İNFORMASİYA TƏHLÜKƏSİZLİYİ
________________________ 126 ____________________________
8.Aşağıda verilmiş alqoritmlərdən hansı elektron rəqəmsal
imza alqoritmidir?
A.DES;
B.QOST 34.10-2001;
C.QOST 34.11-94;
D.RSA
9. (15.2) cütlüyü RSA açıq açarına malikdir. 4 ədədini
şifrələyin.
10.Elleptik əyri aşağıda verilənlərdən hansına aiddir?
A.y
2
= x
3
+ax+b (mod p);
B.y
3
= x
2
+ax+b (mod p);
C.y= x
3
+ax
2
+b (mod p);
D.x
3
= y
2
+ax+b (mod p).
11.Asimmetrik şifrələmə alqoritmindən istifadə etməklə
məlumatı şifrələmək üçün lazımdır?
A.Göndərənin açıq açarı;
B.Qəbul edənin açıq açarı;
C.Göndərənin bağli açarı;
D.Qəbul edənin bağlı açarı.
12.Parola əsaslanaraq istifadəçini müəyyənləşdirən
protokol protokolların hansı növünə aiddir?
A.Autentifikasiya protokoluna;
B.Açarların dəyişdirilmə protokoluna;
C.Eyni anda imzalama protokoluna;
D.Qrup şəkilində imzalama protokoluna;
E.Səs vermə protokoluna.
İNFORMASİYA TƏHLÜKƏSİZLİYİ
________________________ 127 ____________________________
PAROLUN KÖMƏYİLƏ MÜDAFİƏ
AVTOMATLAŞDIRILMIŞ İNFORMASİYA
SİSTEMLƏRİNİN (AİS) TƏHLÜKƏSİZLİYİNİN TƏMİN
EDİLMƏSİNDƏ PAROLUN KÖMƏYİLƏ MÜDAFİƏNİN
ROLU
Xarici müdaxilədən yaranan pozuntulardan informasiyanın
mühafizə edilməsini (konfidensiallığını, tamlığını, autentikliyini
və buna oxşarları) kriptoqrafik üsullar (əsasəndə şifrələmə)
lazımı səviyyədə təmin edir. İnformasiya pozucuları rabitə
kanalı ilə ötürülən informasiyanı əldə edə bilir və bəzi hallarda
isə ötürülən məlumatı modifikasiya etməklə rabitə kanalında
seans təşkil etməklə özünəməxsus informasiyanı həmin
informasiyanın yerinə ötürürlər. Nəzərə almaq lazımdır ki,
informasiya rabitə kanalı vasitəsilə ötürülən zaman öncədən
kriptoqrafik çevrilməyə məruz qalır və kriptoqrafik protokola
uyğun ötürülür. Kriptoqrafik protokol xüsusi olaraq
informasiyanın ötürülməsinə maneçilik edən pozuculara qarşı
nəzərdə tutulmuşdur və onun köməyilə pozucu tərəfindən
həyata keçirilən təhlükələrin qarşısının alınmasında tutarlı
səviyyədə
rol
oynayır.
Ümumiyyətlə,
informasiyanın
təhlükəsizliyinin pozulması üçün informasiya pozucuları
sistemdə dövr edən informasiya ilə qarşılıqlı əlaqənin
yaranmasını həyata keçirməli, kriptoqtrafik alqoritm haqqında
müəyyən məlumata malik olmalı və nəhayət, bunlardan
|