
- •Особливості застосування криптографії для безпеки інформаційних і комунікаційних систем.
- •Особливості налаштування параметрів ip в ос Ubuntu.
- •Особливості створення налаштування vpn в Ubuntu.
- •Охаректиризуйте процес взлому wep.
- •Охаректиризуйте процес взлому wpa.
- •Переваги і недоліки wep і wpa.
- •Побудова моделі загроз. Основні принципи.
- •Поняття випадкових і псевдовипадкових процесів.
- •Поняття випадковості (псевдо випадковості) і його застосування в криптографії.
- •Поняття віртуальної приватної мережі та її функції.
- •Поняття стійкості шифрів (теоретична, практична, довідна)
- •Порівняння стандартів бездротового зв’язку Wi-Fi та WiMax.
- •Принцип використання ключа.
- •Принцип різних шифрів
- •Принцип Діріхле.
- •Формулювання
- •Принцип доцільності захисту.
- •Принцип Кірхгофса
- •Принцип рівної міцності захисту.
- •Протокол wpa2.
- •Протоколи l2tp, pptp, ppPoE
- •Протоколи рівнів mac і llc.
- •Процес аутентифікації в wep та wpa. Що таке handshake?
- •Процес взлому wpa гарантує точне отримання паролю?
- •Процес управління ключовою інформацією.
- •Складність зламу шифрів.
- •Стандарти технології ieee 802.11
- •Статистичні тести оцінки псевдовипадкових послідовностей
- •Сувора автентифікація на основі асиметричних протоколів шифрування (приклад)
- •Сувора автентифікація на основі симетричних протоколів шифрування (приклад)
- •Сутність проблеми розподілу ключів шифрування. Сучасні підходи до вирішення проблеми розподілу ключів шифрування.
- •Сучасні підходи до вирішення проблеми розподілу ключів шифрування
- •Тестування псевдовипадкових послідовностей
- •Технології побудови vpn
- •Технологія Wi-Fi. Переваги та основні принципи.
- •Типи брандмауерів та їх основне призначення. Політика між мережевої взаємодії.
- •Тунелювання
- •Що таке iptables? Основні можливості.
- •Що таке політика безпеки?
- •Як забезпечується безпека в мережах Wi-Fi
- •Як уберегтися від злому wpa?
- •Які алгоритми шифрування використовують в wpa? Чому?
- •Які дії необхідно виконати для дозволу доступу в Інтернет за протоколом http з локальної мережі?
- •Які є шаблони для створення фаєрволів в FireWall Builder? у чому їх різниця і для чого вони призначені?
Опишіть найпоширеніші фаєрволи для ОС Windows. Особливості інсталювання та конфігурування.
Основні крипто аналітичні атаки.
Основні поняття комп’ютерних мереж (маска, шлюз, метрика, класи мереж).
Основні принципи криптографії.
Принцип рівної міцності захисту. На шляху від одного законного власника до іншого інформація може захищатись різними способами в залежності від загроз, що виникають. Так утворюється ланцюг захисту інформації з ланками різного типу. Противник прагне знайти найслабкішу ланку, щоб з найменшими витратами добратися до інформації. Законні власники повинні враховувати це в своїй стратегії захисту інформації кріптографічними методами: безглуздо робити якусь ланку дуже міцною, якщо є слабкіші ланки.
Принцип доцільності захисту. На сучасному рівні технічного розвитку засоби зв’язку, засоби перехвату повідомлень, а також засоби захисту інформації вимагають занадто великих витрат. Тому існує проблема співвідношення вартості інформації, витрат на її захист та витрат на її здобування. Перш ніж захищати інформацію кріптографічними методами, треба вирішити два питання:
Чи отримає противник внаслідок атаки інформацію, що буде більш цінною, ніж вартість самої атаки?
Чі є інформація, яку захищає її власник, більш цінною, ніж вартість захисту?
Відповідь на ці два питання визначає доцільність захисту вибір підходящих засобів кріптографічного захисту.
Принцип використання ключа. Розробка хорошого шифру – справа надзвичайно трудомістка. Тому бажано збільшити термін життя цього шифру і використовувати його для шифрування якнайбільшої кількості повідомлень. Але при цьому виникає небезпека, що противник вже зламав шифр і вільно читає шифровані повідомлення. Саме тому в сучасних шифрах використовують ключі.
Ключем в кріптографії називають змінюваний елемент шифру, який застосовується для шифрування конкретного повідомлення. При цьому вважають, що сам шифр (крім ключа) є відомим противнику і доступним для вивчення. Оригінальність подання повідомлення забезпечується тільки періодично змінюваним ключем. Знання ключа дозволяє швидко та просто відновити початковий текст. Без знання ключа дешифрування тексту має бути практично недосяжним.
Принцип стійкості шифру. Здатність шифру протидіяти різноманітним атакам на нього називається стійкістю шифру. З математичної точки зору проблема отримання строго доведених оцінок стійкості для будь-якого шифру ще не вирішена. Ця проблема відноситься до проблем нижніх оцінок обчислювальної складності задачі, ще нерозв’язаних математично. Тому стійкість конкретного шифру оцінюється шляхом різноманітних спроб його зламування, а отримані результати оцінюють в залежності від кваліфікації кріптоаналітиків, що атакують цей шифр. Таку процедуру називають перевіркою стійкості.
Принцип Керкхоффа. Стійкість сучасного шифру має визначатись, в першу чергу, ключем. Зміст цього принципу полягає в тому, що захищеність інформації не повинна залежати від таких факторів, які важко змінити при появі загрози. При використанні ключів законним власникам інформації легше перешкоджати противнику, оскільки міняти їх можна досить часто. Щоправда, тепер перед законними власниками виникає інша задача – як таємно обмінятись ключами перед тим, як обмінюватись шифрованими повідомленнями.
