- •Особливості застосування криптографії для безпеки інформаційних і комунікаційних систем.
- •Особливості налаштування параметрів ip в ос Ubuntu.
- •Особливості створення налаштування vpn в Ubuntu.
- •Охаректиризуйте процес взлому wep.
- •Охаректиризуйте процес взлому wpa.
- •Переваги і недоліки wep і wpa.
- •Побудова моделі загроз. Основні принципи.
- •Поняття випадкових і псевдовипадкових процесів.
- •Поняття випадковості (псевдо випадковості) і його застосування в криптографії.
- •Поняття віртуальної приватної мережі та її функції.
- •Поняття стійкості шифрів (теоретична, практична, довідна)
- •Порівняння стандартів бездротового зв’язку Wi-Fi та WiMax.
- •Принцип використання ключа.
- •Принцип різних шифрів
- •Принцип Діріхле.
- •Формулювання
- •Принцип доцільності захисту.
- •Принцип Кірхгофса
- •Принцип рівної міцності захисту.
- •Протокол wpa2.
- •Протоколи l2tp, pptp, ppPoE
- •Протоколи рівнів mac і llc.
- •Процес аутентифікації в wep та wpa. Що таке handshake?
- •Процес взлому wpa гарантує точне отримання паролю?
- •Процес управління ключовою інформацією.
- •Складність зламу шифрів.
- •Стандарти технології ieee 802.11
- •Статистичні тести оцінки псевдовипадкових послідовностей
- •Сувора автентифікація на основі асиметричних протоколів шифрування (приклад)
- •Сувора автентифікація на основі симетричних протоколів шифрування (приклад)
- •Сутність проблеми розподілу ключів шифрування. Сучасні підходи до вирішення проблеми розподілу ключів шифрування.
- •Сучасні підходи до вирішення проблеми розподілу ключів шифрування
- •Тестування псевдовипадкових послідовностей
- •Технології побудови vpn
- •Технологія Wi-Fi. Переваги та основні принципи.
- •Типи брандмауерів та їх основне призначення. Політика між мережевої взаємодії.
- •Тунелювання
- •Що таке iptables? Основні можливості.
- •Що таке політика безпеки?
- •Як забезпечується безпека в мережах Wi-Fi
- •Як уберегтися від злому wpa?
- •Які алгоритми шифрування використовують в wpa? Чому?
- •Які дії необхідно виконати для дозволу доступу в Інтернет за протоколом http з локальної мережі?
- •Які є шаблони для створення фаєрволів в FireWall Builder? у чому їх різниця і для чого вони призначені?
Технологія Wi-Fi. Переваги та основні принципи.
Wi-Fi (Wireless Fidelity, бездротова точність) – це технологія бездротового обміну даними, що відноситься до групи стандартів IEEE 802.11.
Зазвичай схема Wi-Fi мережі містить не менш однієї точки доступу та може легко масштабуватись.
Також можливо підключення двох клієнтів в режимі точка-точка (Ad-hoc), коли точка доступу не використовується, а клієнти з'єднуються за участю мережевих адаптерів «напряму». Точка доступу передає свій ідентифікатор мережі (SSID) з допомогою спеціальних сигнальних пакетів на швидкості 0,1 Мбіт/с кожні 100 мс. Тому 0,1 Мбіт/с — найменша швидкість передачі даних для Wi-Fi. Знаючи SSID мережі, клієнт може вияснити, чи можливо підключення до даної точки доступу. При потраплянні в зону дії двох точок доступу з ідентичними SSID приймач може вибирати між ними на основі даних про рівень сигналу. Стандарт Wi-Fi дає клієнту повну свободу при виборі критеріїв для з'єднання.
За способом об'єднання точок доступу в єдину систему можна виділити:
Автономні точки доступу (називаються також самостійні, децентралізовані, розумні)
Точки доступу, що працюють під управлінням контролера (називаються також «легковагі», централізовані)
Безконтролерні, але не автономні (керовані без контролера)
За способом організації і управління радіоканалами можна виділити безпровідні локальні мережі:
Із статичними налаштуваннями радіоканалів
З динамічними (адаптивними) налаштуваннями радіоканалів
З «шаруватою» або багатошаровою структурою радіоканалів
Переваги:
Дозволяє розвернути мережу без прокладки кабеля, що може зменшити вартість розгортання і/або розширення мережі. Місця, де не можна прокласти кабель, наприклад, поза приміщеннями і в будівлях, що мають історичну цінність, можуть обслуговуватися безпровідними мережами.
