- •Особливості застосування криптографії для безпеки інформаційних і комунікаційних систем.
- •Особливості налаштування параметрів ip в ос Ubuntu.
- •Особливості створення налаштування vpn в Ubuntu.
- •Охаректиризуйте процес взлому wep.
- •Охаректиризуйте процес взлому wpa.
- •Переваги і недоліки wep і wpa.
- •Побудова моделі загроз. Основні принципи.
- •Поняття випадкових і псевдовипадкових процесів.
- •Поняття випадковості (псевдо випадковості) і його застосування в криптографії.
- •Поняття віртуальної приватної мережі та її функції.
- •Поняття стійкості шифрів (теоретична, практична, довідна)
- •Порівняння стандартів бездротового зв’язку Wi-Fi та WiMax.
- •Принцип використання ключа.
- •Принцип різних шифрів
- •Принцип Діріхле.
- •Формулювання
- •Принцип доцільності захисту.
- •Принцип Кірхгофса
- •Принцип рівної міцності захисту.
- •Протокол wpa2.
- •Протоколи l2tp, pptp, ppPoE
- •Протоколи рівнів mac і llc.
- •Процес аутентифікації в wep та wpa. Що таке handshake?
- •Процес взлому wpa гарантує точне отримання паролю?
- •Процес управління ключовою інформацією.
- •Складність зламу шифрів.
- •Стандарти технології ieee 802.11
- •Статистичні тести оцінки псевдовипадкових послідовностей
- •Сувора автентифікація на основі асиметричних протоколів шифрування (приклад)
- •Сувора автентифікація на основі симетричних протоколів шифрування (приклад)
- •Сутність проблеми розподілу ключів шифрування. Сучасні підходи до вирішення проблеми розподілу ключів шифрування.
- •Сучасні підходи до вирішення проблеми розподілу ключів шифрування
- •Тестування псевдовипадкових послідовностей
- •Технології побудови vpn
- •Технологія Wi-Fi. Переваги та основні принципи.
- •Типи брандмауерів та їх основне призначення. Політика між мережевої взаємодії.
- •Тунелювання
- •Що таке iptables? Основні можливості.
- •Що таке політика безпеки?
- •Як забезпечується безпека в мережах Wi-Fi
- •Як уберегтися від злому wpa?
- •Які алгоритми шифрування використовують в wpa? Чому?
- •Які дії необхідно виконати для дозволу доступу в Інтернет за протоколом http з локальної мережі?
- •Які є шаблони для створення фаєрволів в FireWall Builder? у чому їх різниця і для чого вони призначені?
Тунелювання
Протоколи захищеного каналу, як правило, використовують у своїй роботі механізм тунелювання. За допомогою даної методики пакети даних транслюються через загальнодоступну мережу як за звичайним двохточковим з'єднанням. Між кожною парою «відправник – одержувач даних» встановлюється своєрідний тунель – безпечне логічне з'єднання, що дозволяє інкапсулювати дані одного протоколу в пакети іншого.
Технологія тунелювання дозволяє зашифрувати вихідний пакет повністю, разом із заголовком, а не тільки його поле даних. Такий зашифрований пакет поміщається в інший пакет з відкритим заголовком. Цей заголовок використовують для транспортування даних на ділянці загальної мережі. У граничній точці захищеного каналу витягується зашифрований заголовок, який буде використовуватися для подальшої передачі пакета. Як правило, тунель створюється тільки на ділянці мережі загального користування, де існує загроза порушення конфіденційності і цілісності даних. Крім захисту переданої інформації, механізм тунелювання використовують для забезпечення цілісності та автентичності (при цьому захист потоку реалізується більш повно).
Тунелювання застосовується також і для узгодження різних транспортних технологій, якщо дані одного протоколу транспортного рівня необхідно передати через транзитну мережу з іншим транспортним протоколом. Слід зазначити, що процес тунелювання не залежить від того, з якою метою він застосовується. Сам по собі механізм тунелювання не захищає дані від несанкціонованого доступу або від спотворень, він лише створює передумови для захисту всіх полів вихідного пакету. Для забезпечення секретності переданих даних, пакети на транспортному рівні шифруються і передаються транзитною мережею.
Що таке iptables? Основні можливості.
Iptables — утиліта командного рядка, стандартний інтерфейс керування роботою міжмережевного екрану (брандмауеру) Netfilter для ядер Linux від версії 2.4. Для використання утиліти iptables потрібні привілеї суперкористувача (root).
Основні можливості iptables:
-A ланцюжок правило - додати правило в кінець ланцюжка. Як параметр вказується ім'я ланцюжка INPUT, OUTPUT або FORWARD.
-D ланцюжок номер - видалити правило з вказаним номером із заданої ланцюжка
-R ланцюжок номер правило - замінити правило з вказаним номером в ланцюжку
-I ланцюжок номер правило - вставити правило у вказану першим аргументом ланцюжок під номером, заданим в другому параметрі. Якщо номер дорівнює 1, то правило стане першим в ланцюжку
-L ланцюжок - переглянути вміст зазначеної ланцюжка
-F ланцюжок - видалити всі правила з ланцюжка
-P протокол - визначає протокол, на який впливає правило
-I інтерфейс - визначає мережевий інтерфейс, з якого дані були отримані. Тут можна використовувати input, forward, postrouting
-O інтерфейс - задає інтерфейс, на який направляється пакет. Тут можна вказувати output, forward або postrouting
-J дія - операція, яка повинна бути виконана над пакетом. В якості аргументів можна вказати такі значення:
основні значення:
LOG - помістити в журнал запис про отримання пакета
REGET - відправнику буде направлено повідомлення про помилку
DROP - видалити пакет
BLOCK - блокувати пакети
-S адреса - IP-адреса відправника пакета. Після адреси можна задати маску у вигляді / mask і знак заперечення «!», Що буде відповідати будь-яким адресами, крім зазначених.
-D адреса - адреса призначення пакета
