You are on page 1of 10

Криптологія

25. Забезпечення цілісності інформації. Алгоритми хешування. Стандарт RIPEMD-


160.
Цілісність інформації - це здатність засобів обчислювальної техніки або автоматизованої
системи забезпечувати незмінність інформації в умовах випадкового і (або) навмисного
викривлення (руйнування). Існують різні методи забезпечення цілісності інформації, такі як
механізм електронного цифрового підпису, метод контрольних сум, метод "циклічного
контрольного коду", односпрямовані функції "хешування".
Алгоритм хешування - це алгоритм,який використовується для генерації хеш-кодів
цифрових об'єктів, таких як повідомлення або ключі сеансів. Надійний алгоритм хешування
володіє якістю, що зміна вхідних даних призведе до зміни всіх бітів в результуючому хеш-коді;
хеш-коди корисні в сеансах для визначення факту модифікації великого цифрового об'єкта,
такого як повідомлення. Прикладами алгоритмів хешування є MD2, MD4, MD5 і SHA-1.
RIPEMD-160 - хеш-функція. Для довільного вхідного повідомлення функція генерує
160-розрядне хеш-значення, зване дайджестом повідомлення.
Також існують 128 -, 256 - і 320-бітові версії цього алгоритму, які, відповідно,
називаються RIPEMD-128, RIPEMD-256 і RIPEMD-320.
Реализация RIPEMD-160
Крок 1. Додавання відсутніх бітів.
Повідомлення розширюється так, щоб його довжина в бітах за модулем 512 дорівнювала
448. Таким чином, в результаті розширення, повідомленням бракує 64 біта до довжини, кратної
512 бітам.
Розширення виробляється завжди, навіть якщо повідомлення спочатку має потрібну
довжину.
Розширення проводиться таким чином: один біт, що дорівнює 1, додається до
повідомлення, а потім додаються біти, рівні 0, до тих пір, поки довжина повідомлення не стане
рівної 448 по модулю 512. У підсумку, до повідомлення додається, як мінімум, 1 біт, і, як
максимум, 512.
Крок 2. Додавання довжини повідомлення.
64-бітове представлення b додається до результату попереднього кроку. У
малоймовірному випадку, коли b більше, ніж 264, використовуються тільки 64 молодших біта.
Ці біти додаються у вигляді двох 32-бітових слів, і першим додається слово, що містить
молодші розряди.
На цьому етапі (після додавання бітів і довжини повідомлення) ми отримуємо
повідомлення довжиною кратною 512 бітам. Це еквівалентно тому, що це повідомлення має
довжину, кратну 16-ти 32-бітним словами. Кожне 32-бітне слово містить чотири 8-бітних, але
випливають вони не підряд, а навпаки .
Крок 3. Визначення діючих функцій і констант
I. Нелінійні побітові функції:

II. Додаваємі шістнадцяткові константи:


K(j) = 00000000x
K(j) = 5A827999x
K(j) = 6ED9EBA1x
K(j) = 8F1BBCDCx
K(j) = A953FD4Ex
K'(j) = 50A28BE6x
K'(j) = 5C4DD124x
K'(j) = 6D703EF3x
K'(j) = 7A6D76E9x
K'(j) = 00000000x
III. Вибір 32-бітних слів з повідомлення
r(j) = j при
r(16..31) = 7; 4; 13; 1; 10; 6; 15; 3; 12; 0; 9; 5; 2; 14; 11; 8
r(32..47) = 3; 10; 14; 4; 9; 15; 8; 1; 2; 7; 0; 6; 13; 11; 5; 12
r(48..63) = 1; 9; 11; 10; 0; 8; 12; 4; 13; 3; 7; 15; 14; 5; 6; 2
r(64..79) = 4; 0; 5; 9; 7; 12; 2; 10; 14; 1; 3; 8; 11; 6; 15; 13
r'(0..15) = 5; 14; 7; 0; 9; 2; 11; 4; 13; 6; 15; 8; 1; 10; 3; 12
r'(16..31) = 6; 11; 3; 7; 0; 13; 5; 10; 14; 15; 8; 12; 4; 9; 1; 2
r'(32..47) = 15; 5; 1; 3; 7; 14; 6; 9; 11; 8; 12; 2; 10; 0; 4; 13
r'(48..63) = 8; 6; 4; 1; 3; 11; 15; 0; 5; 12; 2; 13; 9; 7; 10; 14
r'(64..79) = 12; 15; 10; 4; 1; 5; 8; 7; 6; 2; 13; 14; 0; 3; 9; 11
VI. Набір для бітового повороту вліво (операція rol)
s(0..15) = 11; 14; 15; 12; 5; 8; 7; 9; 11; 13; 14; 15; 6; 7; 9; 8
s(16..31) = 7; 6; 8; 13; 11; 9; 7; 15; 7; 12; 15; 9; 11; 7; 13; 12
s(32..47) = 11; 13; 6; 7; 14; 9; 13; 15; 14; 8; 13; 6; 5; 12; 7; 5
s(48..63) = 11; 12; 14; 15; 14; 15; 9; 8; 9; 14; 5; 6; 8; 6; 5; 12
s(64..79) = 9; 15; 5; 11; 6; 8; 13; 12; 5; 12; 13; 14; 11; 8; 5; 6
s'(0..15) = 8; 9; 9; 11; 13; 15; 15; 5; 7; 7; 8; 11; 14; 14; 12; 6
s'(16..31) = 9; 13; 15; 7; 12; 8; 9; 11; 7; 7; 12; 7; 6; 15; 13; 11
s'(32..47) = 9; 7; 15; 11; 8; 6; 6; 14; 12; 13; 5; 14; 13; 13; 7; 5
s'(48..63) = 15; 5; 8; 11; 14; 14; 6; 14; 6; 9; 12; 9; 12; 5; 15; 8
s'(64..79) = 8; 5; 12; 9; 12; 5; 14; 6; 8; 13; 6; 5; 15; 13; 11; 11
V. Вихідні значення слів дайджесту
h0 = 67452301x; h1 = EFCDAB89x; h2 = 98BADCFEx; h3 = 10325476x; h4 = C3D2E1F0x;
Крок 4. Виконання алгоритму хешування
Після завдання всіх вихідних функцій, констант і початкових значень слів хеш-суми
можна переходити до виконання алгоритму. Виконання алгоритму відбувається по двох
паралельних шляхах. Обробка повідомлення відбувається блоками по 16 слів в 32 біта.

