- •Аутентифікація на основі паролів і сертифікатів ( приклад)
- •Базові протоколи шифрування у vpn.
- •Види атак на Wi-Fi мережу та захист від них.
- •Вимоги до криптографічних систем захисту інформації.
- •Вимоги до статистичних характеристик шифрів.
- •Випробування стійкості wep.
- •Випробування стійкості wpa.
- •Генератори псевдовипадкових чисел.
- •Графічні тести оцінки псевдовипадкових послідовностей
- •Джерела випадкових чисел
- •Загальна характеристика dlp-системи
- •Захист даних у vpn
- •Імітостійкість та перешкодостійкість шифрів
- •Канали, що контролюються dlp засобами
- •Класи мереж за ip адресацією
- •Класифікація vpn
- •Класична асиметрична схема розподілу ключів
- •Класична симетрична схема з обчислювальною стійкістю
- •Класична схема розподілу ключів з теоретико-інформаційною стійкістю.
- •Контур іб.
- •Криптографічне створення випадкових чисел.
- •Криптопротоколи аутентифікації.
- •Критерії псевдо випадковості.
- •Лінійний конгруентний генератор пвч
- •Метод взлому ChopChop для wep
- •Методи тестування псевдовипадкових чисел
- •Модель порушника в ікс
- •Налаштування параметрів ip в ос Windows.
- •Опишіть найпоширеніші фаєрволи для ос Windows. Особливості інсталювання та конфігурування.
- •Основні крипто аналітичні атаки.
- •Основні поняття комп’ютерних мереж (маска, шлюз, метрика, класи мереж).
- •Основні принципи криптографії.
- •Особливості застосування криптографії для безпеки інформаційних і комунікаційних систем.
- •Особливості налаштування параметрів ip в ос Ubuntu.
- •Особливості створення налаштування vpn в Ubuntu.
- •Охаректиризуйте процес взлому wep.
- •Охаректиризуйте процес взлому wpa.
- •Переваги і недоліки wep і wpa.
- •Побудова моделі загроз. Основні принципи.
- •Поняття випадкових і псевдовипадкових процесів.
- •Поняття випадковості (псевдо випадковості) і його застосування в криптографії.
- •Поняття віртуальної приватної мережі та її функції.
- •Поняття стійкості шифрів (теоретична, практична, довідна)
- •Порівняння стандартів бездротового зв’язку Wi-Fi та WiMax.
- •Принцип використання ключа.
- •Принцип різних шифрів
- •Принцип Діріхле.
- •Формулювання
- •Принцип доцільності захисту.
- •Принцип Кірхгофса
- •Принцип рівної міцності захисту.
- •Протокол wpa2.
- •Протоколи l2tp, pptp, ppPoE
- •Протоколи рівнів mac і llc.
- •Процес аутентифікації в wep та wpa. Що таке handshake?
- •Процес взлому wpa гарантує точне отримання паролю?
- •Процес управління ключовою інформацією.
- •Складність зламу шифрів.
- •Стандарти технології ieee 802.11
- •Статистичні тести оцінки псевдовипадкових послідовностей
- •Сувора автентифікація на основі асиметричних протоколів шифрування (приклад)
- •Сувора автентифікація на основі симетричних протоколів шифрування (приклад)
- •Сутність проблеми розподілу ключів шифрування. Сучасні підходи до вирішення проблеми розподілу ключів шифрування.
- •Сучасні підходи до вирішення проблеми розподілу ключів шифрування
- •Тестування псевдовипадкових послідовностей
- •Технології побудови vpn
- •Технологія Wi-Fi. Переваги та основні принципи.
- •Типи брандмауерів та їх основне призначення. Політика між мережевої взаємодії.
- •Тунелювання
- •Що таке iptables? Основні можливості.
- •Що таке політика безпеки?
- •Як забезпечується безпека в мережах Wi-Fi
- •Як уберегтися від злому wpa?
- •Які алгоритми шифрування використовують в wpa? Чому?
- •Які дії необхідно виконати для дозволу доступу в Інтернет за протоколом http з локальної мережі?
- •Які є шаблони для створення фаєрволів в FireWall Builder? у чому їх різниця і для чого вони призначені?
Основні крипто аналітичні атаки.
Існує досить поширений підхід до формальної оцінки цього поняття. Стійкість криптографічного алгоритму необхідно розглядати щодо пари «атака-мета», де під метою противника розуміється планована загроза. У світовій літературі опрацьована класифікація різних типів атак на криптографічні алгоритми: - Атака з відомим шифр-текстом (ciphertext-only attack). Передбачається, що супротивник знає криптосистем, тобто алгоритми шифрування, але не знає секретний ключ. Крім того, йому відомий лише набір перехоплених криптограми; - Атака з відомим відкритим текстом (known plaintext attack). To ж, що попередня, але противник отримує в своє розпорядження ще деякий набір криптограми і відповідних їм відкритих текстів; - Проста атака з вибором відкритого тексту (chosen-plaintext attack). Противник має можливість вибрати необхідну кількість відкритих текстів і отримати відповідні їм криптограми; - Адаптивна атака з вибором відкритого тексту (adaptive-chosen-plaintext attack). У цьому випадку супротивник має можливість вибирати відкриті тексти з урахуванням того, що криптограми всіх попередніх відкритих текстів йому відомі; - Атака з вибором шифртексту (chosen-ciphertext attack). Противник має можливість вибрати необхідну кількість криптограми та отримати відповідні їм відкриті тексти; - Адаптивна атака з вибором шифр-тексту (adaptive-chosen-ciphertext attack). Противник, вибираючи чергову криптограму, знає всі відкриті тексти, що відповідають попереднім криптограма; - Атака з вибором тексту (chosen-text attack). Противник має можливість вибирати як криптограми (і дешіфровивать їх), так й відкриті тексти (і зашифровувати їх); - Атака з вибором ключа (chosen-key attack). Противник знає не самі ключі, а деякі відмінності між ними.
