- •Аутентифікація на основі паролів і сертифікатів ( приклад)
- •Базові протоколи шифрування у vpn.
- •Види атак на Wi-Fi мережу та захист від них.
- •Вимоги до криптографічних систем захисту інформації.
- •Вимоги до статистичних характеристик шифрів.
- •Випробування стійкості wep.
- •Випробування стійкості wpa.
- •Генератори псевдовипадкових чисел.
- •Графічні тести оцінки псевдовипадкових послідовностей
- •Джерела випадкових чисел
- •Загальна характеристика dlp-системи
- •Захист даних у vpn
- •Імітостійкість та перешкодостійкість шифрів
- •Канали, що контролюються dlp засобами
- •Класи мереж за ip адресацією
- •Класифікація vpn
- •Класична асиметрична схема розподілу ключів
- •Класична симетрична схема з обчислювальною стійкістю
- •Класична схема розподілу ключів з теоретико-інформаційною стійкістю.
- •Контур іб.
- •Криптографічне створення випадкових чисел.
- •Криптопротоколи аутентифікації.
- •Критерії псевдо випадковості.
- •Лінійний конгруентний генератор пвч
- •Метод взлому ChopChop для wep
- •Методи тестування псевдовипадкових чисел
- •Модель порушника в ікс
- •Налаштування параметрів ip в ос Windows.
- •Опишіть найпоширеніші фаєрволи для ос Windows. Особливості інсталювання та конфігурування.
- •Основні крипто аналітичні атаки.
- •Основні поняття комп’ютерних мереж (маска, шлюз, метрика, класи мереж).
- •Основні принципи криптографії.
- •Особливості застосування криптографії для безпеки інформаційних і комунікаційних систем.
- •Особливості налаштування параметрів ip в ос Ubuntu.
- •Особливості створення налаштування vpn в Ubuntu.
- •Охаректиризуйте процес взлому wep.
- •Охаректиризуйте процес взлому wpa.
- •Переваги і недоліки wep і wpa.
- •Побудова моделі загроз. Основні принципи.
- •Поняття випадкових і псевдовипадкових процесів.
- •Поняття випадковості (псевдо випадковості) і його застосування в криптографії.
- •Поняття віртуальної приватної мережі та її функції.
- •Поняття стійкості шифрів (теоретична, практична, довідна)
- •Порівняння стандартів бездротового зв’язку Wi-Fi та WiMax.
- •Принцип використання ключа.
- •Принцип різних шифрів
- •Принцип Діріхле.
- •Формулювання
- •Принцип доцільності захисту.
- •Принцип Кірхгофса
- •Принцип рівної міцності захисту.
- •Протокол wpa2.
- •Протоколи l2tp, pptp, ppPoE
- •Протоколи рівнів mac і llc.
- •Процес аутентифікації в wep та wpa. Що таке handshake?
- •Процес взлому wpa гарантує точне отримання паролю?
- •Процес управління ключовою інформацією.
- •Складність зламу шифрів.
- •Стандарти технології ieee 802.11
- •Статистичні тести оцінки псевдовипадкових послідовностей
- •Сувора автентифікація на основі асиметричних протоколів шифрування (приклад)
- •Сувора автентифікація на основі симетричних протоколів шифрування (приклад)
- •Сутність проблеми розподілу ключів шифрування. Сучасні підходи до вирішення проблеми розподілу ключів шифрування.
- •Сучасні підходи до вирішення проблеми розподілу ключів шифрування
- •Тестування псевдовипадкових послідовностей
- •Технології побудови vpn
- •Технологія Wi-Fi. Переваги та основні принципи.
- •Типи брандмауерів та їх основне призначення. Політика між мережевої взаємодії.
- •Тунелювання
- •Що таке iptables? Основні можливості.
- •Що таке політика безпеки?
- •Як забезпечується безпека в мережах Wi-Fi
- •Як уберегтися від злому wpa?
- •Які алгоритми шифрування використовують в wpa? Чому?
- •Які дії необхідно виконати для дозволу доступу в Інтернет за протоколом http з локальної мережі?
- •Які є шаблони для створення фаєрволів в FireWall Builder? у чому їх різниця і для чого вони призначені?
Принцип використання ключа.