26. Автентифікація користувача. Коди автентичності повідомлень.


Автентифікáція — процедура встановлення належності користувачеві інформації в
системі пред'явленого ним ідентифікатора. З позицій інформаційної безпеки Автентифікація є
частиною процедури надання доступу для роботи в інформаційній системі, наступною після
ідентифікації і передує авторизації.
Механізм Автентифікації
Один із способів автентифікації в інформаційній системі полягає у попередній
ідентифікації на основі користувацького ідентифікатора і пароля — певної конфіденційної
інформації, знання якої передбачає володіння певним ресурсом в мережі.
MAC (англ. message authentication code — код автентифікації повідомлення) —
спеціальний набір символів, що додається до відповідного повідомлення, логічно поєднаний з
цим повідомленням та призначений для забезпечення цілісності повідомлення та автентифікації
джерела даних.
Для перевірки цілісності до повідомлення засобами відправника додається MAC-підпис,
як результат хеш-функції від перетворення зміста повідомлення та криптографічного ключа.
Засобами отримувача виконується аналогічне перетворення такою самою хеш-функцією зміста
повідомлення та криптографічного ключа. Після цього отриманий MAC-підпис та MAC-підпис,
згенерований для перевірки, порівнюються. Якщо обидва MAC-підписи збігаються, це
підтверджує цілісність повідомлення та ідентичність відправника.
Відмінність MAC-підпису від електронного цифрового підпису полягає в тому, що у
якості криптографічного ключа використовується однаковий набір даних, як відправником, так
й одержувачем. У разі використання електронного цифрового підпису, відправник та одержувач
для криптографічного перетворення даних використовують власні особисті ключі, що не
збігаються.
27. Управління ключами. Обмін ключами по схемі Діффі-Хеллмана.
Для успішного використання симетричних криптосистем подібних DES або Rijndael
партнерам необхідно якось домовитися про секретні ключі, тобто знайти шлях управління
ключами.
Все різноманіття симетричних ключів ділиться на дві окремі групи.
Статичний (довгостроковий) ключ. Так називають ключ, який використовується
протягом великого періоду часу. Ефемерний або сеансовий (короткочасний) ключ
застосовується лише малий час, від декількох секунд до одного дня.
Розподіл ключів. Розподіл ключів - одне з фундаментальних завдань криптографії.
Існує кілька її рішень, які вибираються в залежності від ситуації. Фізичний розподіл. За
допомогою довірених кур'єрів або озброєної охорони ключі можуть розсилатися традиційним
фізичним шляхом. Розподіл за допомогою протоколів з секретним ключем. Якщо довготривалі
секретні ключі розподілені між користувачами і якимсь центром, який зазвичай називають
центром довіри, то його можна використовувати для генерування ключів та обміну між будь-
якими двома користувачами щоразу, коли в цьому виникає необхідність. Розподіл за
допомогою протоколів з відкритим ключем. Використовуючи криптосистеми з відкритим
ключем, партнери, які не довіряють посередникам і позбавлені можливості зустрітися, можуть
домовитися про спільне секретному ключі в режимі онлайн відповідно до протоколу про обмін
ключів. Один з важливих моментів, який слід брати до уваги при генеруванні та зберіганні
ключів, - це тривалість їх життя.
Алгоритм Діффі - Хеллмана
Припустимо, що обом абонентам відомі деякі два числа g і p (наприклад, вони можуть
бути «зашиті» у програмне забезпечення), які не є секретними і можуть бути відомі також
іншим зацікавленим особам. Для того, щоб створити невідомий більш нікому секретний ключ,
обидва абонента генерують великі випадкові числа: перший абонент - число a, другий абонент -
число b. Потім перший абонент обчислює значення A = g amod p і пересилає його другому, а
другий обчислює B = gbmod p і передає першому. Передбачається, що зловмисник може
отримати обидва цих значення, але не модифікувати їх (тобто у нього немає можливості
втрутитися в процес передачі). На другому етапі, перший абонент на основі наявної в нього a і
отриманого по мережі B обчислює значення Bamod p = gabmod p, а другий абонент на основі
наявної в нього b і отриманого по мережі A обчислює значення A bmod p = gabmod p. Як неважко
бачити, у обох абонентів вийшло одне і те ж число: K = g abmod p. Його вони і можуть
використовувати в якості секретного ключа, оскільки тут зловмисник зустрінеться з практично
нерозв'язною (за розумний час) проблемою обчислення g abmod p по перехопленим gamod p і
gbmod p, якщо числа p, a, b обрано досить великими.

