяющихся в США?
8. Какие положения содержат Федеральные критерии безопасности информационных технологий, разработанные Национальным институтом стандартов и технологий США и Агентством национальной безопасности США?
9. Из каких 5 разделов состоит профиль защиты?
10. Как развивался стандарт TCSEC?
Семинар 7
1. Какая общая идея сертификации информационных систем согласно «Европейским Критериям»?
2. Какие составляющие информационной безопасности рассматривают «Европейские Критерии»?
3. В «Критериях» дается определение различия между понятиями система и продукт. В чем оно состоит?
4. Почему, не смотря на различия между терминами, для систем и продуктов вводится единый термин – объект оценки?
5. Каждая система и/или продукт предъявляет свои требования к обеспечению конфиденциальности, целостности и доступности. Как удовлетворить эти требования?
6. Что необходимо для признания надежным объекта оценки?
7. Какие 2 аспекта затрагивает гарантированность?
8. Из чего складывается общая оценка системы?
9. Перечислите три уровнях детализации, на которых рассматриваются средства, имеющие отношение к информационной безопасности?
10. Какие разделы рекомендуют выделить «Европейские Критерии» в вышеприведенных спецификациях?
11. Какие 5 классов «Европейских Критериев» соответствуют классам безопасности «Оранжевой книги»?
12. Дайте характеристику классу F-IN «Европейских Критериев».
13. Дайте характеристику классу F - AV «Европейских Критериев».
14. Дайте характеристику классу F - DI «Европейских Критериев».
15. Дайте характеристику классу F - DC «Европейских Критериев».
16. Дайте характеристику классу F - DX «Европейских Критериев».
17. Какие вопросы рассматриваются для получения гарантий эффективности средств безопасности в «Европейских Критериях»?
18. Защищенность системы или продукта не может быть выше мощности самого слабого из критически важных механизмов, поэтому в «Критериях» имеется в виду минимальная гарантированная мощность. Какие три уровня определены для нее?
19. Какие еще важные характеристики должны иметь информационные системы в контексте их использования?
20. Какие две группы критериев применяются при проверке корректности объекта оценки и какие аспекты при этом оцениваются?
Семинар 8
1. Что такое открытая система?
2. Дайте общую характеристику модели взаимодействия открытых систем.
3. Перед подачей в сеть данные разбиваются на пакеты. Что такое пакет?
4. Какова общая структура модели взаимодействия открытых систем?
5. Из скольки уровней состоит модель взаимодействия открытых систем?
6. В чем смысл обработка передаваемой информации уровнями модели взаимодействия открытых систем?
7. В чем же основное достоинство семиуровневой модели OSI?
Семинар 9
1. Дайте общую характеристику документу с названием «800».
2. Перечислите функции безопасности, характерные для распределенных систем, и описанные в «800», а также роли, которые они могут играть (перечислить только функции, их составляющие потом).
3. Какие две категории включает аутентификация как функция безопасности?
4. Какие различают виды конфиденциальности в «800»?
5. Какие различают виды целостности данных в «800»?
6. Какие два вида услуг неотказуемости различают в «800»?
7. Какие механизмы безопасности могут использоваться для реализации функций безопасности? (перечислить только функции, их составляющие потом).
8. Какие виды шифрования существуют согласно «800»?
9. Какие две процедуры включает в себя механизм электронной подписи?
10. Какие виды и источники информации могут использоваться при принятии решений о предоставлении запрашиваемого типа доступа?
11. Какие два аспекта целостности различают в механизмах контроля целостности данных согласно «800»?
12. Охарактеризуйте механизмы аутентификации, применяющие в распределенных системах согласно «800».
13. Охарактеризуйте механизмы дополнения трафика, применяющие в распределенных системах согласно «800».
14. Охарактеризуйте механизмы управления маршрутизацией, применяющие в распределенных системах согласно «800».
15. Охарактеризуйте механизмы нотаризации, применяющие в распределенных системах согласно «800».
16. Охарактеризуйте администрирование средств безопасности, применяющиеся в распределенных системах согласно «800».
17. Перечислите три направления, по которым должны распределяться усилия администратора средств безопасности согласно «800».
18. Какие действия, согласно «800», относятся к администрированию системы в целом?
Среди действий, относящихся к системе в целом, отметим поддержание актуальности политики безопасности, взаимодействие с другими административными службами, реагирование на происходящие события, аудит и безопасное восстановление.
19. Какие действия, согласно «800», относятся к администрированию функций безопасности?
Администрирование функций безопасности включает в себя определение защищаемых объектов, выработку правил подбора механизмов безопасности (при наличии альтернатив), комбинирование механизмов для реализации функции безопасности, взаимодействие с другими администраторами для обеспечения согласованной работы.
20. Перечислите механизмы, которые могут быть задействованы администратором механизмов безопасности согласно «800».
Семинар 10
1. Дайте определение международной банковской тайны.
2. На что распространяется банковская тайна?
3. Кто может предоставить банку право раскрыть (передать другому лицу) информацию, подпадающую под понятие банковской тайны?
4. Всегда ли соблюдается банковская тайна?
5. Как влияют содержание банковской тайны и временные ограничения на возможность ее раскрытия?
6. Является ли нарушением закона ситуация разглашения банковской тайны, ставшей известной банкиру как его родственнику?
7. Перечислите правовые основы банковской тайны в Швейцарии.
8. В каких случаях возможно открытие информации, являющейся банковской тайной?
9. Какие правила должны быть соблюдены для получения международного правового содействия?
10. В каких случаях невозможно предоставление международного правового содействия?
11. Почему с конца 80-х годов XX века в европейских странах под давлением государства банки вынуждены открывать сведения о клиентах?
12. Какое общее мнение бытует в европейских странах по вопросу подозрительности сделок?
13. Какие меры предпринимают банкиры, защищаясь от «антиотмывочного законодательства»?
14. Дайте характеристику ситуации с банковской тайной в мире в настоящее время.
Семинар 11
1. Дайте определение интеллектуальной собственности.
2. На две категории подразделяется интеллектуальная собственность?
3. Что является центральным в современной международной системе интеллектуальной собственности?
4. Что делает необходимым пересматривать не только отдельные стороны, но и принципиальные основ сложившейся системы защиты интеллектуальной собственности?
5. Какие три фактора влияют на активное и глубокое реформирование мировой экономики?
6. Какие региональные торговые блоки образовались в мире в связи с формированием интеграционных процессов?
7. Какой характер носит конкуренция новых отраслей в экономике, выпускающих новую продукцию или услуги?
8. К чему приводит рост влияния индивидуального знания и индивидуального таланта на решение научно-технических проблем?
9. Многие страны экономически интегрируются, что требует серьезного пересмотра экономических и правовых основ международного научно-технического сотрудничества. Что нового в таком сотрудничестве?
10. Какие аспекты конкурентной борьбы стран на международном уровне можно выделить?
11. Почему в настоящее время капитал в международных делах обрел высокую мобильность, сохраняя это качество даже после своего практического воплощения в конкретные производственные формы?