Дозволяє мати доступ до мережі мобільним пристроям.
Wi-Fi пристрої широко поширені на ринку. Гарантується сумісність устаткування завдяки обов'язковій сертифікації устаткування з логотипом Wi-Fi.
Випромінювання від Wi-Fi пристроїв у момент передачі даних на два порядки (у 100 разів) менше, ніж біля стільникового телефону.
Wi-Fi — це набір глобальних стандартів. На відміну від стільникових телефонів, Wi-Fi устаткування може працювати в різних країнах по всьому світу.
Типи брандмауерів та їх основне призначення. Політика між мережевої взаємодії.
Для того щоб задовольнити вимогам широкого кола користувачів, існує три типи фаєрволів: мережного рівня, прикладного рівня і рівня з'єднань. Кожен з цих трьох типів використовує свій, відмінний від інших, підхід до захисту мережі:
фаєрвол мережного рівня представлений екрануючим маршрутизатором. Він контролює лише дані мережевого і транспортного рівнів службової інформації пакетів. Мінусом таких маршрутизаторів є те, що інші п'ять рівнів залишаються неконтрольованими. Нарешті, адміністратори, які працюють з екрануючими маршрутизаторами, повинні пам'ятати, що у більшості приладів, які здійснюють фільтрацію пакетів, відсутні механізми аудиту та подачі сигналу тривоги. Іншими словами, маршрутизатори можуть піддаватися атакам і відбивати велику їх кількість, а адміністратори навіть не будуть проінформовані.
фаєрвол прикладного рівня, також відомий як проксі-сервер (proxy server, сервер-посередник). Фаєрволи прикладного рівня встановлюють певний фізичний поділ між локальною мережею та Internet, тому вони мають відповідати найвищим вимогам безпеки. Проте, оскільки програма повинна аналізувати пакети і приймати рішення щодо контролю доступу до них, фаєрволи прикладного рівня неминуче зменшують продуктивність мережі, тому в якості сервера-посередника необхідно використовувати більш швидкі комп'ютери;
фаєрвол рівня з'єднань схожий на фаєрвол прикладного рівня тим, що обидва є серверами-посередниками. Відмінність полягає у тому, що фаєрволи прикладного рівня вимагають спеціального програмного забезпечення для кожної мережевої служби (на зразок FTP або HTTP). Натомість, фаєрволи рівня з'єднання обслуговують велику кількість протоколів.
Політика міжмережевої взаємодії
Політика міжмережевої взаємодії є тією частиною політики безпеки в організації, яка визначає вимоги до безпеки інформаційного обміну із зовнішнім світом. Дані вимоги обов'язково повинні відображати два ключові аспекти:
політику доступу до мережевих сервісів;
політику роботи брандмауера.
Політика доступу до мережевих сервісів визначає правила надання, а також використання, усіх можливих сервісів захисту комп'ютерної мережі. Відповідно, у рамках цієї політики повинні бути задані всі сервіси, що надаються через мережевий екран, допустимі адреси, клієнтів для кожного сервісу. Крім того, повинні бути вказані права для користувачів, що описують коли і які користувачі, яким конкретно сервісом і на якому комп'ютері можуть скористатися. Окремо визначають правила аутентифікації користувачів і комп'ютерів, а також умови роботи користувачів поза локальною мережею організації.
Політика роботи брандмауера задає базовий принцип управління міжмережевою взаємодією, що покладений в основу функціонування брандмауера. Необхідно обрати один з двох ключових принципів:
заборонено все, що не дозволено;
дозволено все, що не заборонено.
Залежно від вибору, рішення може бути ухвалене як на користь безпеки і на шкоду зручності використання мережевих сервісів, так і навпаки. У першому випадку міжмережевий екран повинен бути налаштований таким чином, щоб блокувати будь-які явно не дозволені між мережеві взаємодії. Враховуючи, що такий підхід дозволяє адекватно реалізувати принцип мінімізації привілеїв, він, з точки зору безпеки, є кращим.
При виборі принципу «дозволено все, що не заборонено» міжмережевий екран налаштовується таким чином, щоб блокувати тільки явно заборонені міжмережеві взаємодії. У цьому випадку підвищується зручність використання мережевих сервісів з боку користувачів, але знижується безпека міжмережевої взаємодії.