Криптографічна стійкість алгоритму Діффі - Хеллмана (тобто складність обчислення K =


gab mod p з відомих p, g, A = g a mod p і B = gb mod p), заснована на передбачуваній складності
проблеми дискретного логарифмування. Однак хоча вміння вирішувати проблему дискретного
логарифмування дозволить зламати алгоритм Діффі - Хеллмана, зворотне твердження до цих є
відкритим питанням (іншими словами, еквівалентність цих проблем не доведено).
ІКСМ

25. Опишіть лінії зв’язку та типи кабелю в комп’ютерній мережі.


Лінія зв'язку (мал. 2.1) складається в загальному випадку з фізичного середовища, по
якому передаються електричні інформаційні сигнали, апаратури передачі даних і проміжної
апаратури. Синонімом терміна лінія зв'язку (line) є термін канал зв'язку (channel).

Фізичне середовище передачі даних (medium) може являти собою кабель, тобто набір
проводів, ізоляційних і захисних оболонок і сполучних рознімань, а також земну атмосферу чи
космічний простір, через які поширюються електромагнітні хвилі.
У залежності від середовища передачі дані лінії зв'язку розділяються на наступні:
 провідні (повітряні);
 кабельні (мідні і волоконно-оптичні);
 радіоканали наземного і супутникового зв'язку.
Провідні (повітряні) лінії зв'язку являють собою провід без якої-небудь ізоляції чи
оплеток, які екранують , прокладений між стовпами і висячій в повітрі. По таких лініях зв'язку
традиційно передаються телефонні чи телеграфні сигнали, але при відсутності інших
можливостей ці лінії використовуються і для передачі комп'ютерних даних. Швидкісні якості і
перешкодозахищеність не краща. Сьогодні провідні лінії зв'язку швидко витісняються
кабельними.
Кабельні лінії являють собою досить складну конструкцію. Кабель складається з
провідників, укладених у кілька шарів ізоляції: електричної, електромагнітної, механічної, а
також, можливо, кліматичної. Крім того, кабель може бути оснащений роз'ємами, що
дозволяють швидко виконувати приєднання до нього різного устаткування. У комп'ютерних
мережах застосовуються три основних типи кабелю: кабелі на основі скручених пар мідних
проводів, коаксіальні кабелі з мідною жилою, а також волоконно-оптичні кабелі.
Скручена пара проводів називається кручений парою (twisted pair). Кручена пара існує в
екранованому варіанті (Shielded Twistedpair, STP), коли пари мідних проводів обертається в
ізоляційний екран, і неекранованому (Unshielded Twistedpair, UTP), коли ізоляційна обгортка
відсутня. Скручування проводів знижує вплив зовнішніх перешкод на корисні сигнали, що
передаються по кабелю. Коаксіальний кабель (coaxial) має несиметричну конструкцію і
складається з внутрішньої мідної жили й оплетки, відділеної від жили шаром ізоляції. Існує
кілька типів коаксіального кабелю, що відрізняються характеристиками й областями
застосування — для локальних мереж, для глобальних мереж, для кабельного телебачення і
т.п. Волоконно-оптичний кабель (optical fiber) складається з тонких (5-60 мікрон)волокон, по
яких поширюються світлові сигнали. Це найбільш якісний тип кабелю — він забезпечує
передачу даних з дуже високою швидкістю (до 10 Гбит/з і вище) і до того ж краще інших типів
передавальної середовища забезпечує захист даних від зовнішніх перешкод.
Радіоканали наземного і супутникового зв'язку утворяться за допомогою передавача і
приймача радіохвиль. Існує велика кількість різних типів радіоканалів, що відрізняються як
використовуваним частотним діапазоном, так і дальністю каналу. Діапазони коротких, середніх
і довгих хвиль (KХ, СХ і ДХ), називані також діапазонами амплітудної модуляції (Amplitude
Modulation, AM) по типі використовуваного в них методу модуляції сигналу, забезпечують
далекий зв'язок, але при невисокій швидкості передачі даних. Більш швидкісними є канали, що
працюють на діапазонах ультракоротких хвиль (УКВ), для яких характерна частотна модуляція
(Frequency Modulation, FM), а також діапазонах надвисоких частот (СВЧ чи microwaves). У
діапазоні СВЧ (понад 4 Ггц) сигнали вже не відбиваються іоносферою Землі і для стійкого
зв'язку потрібно наявність прямої видимості між передавачем і приймачем. Тому такі частоти
використовують або супутникові канали, або радіорелейні канали, де ця умова виконується.У
комп'ютерних мережах сьогодні застосовуються практично всі описані типи фізичних
середовищ передачі даних, але найбільш перспективними є волоконно-оптичні. На них сьогодні
будуються як магістралі великих територіальних мереж, так і високошвидкісні лінії зв'язку
локальних мереж. Популярним середовищем є також кручена пари, що характеризується
відмінним співвідношенням якості до вартості, а також простотою монтажу. За допомогою
кручений пари звичайно підключають кінцевих абонентів мереж на відстанях до 100 метрів від
концентратора. Супутникові канали і радіозв'язок використовуються найчастіше в тих
випадках, коли кабельні зв'язки застосувати не можна — наприклад, при проходженні каналу
через малонаселену чи місцевість же для зв'язку з мобільним користувачем мережі, таким як
шофер вантажівки, лікар, що робить обхід, і т.п.