Принцип використання різноманітних шифрів. Не існує єдиного шифру, що підходить до всіх випадків. Вибір шифру залежить від особливостей інформації (може мати різний характер, тобто бути документальною, телефонною, телевізійною, комп’ютерною тощо), від цінності інформації, від обсягів інформації, від потрібної швидкості її передачі, від тривалості захисту (державні та військові таємниці зберігаються десятками років, біржеві –декілька годин), від можливостей противника (можна протидіяти окремій особі, можна протидіяти потужній державній структурі), а також від можливостей власників із захисту своєї інформації.
Особливості застосування криптографії для безпеки інформаційних і комунікаційних систем.
Особливості налаштування параметрів ip в ос Ubuntu.
Тимчасове призначення IP адреси
Для тимчасового налаштування мережі ви можете використовувати стандартні команди, такі як ip, ifconfig та route, які присутні також і в інших системах на базі GNU / Linux. Ці команди дозволять змінити налаштування, які будуть застосовані миттєво, але вони не будуть постійними і будуть втрачені після перезавантаження.
Для тимчасової установки IP адреси ви можете використовувати команду ifconfig наступним чином. Тільки замініть IP адреса і маску підмережі на відповідні вимогам вашої мережі.
sudo ifconfig eth0 10.0.0.100 netmask 255.255.255.0
Якщо вам більше не потрібно ця конфігурація і ви хочете скасувати всі IP налаштування інтерфейсу, ви можете використовувати команду ip з опцією flush як показано нижче:
ip addr flush eth0
Щоб налаштувати ваш сервера на використання DHCP для динамічного привласнення адреси, додайте dhcp метод в адресну секцію inet для відповідного інтерфейсу у файлі / etc / network / interfaces. Приклад нижче припускає, що ви налаштовуєте ваш перший інтерфейс Ethernet, позначений як eth0.
auto eth0
iface eth0 inet dhcp
Для налаштування вашої системи під використання статичного присвоєння IP адреси додайте метод static в секцію inet для відповідного інтерфейсу у файлі / etc / network / interfaces. Приклад нижче припускає, що ви налаштовуєте ваш перший інтерфейс Ethernet, позначений як eth0. Змініть значення адреси, маски мережі і шлюзу для відповідності вимогам вашої мережі.
auto eth0
iface eth0 inet static
address 10.0.0.100
netmask 255.255.255.0
gateway 10.0.0.1
Особливості створення налаштування vpn в Ubuntu.
Налаштування VPN в операційній системі Ubuntu
Натиснути вкладку «Wirred Connections», потім вибрати «Соединения VPN» / «Настроить VPN».
На вкладці VPN натиснути «Добавить». Далі, із запропонованого системою списку треба вибрати необхідний тип підключення та натиснути «Создать»
У вікні в полях вказати назву підключення, адресу серверу, ім’я користувача та пароль доступу. Натиснувши «Дополнительно» вибрати тип шифрування та метод аутентифікації.
На вкладці «Параметри IPv4» необхідно вказати метод VPN (за замовчуванням – атоматичний.
Натиснувши «Маршрути» необхідно додати вручну хоча б один маршрут до найближчого маршрутизатора чи іншого вузла мережі, до якої здійснюється підключення VPN. Маршрут має включати адресу вузла, маску, шлюз та метрику.
Охаректиризуйте процес взлому wep.
Сама процедура злому бездротової мережі досить проста. Починаємо з запуску утиліти airodump.exe, яка представляє собою мережевий сніффер для перехоплення пакетів. При запуску програми відкриється діалогове вікно, в якому потрібно вказати бездротової мережевий адаптер (Network interface index number), тип чіпа мережного адаптера (Network interface type (o / a)), номер каналу бездротового зв'язку (Channel (s) : 1 to 14, 0 = all) (якщо номер канал невідомий, то можна сканувати всі канали). Також задається ім'я вихідного файлу, в якому зберігаються перехоплені пакети (Output filename prefix) і вказується, чи потрібне захоплювати всі пакети цілком (cap-файли) або ж тільки частина пактів з векторами ініціалізації (ivs-файли) (Only write WEP IVs (y / n)). При використанні WEP-шифрування для підбору секретного ключа цілком достатньо сформувати тільки ivs-файл. Типово ivs-або з ap-файли створюються в тій же директорії, що і сама програма airodump. Після налаштування всіх опцій утиліти airodump відкриється інформаційне вікно, в якому відображається інформація про виявлені точках бездротового доступу, інформація про клієнтів мережі та статистика перехоплених пакетів. Якщо точок доступу кілька, статистика буде видаватися по кожній з них.
Насамперед, запишіть MAC-адресу точки доступу, SSID бездротової мережі і MAC-адресу одного з підключених до неї клієнтів (якщо їх декілька). Ну а далі потрібно почекати, поки не буде перехоплено достатню кількість пакетів.
Кількість пакетів, які потрібно перехопити для успішного злому мережі, залежить від довжини WEP-ключа (64 або 128 біт) ну і, звичайно ж, від удачі. Якщо в мережі використовується 64-бітний WEP-ключ, то для успішного злому цілком достатньо захопити пів мільйона пакетів, а в багатьох випадках - навіть менше. Час, який для цього буде потрібно, залежить від інтенсивності трафіку між клієнтом і точкою доступу, але, як правило, становить не більше кількох хвилин. У випадку ж використання 128-бітного ключа для гарантованого злому буде потрібно перехопити близько двох мільйонів пакетів. Для зупину процесу захоплення пакетів (роботи утиліти) використовується комбінація клавіш Ctrl + C.