Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Відповіді до модуля 1.doc
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
1.46 Mб
Скачать
  1. Коди автентифікації повідомлень з використанням хеш-функцій (нmac).

  • Определен как Internet стандарт RFC2104

  • Использует хеш-функции для входящего сообщения:

HMACK(M)= Hash[(K+ XOR opad) ||

Hash[(K+ XOR ipad) || M)] ]

    • где K+ - ключ

    • opad, ipad - определенные дополнительные константы

  • Может быть использована любая хеш-функция

    • Например, MD5, SHA-1, RIPEMD-160, ГОСТ и т.п.

    • Надежность НМАС зависит от надежности используемой хеш-функции.

Алгоритм HMAC:

  1. Додавання нулів зліва к ключу К для створення ключа К^+ розміру B (біт; розмір блоку)

  2. Виконуємо операцію XOR над ключем К^+зі значенням ipad/opad (значення для рандомізації результату – випадкова величина в шіснадцятковій системі розміром 32 символи). Виходить блок Si

  3. Блок Siприєднуємо до M (вхідне повідомлення)

  4. Застосовуємо хеш-функціюH до результату отриманому на 3 кроці.

  5. Виконуємо XOR між K^+ и opadотримуємоSo

  6. Результат кроку №4 приєднуємо до So.

  7. До результату отриманого на кроці 6 застосовуємо хеш-функцію.

  1. Коди автентифікації повідомлень з використанням симетричних алгоритмів. Daa.

  • Может использоваться любой блочный шифр в режиме сцепления блоков (последний блок используется как МАС)

  • Data Authentication Algorithm (DAA) широко используемый MAC, основанный на DES-CBC

    • использует вектор инициализации IV=0 и 0-pad итогового блока

  1. Види вірусів. Методи їх розповсюдження.

компьтерний вірус - це программа, яка може заражати інші програми, модифікуючи їх шляхом включення в них своєї копії, яка зберігає здатність до подальшого розмноження.

в теперішній час під комп. вірусом прийнято розуміти програмний код з наступними власт-тями:

-здатність до створення власних копій, необовьязково співпадаючи з оригіналом, але таким, що мають власт-ті оригінала

-наявність механізму, який забезпечує вторгнення створюваних копій у виконувані обьєкти обчислювальної системи

Ці власт-ті є необхідними, але недостатніми для повноцінного визначення вірусу. Вони доповнюються ще двома: деструктивності та прихованості дій даної шкідливої програми в обчислювальному сер-щі.

Види вірусів:

Класичні віруси До класичних вірусів можна зарахувати кілька найпопулярніших видів, що заважають вашій роботі.

Файлові віруси - найпоширеніший вид комп'ютерних вірусів. Вони заражають різні типи файлів й активуються в ту мить, коли користувач їх запускає. Найчастіше зараженню піддаються типи файлів *.exe.

Завантажувальні віруси - це той тип вірусів, який "заражає" ваші флешки, а в недалекому минулому й дискети. Такі віруси можуть зробити недоступними деякі файли, або й поготів можуть призвести до відмови роботи флешки.

Саме вони стають причиною порушення роботи Windows одразу після завантаження, адже такий вірус активізується в момент старту операційної системи. Буває таке, що замість робочого столу ви можете побачити "синій екран смерті", це теж робота завантажувальних вірусів.

Документні віруси є головним болем багатьох офісних працівників, які нехтують антивірусами. Такі віруси заражають текстові документи офісних систем Microsoft Office і OpenOffice.

Троянські програми

Троянські програми, або "трояни" - такий тип шкідливих програм, які проникають на ваш комп'ютер, перебуваючи всередині будь-якої простенької програми. Тому й одержали свою назву на честь "Троянського коня".Однак шкода від троянських програм чимала: збирають і передають ваші дані зловмисникові, руйнують або змінюють вашу інформацію, порушують працездатність комп'ютера та використовують ресурси комп'ютера із непередбачуваною вами метою.

Мережні хробаки

Головна відмінність мережних хробаків від вірусів або троянських програм - у відсутності будь-якого шкідливого навантаження. Їхня мета - саморозмноження, що призводить максимум до засмічування пам'яті, а це вже вповільнює роботу операційної системи.

Шпигунські програми

Шпигунські програми проникають в комп'ютер користувача за допомогою троянських програм під виглядом реклами або просто встановлені неуважним користувачем. Основна мета шпигунських програм полягає у повному одержанні доступу до комп'ютера, зборі або відстеженні особистої інформації.