26. Назвіть основні характеристики Gigabit Ethernet.


Технологія Gigabit Ethernet додає нову, 1000 Мбіт / с, щабель в ієрархії швидкостей
сімейства Ethernet. Цей ступінь дозволяє ефективно будувати великі локальні мережі, в яких
потужні сервери та магістралі нижніх рівнів мережі працюють на швидкості 100 Мбіт / с, а
магістраль Gigabit Ethernet об'єднує їх, забезпечуючи досить великий запас пропускної
здатності.
Розробники технології Gigabit Ethernet зберегли велику ступінь спадкоємності з
технологіями Ethernet і Fast Ethernet. Gigabit Ethernet використовує ті ж формати кадрів, що і
попередні версії Ethernet, працює в повнодуплексному і напівдуплексному режимах,
підтримуючи на розділяється той же метод доступу CSMA / CD з мінімальними змінами.
Для забезпечення прийнятного максимального діаметра мережі в 200 м в
напівдуплексному режимі розробники технології пішли на збільшення мінімального розміру
кадру з 64 до 512 байт. Дозволяється також передавати кілька кадрів підряд, не звільняючи
середу, на інтервалі 8096 байт, тоді кадри не обов'язково доповнювати до 512 байт. Інші
параметри методу доступу і максимального розміру кадру залишилися незмінними.
Влітку 1998 року був прийнятий стандарт 802.3z, який визначає використання в якості
фізичного середовища трьох типів кабелю: багатомодового оптоволоконного (відстань до 500
м), одномодового оптоволоконного (відстань до 5000 м) і подвійного коаксіального (twinax), за
яким дані передаються одночасно з двом мідним екранованим провідникам на відстань до 25 м.
Для розробки варіанту Gigabit Ethernet на UTP категорії 5 була створена спеціальна
група 802.3ab, яка вже розробила проект стандарту для роботи по 4-м парам UTP категорії 5.

27. Опишіть типи та стандарти бездротових мереж.


