- •Аутентифікація на основі паролів і сертифікатів ( приклад)
- •Базові протоколи шифрування у vpn.
- •Види атак на Wi-Fi мережу та захист від них.
- •Вимоги до криптографічних систем захисту інформації.
- •Вимоги до статистичних характеристик шифрів.
- •Випробування стійкості wep.
- •Випробування стійкості wpa.
- •Генератори псевдовипадкових чисел.
- •Графічні тести оцінки псевдовипадкових послідовностей
- •Джерела випадкових чисел
- •Загальна характеристика dlp-системи
- •Захист даних у vpn
- •Імітостійкість та перешкодостійкість шифрів
- •Канали, що контролюються dlp засобами
- •Класи мереж за ip адресацією
- •Класифікація vpn
- •Класична асиметрична схема розподілу ключів
- •Класична симетрична схема з обчислювальною стійкістю
- •Класична схема розподілу ключів з теоретико-інформаційною стійкістю.
- •Контур іб.
- •Криптографічне створення випадкових чисел.
- •Криптопротоколи аутентифікації.
- •Критерії псевдо випадковості.
- •Лінійний конгруентний генератор пвч
- •Метод взлому ChopChop для wep
- •Методи тестування псевдовипадкових чисел
- •Модель порушника в ікс
- •Налаштування параметрів ip в ос Windows.
- •Опишіть найпоширеніші фаєрволи для ос Windows. Особливості інсталювання та конфігурування.
- •Основні крипто аналітичні атаки.
- •Основні поняття комп’ютерних мереж (маска, шлюз, метрика, класи мереж).
- •Основні принципи криптографії.
- •Особливості застосування криптографії для безпеки інформаційних і комунікаційних систем.
- •Особливості налаштування параметрів ip в ос Ubuntu.
- •Особливості створення налаштування vpn в Ubuntu.
- •Охаректиризуйте процес взлому wep.
- •Охаректиризуйте процес взлому wpa.
- •Переваги і недоліки wep і wpa.
- •Побудова моделі загроз. Основні принципи.
- •Поняття випадкових і псевдовипадкових процесів.
- •Поняття випадковості (псевдо випадковості) і його застосування в криптографії.
- •Поняття віртуальної приватної мережі та її функції.
- •Поняття стійкості шифрів (теоретична, практична, довідна)
- •Порівняння стандартів бездротового зв’язку Wi-Fi та WiMax.
- •Принцип використання ключа.
- •Принцип різних шифрів
- •Принцип Діріхле.
- •Формулювання
- •Принцип доцільності захисту.
- •Принцип Кірхгофса
- •Принцип рівної міцності захисту.
- •Протокол wpa2.
- •Протоколи l2tp, pptp, ppPoE
- •Протоколи рівнів mac і llc.
- •Процес аутентифікації в wep та wpa. Що таке handshake?
- •Процес взлому wpa гарантує точне отримання паролю?
- •Процес управління ключовою інформацією.
- •Складність зламу шифрів.
- •Стандарти технології ieee 802.11
- •Статистичні тести оцінки псевдовипадкових послідовностей
- •Сувора автентифікація на основі асиметричних протоколів шифрування (приклад)
- •Сувора автентифікація на основі симетричних протоколів шифрування (приклад)
- •Сутність проблеми розподілу ключів шифрування. Сучасні підходи до вирішення проблеми розподілу ключів шифрування.
- •Сучасні підходи до вирішення проблеми розподілу ключів шифрування
- •Тестування псевдовипадкових послідовностей
- •Технології побудови vpn
- •Технологія Wi-Fi. Переваги та основні принципи.
- •Типи брандмауерів та їх основне призначення. Політика між мережевої взаємодії.
- •Тунелювання
- •Що таке iptables? Основні можливості.
- •Що таке політика безпеки?
- •Як забезпечується безпека в мережах Wi-Fi
- •Як уберегтися від злому wpa?
- •Які алгоритми шифрування використовують в wpa? Чому?
- •Які дії необхідно виконати для дозволу доступу в Інтернет за протоколом http з локальної мережі?
- •Які є шаблони для створення фаєрволів в FireWall Builder? у чому їх різниця і для чого вони призначені?
Криптографічне створення випадкових чисел.
Для отримання ВЧ та ПВЧ використовують обчислювальний або фізичний пристрій, спроектований для генерації послідовності номерів чи символів, які не відповідають будь-якому шаблону – генератор випадкових чисел (ГВЧ). Деякі вчені вважають, що немає істино випадкових генераторів, а є лише ГПВЧ, відповідно і результатом їх роботи є ПВЧ, а не ВЧ. Хоча псевдовипадкова послідовність на перший погляд може здатися, позбавленою закономірностей, проте будь-який ГПВЧ з кінцевим числом внутрішніх станів повториться після дуже довгої послідовності чисел (що доводиться за допомогою принципу Діріхлє). Основним завдання розробників таких генераторів є забезпечення якомога більшого періоду повторюваності.
Внаслідок швидкого розвитку методів статистичного моделювання і криптографії, галузь застосування ГВЧ істотно розширилася. Можливість реалізації ГВЧ для зазначених застосувань була забезпечена, з одного боку, розвитком теорії ймовірностей і математичної статистики, а з іншого – становленням радіоелектроніки та створенням обчислювальних засобів, що дозволили швидко проводити складні математичні обчислення. ГВЧ використовуються в існуючих криптосистемах для генерації ключової інформації і визначення ряду параметрів криптосистем. Відповідно до принципу Керкгоффса стійкість криптографічного алгоритму не має залежати від архітектури алгоритму, а має залежати тільки від ключів. Іншими словами, при оцінці надійності шифрування необхідно вважати, що супротивник знає все про систему шифрування, що використовується, крім ключів. З огляду на це, досить важливою задачею є забезпечення секретності такої критично важливої ланки криптосистеми як ключ. Однією із умов секретності є статистична незалежність між різними послідовностями (тобто ключами).
Криптопротоколи аутентифікації.
Однак більш надійним способом зберігання аутентифікаційних даних визнано використання спеціальних апаратних засобів (компонентів). При необхідності забезпечення роботи співробітників на різних комп'ютерах (з підтримкою системи безпеки) використовують апаратно-програмні системи, що дозволяють зберігати аутентифікаційні дані і криптографічні ключі на сервері організації. Користувачі вільно можуть працювати на будь-якому комп'ютері (робочій станції), маючи доступ до своїх аутентифікаційних даних і криптографічних ключів.
Процедура аутентифікації використовується при обміні інформацією між комп'ютерами, при цьому використовуються дуже складні криптографічні протоколи, що забезпечують захист лінії зв'язку від прослуховування або підміни одного з учасників взаємодії. А оскільки, як правило, аутентифікація необхідна обом об'єктам, що встановлюють мережене з’єднання, то аутентифікація повинна бути взаємною.
Зокрема, в операційних системах сімейства Windows NT 4 використовується протокол NTLM (NT LAN Manager - Диспетчер локальної мережі NT). А в доменах Windows 2000/2003 застосовується набагато більш досконалий протокол Kerberos.
Критерії псевдо випадковості.
Будь-які послідовності, породжувані ГВЧ (або ГПВЧ) безпосередньо для криптографічних цілей, підлягають обов'язковому тестуванню. Тестування псевдовипадкових послідовностей – це сукупність методів та засобів визначення міри близькості заданої псевдовипадкової послідовності до випадкової. У якості критерію зазвичай виступає наявність рівномірного розподілу, великого періоду, рівної частоти появи однакових підрядків тощо.
