Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
budis.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
50.46 Кб
Скачать

13. Защита от несанкционированного доступа в операционных системах

Межсетевой экран – комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

Основная задача – не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.

Достоинства:

  • повышение безопасности

  • возможность контролировать доступ к системам сети

  • регистрирование попыток доступа и предоставление статистики

  • предоставляет средства регламентирования порядка доступа к сети

Недостатки:

  • может заблокировать некоторые необходимые пользователю службы

  • не защищает объект от проникновения через «люки» (back doors)

  • не обеспечивает защиту от внутренних угроз

  • не защищает от загрузки пользователями зараженных вирусами программ

  • обладает низкой пропускной способностью

  • все средства безопасности сосредоточены в одном месте, а не распределены между системами

Прокси-сервер – служба в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым службам.

Использование:

  • доступ с компьютеров локальной сети в Интернет

  • кэширование данных

  • сжатие данных

  • защита локальной сети от внешнего доступа

  • ограничение доступа из локальной сети к внешней

  • анонимизация доступа к различным ресурсам

14. Криптология, основные понятия, классификация методов шифрования

Криптология — наука, занимающаяся методами шифрования и дешифрования.

Криптография занимается разработкой методов шифрования данных.

Криптоанализ занимается оценкой сильных и слабых сторон методов шифрования, а также разработкой методов, позволяющих взламывать криптосистемы.

Симметричное шифрование:

  • метод замены

  • метод перестановки

  • метод гаммирования

Ассиметричное шифрование.

15. История становления криптологии

  1. ХХ век до н.э. – Древняя Месопотамия – секрет рецепта глазури

  2. IX век до н.э. – скиталь (перестановка)

  3. 56 г. – Цезарь – шифр замены

С XIII века шифрование начинает активно развиваться и применяться.

  1. Р. Бекон (1214-1294) – описал 7 видов шифрования

  2. Иоганн Тритемий (1462-1516) – учебник по криптографии

  3. XVII век – Кардинал Ришелье создает первую шифрслужбу

16. Шифрование методами замены

Сущность методов замены (подстановки) заключается в замене символов исходной информации, записанных в одном алфавите, символами из другого алфавита по определенному правилу. Самым простым является метод прямой замены. Символам исходного алфавита, с помощью которых записывается исходная информация, однозначно ставятся в соответствие символы шифрующего алфавита. В простейшем случае оба алфавита могут состоять из одного и того же набора символов.

Наибольшее распространение получил алгоритм полиалфавитной замены с использованием таблицы (матрицы) Вижинера, которая представляет собой квадратную матрицу [RxR], где R - количество символов в используемом алфавите. В первой строке располагаются символы в алфавитном порядке. Начиная со второй строки, символы записываются со сдвигом влево на одну позицию. Выталкиваемые символы заполняют освобождающиеся позиции справа (циклический сдвиг). Шифрование осуществляется с помощью ключа, состоящего из М неповторяющихся символов. Из полной матрицы Вижинера выделяется матрица шифрования размерностью [(М+1), R].

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]