Термін бездротова технологія в загальному використовується для обладнання мобільних
інформаційних технологій. До їх складу входять мобільні телефони, надолонники (PDA) та
бездротові мережі. Інші приклади бездротових технологій включають пристрої глобальної
системи позиціонування, пристрої дистанційного відкривання гаража, бездротові комп'ютерні
миші та клавіатури, супутникове телебачення і мобільні і радіо телефони.
Типи бездротових мереж
Залежно від використовуваної технології бездротові мережі можна розділити на три
типи:
–локальні обчислювальні мережі;
–розширені локальні обчислювальні мережі;
–мобільні мережі (переносні комп'ютери).
Основні відмінності між цими типами мереж — параметри передачі. Локальні і
розширені локальні обчислювальні мережі використовують передавачі і приймачі, що належать
тій організації, в якій функціонує мережа. Для переносних комп'ютерів середовищем передачі
служать загальнодоступні мережі, наприклад телефонна мережа або Інтернет.
Стандарти:
IEEE 802.11 — початковий стандарт бездротових локальних мереж, заснований на
бездротовій передачі даних у діапазоні 2.4 ГГц. Підтримує обмін даними зі швидкістю до 1 — 2
Мбіт/с. Прийнятий у 1997 році стандарт передбачав два типи модуляції — DSSS і FHSS.
IEEE 802.11а — стандарт бездротових локальних мереж, заснований на бездротовій
передачі даних в діапазоні 5 ГГц. Діапазон роздільний на три непересічні піддіапазони.
Максимальна швидкість обміну даними становить 54 Мбіт/с, при цьому доступні також
швидкості 48, 36, 24, 18, 12, 9 і 6 Мбіт/с.
IEEE 802.11b — стандарт бездротових локальних мереж, заснований на бездротовій
передачі даних в діапазоні 2,4 ГГц. У всьому діапазоні існує три непересічні канали, тобто на
одній території, не впливаючи один на одного, можуть працювати три різні бездротові мережі.
У даному стандарті застосований метод модуляції DSSS. Максимальна швидкість роботи
становить 11 Мбіт/с, при цьому доступні також швидкості 5.5, 2 та 1 Мбіт/с.
IEEE 802.11g — стандарт бездротових локальних мереж, заснований на бездротовій
передачі даних в діапазоні 2.4 ГГц. Діапазон розділений на три непересічні канали, тобто на
одній території, не впливаючи одна на одну, можуть працювати три різні бездротові мережі.
Для збільшення швидкості обміну даними при ширині каналу, схожій з 802.11b, застосований
метод модуляції з ортогональним частотним мультиплексуванням (OFDM, Ortogonal Frequency
Division Multiplexing), а також метод двійкового пакетного згорткового кодування PBCC (Packet
Binary Convolutional Coding).
IEEE 802.11е (QoS, Quality of service) — додатковий стандарт, що дозволяє забезпечити
гарантовану якість обміну даними шляхом перестановки пріоритетів різних пакетів; необхідний
для роботи таких потокових сервісів як VoIP або IPTV.
IEEE 802.11i — стандарт, що знімає недоліки у сфері безпеки попередніх стандартів.
802.11i вирішує проблеми захисту даних канального рівня і дозволяє створювати безпечні
бездротові мережі практично будь-якого масштабу.
IEEE 802.11n — сучасний стандарт бездротових локальних мереж покоління, заснований
на бездротовій передачі даних в діапазоні 2.4 ГГц. Стандарт 802.11n значно перевищує за
швидкістю обміну даними попередні стандарти 802.11b і 802.11g, забезпечуючи швидкість на
рівні Fast Ethernet; зворотно сумісний з 802.11b і 802.11g. Основна відмінність від попередніх
версій Wi-Fi — додавання до фізичного рівня (PHY) підтримки протоколу MIMO (multiple-input
multiple-output). Теоретична швидкість може складати 150 Мбіт/с
IEEE 802.11ac — новий стандарт бездротових локальних мереж Wi-Fi на частотах 5-6
ГГц. Якщо обидва пристрої підтримують цю технологію, то швидкість обміну даними може
бути більшою за 1 Гбіт/с (до 6 Гбіт/с 8x MU-MIMO). Стандарт передбачає використання до 8
антен MU-MIMO та розширення каналу до 80 або 160 МГц. 20 січня 2011 прийнята перша
редакція версії 0.1, а вже 1 лютого 2013 редакція версії 5.0.
IEEE 802.11аx — є наступником 802.11ac. Робочі діапазони стандарту 5 ГГц та 2.4 ГГц.
Стандарт досі знаходиться в розробці і має мету забезпечити пропускну спроможність на рівні
10 Gbps/s. Основні відмінності від 802.11ac:
Підтримка діапазону 2.4 ГГЦ;
Використання OFDMA замість OFDM;
Використання більш складної модуляції QAM-1024 (в порівнянні з QAM-256 в стандарті
802.11ac);