Основні поняття комп’ютерних мереж (маска, шлюз, метрика, класи мереж).
Мереже́вий шлюз — апаратний маршрутизатор або програмне забезпечення для сполучення комп'ютерних мереж, що використовують різні протоколи (наприклад, локальної та глобальної).
Метрика – це певна безрозмірна характеристика шляху, яка вказує на переваги того чи іншого шляху перед іншими. Метрика може бути досить простою (кількість проміжних пунктів до отримувача) або розраховуватися за складною формулою на основі багатьох показників (пропускна здатність каналу, його завантаженість, затримки і т.д.). Як правило, найоптимальнішим вважається шлях із мінімальною метрикою.
Маска підмережі - двійкове число, яке містить одиниці у тих розрядах, які відносяться до розширеного мережевого префікса. Маска підмережі дозволяє поділити ІР-адресу на дві частини: номер підмережі та номер пристрою у цій підмережі.
Основні принципи криптографії.
Принцип рівної міцності захисту. На шляху від одного законного власника до іншого інформація може захищатись різними способами в залежності від загроз, що виникають. Так утворюється ланцюг захисту інформації з ланками різного типу. Противник прагне знайти найслабкішу ланку, щоб з найменшими витратами добратися до інформації. Законні власники повинні враховувати це в своїй стратегії захисту інформації кріптографічними методами: безглуздо робити якусь ланку дуже міцною, якщо є слабкіші ланки.
Принцип доцільності захисту. На сучасному рівні технічного розвитку засоби зв’язку, засоби перехвату повідомлень, а також засоби захисту інформації вимагають занадто великих витрат. Тому існує проблема співвідношення вартості інформації, витрат на її захист та витрат на її здобування. Перш ніж захищати інформацію кріптографічними методами, треба вирішити два питання:
Чи отримає противник внаслідок атаки інформацію, що буде більш цінною, ніж вартість самої атаки?
Чі є інформація, яку захищає її власник, більш цінною, ніж вартість захисту?
Відповідь на ці два питання визначає доцільність захисту вибір підходящих засобів кріптографічного захисту.
Принцип використання ключа. Розробка хорошого шифру – справа надзвичайно трудомістка. Тому бажано збільшити термін життя цього шифру і використовувати його для шифрування якнайбільшої кількості повідомлень. Але при цьому виникає небезпека, що противник вже зламав шифр і вільно читає шифровані повідомлення. Саме тому в сучасних шифрах використовують ключі.
Ключем в кріптографії називають змінюваний елемент шифру, який застосовується для шифрування конкретного повідомлення. При цьому вважають, що сам шифр (крім ключа) є відомим противнику і доступним для вивчення. Оригінальність подання повідомлення забезпечується тільки періодично змінюваним ключем. Знання ключа дозволяє швидко та просто відновити початковий текст. Без знання ключа дешифрування тексту має бути практично недосяжним.
Принцип стійкості шифру. Здатність шифру протидіяти різноманітним атакам на нього називається стійкістю шифру. З математичної точки зору проблема отримання строго доведених оцінок стійкості для будь-якого шифру ще не вирішена. Ця проблема відноситься до проблем нижніх оцінок обчислювальної складності задачі, ще нерозв’язаних математично. Тому стійкість конкретного шифру оцінюється шляхом різноманітних спроб його зламування, а отримані результати оцінюють в залежності від кваліфікації кріптоаналітиків, що атакують цей шифр. Таку процедуру називають перевіркою стійкості.
Принцип Керкхоффа. Стійкість сучасного шифру має визначатись, в першу чергу, ключем. Зміст цього принципу полягає в тому, що захищеність інформації не повинна залежати від таких факторів, які важко змінити при появі загрози. При використанні ключів законним власникам інформації легше перешкоджати противнику, оскільки міняти їх можна досить часто. Щоправда, тепер перед законними власниками виникає інша задача – як таємно обмінятись ключами перед тим, як обмінюватись шифрованими повідомленнями.
Принцип використання різноманітних шифрів. Не існує єдиного шифру, що підходить до всіх випадків. Вибір шифру залежить від особливостей інформації (може мати різний характер, тобто бути документальною, телефонною, телевізійною, комп’ютерною тощо), від цінності інформації, від обсягів інформації, від потрібної швидкості її передачі, від тривалості захисту (державні та військові таємниці зберігаються десятками років, біржеві –декілька годин), від можливостей противника (можна протидіяти окремій особі, можна протидіяти потужній державній структурі), а також від можливостей власників із захисту своєї інформації.