ІОС
25. Опишіть особливості програмних переривань
Переривання є основною рушійною силою будь-якої операційної системи. Періодичні
переривання від таймера викликають зміну процесів у мультипрограмної ОС, а переривання від
пристроїв вводу-виводу керують потоками даних, якими обчислювальна система обмінюється
із зовнішнім світом. Система переривань переводить процесор на виконання потоку команд,
відмінного від того, котрий виконувався, з наступним поверненням до вихідного коду.
Механізм переривань схожий на механізм виконання процедур, однак, між ними маються
істотні відмінності. Переключення по перериванню відрізняється від переключення, що
відбувається по команді безумовного чи умовного переходу, передбаченої програмістом у
потоці команд додатка. Перехід по команді відбувається в заздалегідь визначених програмістом
пунктах програми в залежності від вихідних даних, оброблюваних програмою. Переривання ж
відбувається в довільному пункті потоку команд програми, що програміст не може
прогнозувати. Переривання виникає або в залежності від зовнішніх подій, або з появою
непередбачених аварійних ситуацій у процесі виконання програми. Подібність же переривань із
процедурами полягає в тому, що в обох випадках виконується деяка підпрограма, що обробляє
спеціальну ситуацію, а потім продовжується виконання основної програми.
Програмне переривання реалізує один із способів переходу на підпрограму за
допомогою спеціальної інструкції процесора. При виконанні команди програмного переривання
процесор відпрацьовує ту ж послідовність дій, що і при виникненні зовнішнього чи
внутрішнього переривання, але тільки відбувається це в передбачуваній крапці програми - там,
де програміст помістив дану команду.
Однієї із причин появи інструкцій програмних переривань у системі команд процесорів є
те, що їх використання часто приводить до більш компактного коду програм у порівнянні з
використанням стандартних команд виконання процедур. Іншою причиною застосування
програмних переривань замість звичайних інструкцій виклику підпрограм є можливість зміни
користувальницького режиму на привілейований одночасно з викликом процедури.

26. Назвіть типи регістрів процесора


Регі́стр проце́сора — комірка швидкодійної внутрішньої пам'яті процесора, яка
використовується для тимчасового збереження операндів, з якими безпосередньо проводяться
обчислення, а також часто використовуваних даних з метою швидкого доступу до них. Крім
того, в регістрах зберігається і додаткова інформація, потрібна процесору для функціювання
(зокрема, поточний контекст процесора, адреса наступної команди тощо).
Процесори зазвичай містять від декількох до декількох сот регістрів різного
функціонального призначення.
Регістри характеризуються своєю розрядністю, тобто кількістю біт інформації, яка може
в них розміщуватись (напр. 8-розрядний регістр, 64-розрядний регістр). Регістри найчастіше
реалізуються як масиви статичної пам'яті з довільним доступом (SRAM), хоча також можуть
реалізовуватись на базі бістабільних комірок (тригерів), інших схемотехнічних рішень,
придатних для реалізації швидких запам'ятовуючих пристроїв.
За функціональним призначенням регістри процесора поділяються на такі:
 Регістри даних — використовуються для збереження цілочисельних даних (див.
нижче регістри рухомої коми). В деяких архітектурах, відомих як акумуляторні, такий регістр
лише один.
 Адресні регістри — зберігають адреси (номери комірок) в пам'яті та
використовуються в операціях з пам'яттю. Такі регістри іноді називаються індексними або
базовими.
 Регістри загального призначення — можуть зберігати і дані, і адреси
 Регістри рухомої коми — призначаються для зберігання даних для обчислень з
рухомою комою
 Регістри констант — зберігають константи (наприклад в RISC-архітектурах
регістр з порядковим номером нуль зазвичай зберігає константу нуля).
 Векторні регістри — зберігають векторні дані та забезпечують векторні
обчислення (наприклад, в мультимедійних розширеннях архітектури x86).
 Регістри спеціального призначення — зберігають внутрішню інформацію,
необхідну для функціонування процесора (лічильник команд, вказівник стеку, регістр стану
процесора та ін.).

27. Опишіть особливості архітектури CISC процесорів


З появою транзисторних варіантів мікропроцесорів виникла ідея розширення набору
команд. Це робилось з метою пришвидшення створення програм на мові машинного рівня.
Окрім цього це було зумовлено ще й тим, що в цьому випадку відбувалася значна економія
пам’яті комп’ютера. Згодом такі процесори з якомога повнішим набором команд об’єднали
спільною назвою – CISC (Complete Instruction Set Computer –комп'ютери з повним набором
команд).
Для CISC-процесорів характерно наступне:
 порівняно невелика кількість регістрів загального призначення;
 велика кількість машинних команд, деякі з яких несуть семантичне навантаження
аналогічно до операторів високорівневої мови програмування;
 команди виконуються за декілька тактів частоти процесора;
 багато різних методів адресування комірок пам’яті;
 багато подібних типів, значення яких різниться залежно від розрядності процесора;
 наявність виконання операцій між регістрами і пам’яттю.
Основоположником CISC-архітектури можна вважати компанію IBM з її базовою
архітектурою 360, ядро якої використовується з 1964 року і дійшло до наших днів. Однак
найбільшим і найвідомішим виробником мікропроцесорів з повним набором команд лінії CISC
вважається компанія Intel яка створила серію мікропроцесорів x86 та Pentium. Ця архітектура є
практично одним з чинних стандартів для ринку мікрокомп’ютерів.
Система команд процесорів з CISC-архітектурою може містити кілька сотень команд
різного ступеня складності (від 1 до 15 байт) і використовувати велику кількість різних
способів адресації, що дозволяє програмісту реалізувати найбільш ефективні алгоритми
вирішення різних завдань. Недолік CISC-архітектури обумовлений тим, що подальше її
розвиток пов'язаний з істотним ускладненням структури мікропроцесора, підвищенням його
вартості і збільшенням витрат часу на виконання програми;

НПЗІ

25. У чому полягає правовий статус та який порядок використання ЕЦП?


Електронний цифровий підпис за правовим статусом прирівнюється до власноручного
підпису (печатки) у разі, якщо:
 електронний цифровий підпис підтверджено з використанням посиленого сертифіката
ключа за допомогою надійних засобів цифрового підпису;
 під час перевірки використовувався посилений сертифікат ключа, чинний на момент
накладення електронного цифрового підпису;
 особистий ключ підписувача відповідає відкритому ключу, зазначеному у сертифікаті.
Електронний підпис не може бути визнаний недійсним лише через те, що він має
електронну форму або не ґрунтується на посиленому сертифікаті ключа.
Електронний цифровий підпис призначений для забезпечення діяльності фізичних та
юридичних осіб, яка здійснюється з використанням електронних документів.
Електронний цифровий підпис використовується фізичними та юридичними особами -
суб’єктами електронного документообігу для ідентифікації підписувача та підтвердження
цілісності даних в електронній формі.
Використання електронного цифрового підпису не змінює порядку підписання договорів
та інших документів, встановленого законом для вчинення правочинів у письмовій формі.
Нотаріальні дії із засвідчення справжності електронного цифрового підпису на
електронних документах вчиняються відповідно до порядку, встановленого законом.

26. Який порядок розроблення, виготовлення та експлуатації засобів


криптографічного захисту конфіденційної інформації?
Розроблення засобів КЗІ
1. Розроблення засобів КЗІ здійснюється відповідно до вимог нормативно-правових актів і
національних стандартів у сфері КЗІ, а також нормативних документів з питань розроблення та
поставлення продукції на виробництво.
2. Розроблення засобів КЗІ здійснюється шляхом виконання відповідних науково-
дослідних робіт (далі - НДР) з розроблення нових принципів побудови і функціонування
засобів КЗІ та дослідно-конструкторських робіт (далі - ДКР) зі створення нових або
модернізації існуючих зразків засобів КЗІ.
3. НДР з розроблення нових принципів побудови і функціонування засобів КЗІ та ДКР з
розроблення або модернізації існуючого зразка засобу КЗІ виконуються згідно з технічними
завданнями (далі - ТЗ), які погоджуються виконавцем НДР (ДКР).
4. Погоджене виконавцем ТЗ на НДР та ДКР надсилається до Адміністрації
Держспецзв'язку, яка протягом одного місяця його погоджує або надає умотивовану відмову.
Після затвердження ТЗ замовником один його примірник надсилається до Адміністрації
Держспецзв'язку.
5. За результатами НДР готується ТЗ на ДКР з розроблення нового або модернізації
існуючого зразка засобу КЗІ з підготовкою (за необхідності) техніко-економічного
обґрунтування ДКР.
6. За наявності необхідного досвіду з проведення відповідних робіт допускається
розроблення ТЗ на ДКР без попереднього виконання НДР.
7. ТЗ на ДКР розробляється спільно замовником і виконавцем або виконавцем на підставі
вихідних даних замовника, у яких указуються перелік можливих загроз криптографічній
системі (перехоплення повідомлень, крадіжка ключових документів та іншої критичної
інформації тощо), прогнозовані характеристики технічних можливостей потенційного
порушника та можливі заходи протидії (фізико-хімічні методи знищення критичної інформації
тощо). Особлива увага при цьому приділяється забезпеченню безпеки системи управління
ключовими даними (ключами).
8. Залежно від вірогідних умов експлуатації засобів КЗІ та відповідно до цінності
інформації, що захищається, визначаються чотири рівні можливостей порушника.
9. З урахуванням установленого рівня можливостей порушника обирається необхідний клас
засобів КЗІ.
10. Засоби КЗІ розробляються з урахуванням можливих загроз у вірогідних умовах їх
експлуатації.
11. У засобах КЗІ повинні бути реалізовані методи захисту, що відповідають установленим
вимогам, залежно від виду, типу, категорії, класу засобу КЗІ.
12. На етапі ескізно-технічного проектування здійснюються опрацювання та практична
реалізація функцій захисту згідно з вимогами до засобів КЗІ. При цьому основна увага при
проектуванні засобу КЗІ приділяється вузлам оброблення критичної інформації.
16. Розроблення засобів КЗІ здійснюється з використанням тільки ліцензійного
програмного забезпечення або за погодженням із замовником комп'ютерних програм вільного
використання, які повинні бути забезпечені документацією, що підтверджує правомірність їх
використання згідно з ліцензією або належність до комп'ютерних програм вільного
використання.
Виробництво засобів КЗІ
1. Виробництво засобів КЗІ здійснюється тільки за наявності чинного сертифіката
відповідності (позитивного експертного висновку) на засіб КЗІ та на засоби (комплекси),
призначені для розроблення, дослідження, виробництва та випробувань засобів КЗІ (у разі його
використання), ТУ та інструкції із забезпечення безпеки експлуатації засобів КЗІ.
2. Виробники засобів КЗІ повинні:
ужити заходів щодо своєчасної сертифікації або експертизи засобів КЗІ (у тому числі
повторної - після закінчення строку дії раніше отриманого сертифіката відповідності або
експертного висновку);
погодити зміни, які вносяться у вироби та документацію на них, із замовником та
Адміністрацією Держспецзв'язку;
забезпечити виконання усіх вимог ТУ;
з усієї партії виробів, що виготовляється, вибрати контрольний еталонний зразок та
зберігати його відповідно до встановлених вимог (за наявності таких вимог у ТУ);
забезпечити технічне обслуговування та гарантійний ремонт засобів КЗІ, а також випуск і
постачання запасних частин для цих засобів відповідно до Закону України «Про захист прав
споживачів».
3. Виробництво засобів КЗІ здійснюється з використанням програмного забезпечення, що
відповідає вимогам пункту 16 розділу II цього Положення.
Експлуатація засобів КЗІ
1. Для криптографічного захисту державних інформаційних ресурсів або інформації,
вимога щодо захисту якої встановлена законом, використовуються засоби КЗІ, які мають
сертифікат відповідності або позитивний експертний висновок за результатами державної
експертизи у сфері КЗІ, а суб’єкти, що їх використовують, мають на це права.
2. Підставою для початку експлуатації таких засобів КЗІ в організації (у тому числі її філіях
або регіональних представництвах), яка здійснює експлуатацію засобів КЗІ, є відповідний акт
організаційно-розпорядчого характеру цієї організації.
3. Кожний екземпляр засобів КЗІ береться на облік в організації з дати їх отримання.
4. Передача засобів КЗІ здійснюється на підставі відповідних договорів, у яких вказується
порядок встановлення засобів КЗІ у користувачів та обслуговування цих засобів, забезпечення
ключовими документами (ключовими даними), а також ужиття заходів щодо забезпечення
режиму безпеки тощо.
5. Експлуатація засобів КЗІ, облікованих відповідно до пункту 3 цього розділу,
здійснюється відповідно до вимог експлуатаційної документації, інструкції із забезпечення
безпеки експлуатації засобів КЗІ, а також інструкції щодо порядку генерації ключових даних та
поводження з ключовими документами.
6. Унесення змін до інструкції щодо порядку генерації ключових даних та поводження з
ключовими документами, які отримані від постачальника ключових документів, здійснюється
за погодженням з Адміністрацією Держспецзв'язку.
7. Постачання ключових документів (ключових даних) до засобів КЗІ постачальником
ключових документів організаціям, які експлуатують засоби КЗІ, здійснюється у порядку,
встановленому Адміністрацією Держспецзв'язку.
8. Ключові документи, отримані від постачальника ключових документів, не можуть
тиражуватися або використовуватися для інших засобів КЗІ, якщо це не передбачено договором
про постачання ключових документів.
9. Користувачі засобів КЗІ повинні бути ознайомлені з інструкцією щодо порядку генерації
ключових даних та поводження з ключовими документами в частині, що їх стосується, та
дотримуватися вимог цієї інструкції.
10. Засоби КЗІ без уведених ключових даних мають гриф обмеження доступу, який
відповідає грифу обмеження доступу до опису криптосхеми. Гриф обмеження доступу засобів
КЗІ з уведеними ключовими даними визначається грифом обмеження доступу до ключових
документів, але не нижче грифа обмеження доступу до опису криптосхеми.
11. Гриф обмеження доступу до ключових документів, що використовуються для
криптографічного захисту інформації, повинен відповідати грифу обмеження доступу до
інформації, що захищається.
12. Застосування засобів КЗІ під час міжнародного обміну інформацією здійснюється
відповідно до законодавства та міжнародних угод (договорів) України.

27. Назвіть суб’єкти відносин, пов’язаних з обробленням інформації в АС.


Згідно Закону України «Про захист інформації в автоматизованих системах» суб'єктами
відносин, пов'язаних із захистом інформації в системах, є:
 власники інформації;
 власники системи;
 користувачі;
 уповноважений орган у сфері захисту інформації в системах.
На підставі укладеного договору або за дорученням власник інформації може надати
право розпоряджатися інформацією іншій фізичній або юридичній особі - розпоряднику
інформації.
На підставі укладеного договору або за дорученням власник системи може надати право
розпоряджатися системою іншій фізичній або юридичній особі - розпоряднику системи.

You might also like