Принцип використання ключа. Розробка хорошого шифру – справа надзвичайно трудомістка. Тому бажано збільшити термін життя цього шифру і використовувати його для шифрування якнайбільшої кількості повідомлень. Але при цьому виникає небезпека, що противник вже зламав шифр і вільно читає шифровані повідомлення. Саме тому в сучасних шифрах використовують ключі.
Ключем в кріптографії називають змінюваний елемент шифру, який застосовується для шифрування конкретного повідомлення. При цьому вважають, що сам шифр (крім ключа) є відомим противнику і доступним для вивчення. Оригінальність подання повідомлення забезпечується тільки періодично змінюваним ключем. Знання ключа дозволяє швидко та просто відновити початковий текст. Без знання ключа дешифрування тексту має бути практично недосяжним.
Принцип різних шифрів
Принцип використання різноманітних шифрів. Не існує єдиного шифру, що підходить до всіх випадків. Вибір шифру залежить від особливостей інформації (може мати різний характер, тобто бути документальною, телефонною, телевізійною, комп’ютерною тощо), від цінності інформації, від обсягів інформації, від потрібної швидкості її передачі, від тривалості захисту (державні та військові таємниці зберігаються десятками років, біржеві –декілька годин), від можливостей противника (можна протидіяти окремій особі, можна протидіяти потужній державній структурі), а також від можливостей власників із захисту своєї інформації.
Принцип Діріхле.
При́нцип Діріхле́ — комбінаторне твердження, сформульоване німецьким математиком Петером Діріхле.
Формулювання
Найпоширеніше наступне формулювання цього принципу:
Припустимо, деяке число кроликів розсаджені в клітках. Якщо число кроликів більше, ніж число кліток, то хоч би в одній з кліток буде більше одного кролика.
Загальніше формулювання:
Припустимо, m кроликів
розсаджені в n клітках.
Тоді, якщо m
> n, то хоч би в
одній клітці міститься не менше
кроликів,
а також хоч би в одній іншій клітці
міститься не більше
кроликів.
У рамках більш абстрактних понять:
Нехай задана функція
і потужність
множини
більше
потужності
.
Тоді функція
не
є ін'єктивною.
Можливі також формулювання для окремих випадків, наприклад:
Якщо число кліток більше, ніж число кролів, то принаймні одна клітка порожня.
Принцип доцільності захисту.
При визначенні доцільності захисту повинен діяти принцип розумної достатності, коли витрати на захист будуть меншими за потенційну шкоду від втрати або пошкодження інформації.
Принцип доцільності захисту. На сучасному рівні технічного розвитку засоби зв’язку, засоби перехвату повідомлень, а також засоби захисту інформації вимагають занадтосвеликих витрат. Тому існує проблема співвідношення вартості інформації, витрат на її захист та витрат на її здобування. Перш ніж захищати інформацію кріптографічними методами, треба вирішити два питання:
Чи отримає противник внаслідок атаки інформацію, що буде більш цінною, ніж вартість самої атаки?
Чі є інформація, яку захищає її власник, більш цінною, ніж вартість захисту?
Відповідь на ці два питання визначає доцільність захисту вибір підходящих засобів кріптографічного захисту
Є ще один аспект проблеми доцільності захисту, а саме використання ІБ-аутсорсингу, наскільки є доцільною передача компанією частини функцій з управління інформаційною безпекою зовнішній фірмі, оскільки це означає, що фактично надається доступ до конфіденційної інформації, що має важливе значення для бізнесу. Аутсорсери безпосередньо несуть юридичну відповідальність як за втрату даних, так і за витік інформації клієнта. При цьому отримується реальна економія коштів. Передача частини функцій підтримки інформаційної безпеки зовнішньому виконавцеві скорочує витрати на утримання власного великого штату ІБ-фахівців. Ретельно налаштована комп'ютерна техніка, периферійне устаткування і програмне забезпечення вимагають лише періодичного обслуговування в момент екстрених збоїв. Постійне ж утримання штатних фахівців при невеликому завантаженні може розглядатися керівництвом компанії, як невиправдані витрати. ІБ-аутсорсинг дозволяє вивільнити додаткові ресурси для вирішення профільних для компанії завдань бізнесу. Звичайно, вибирати компанію-аутсорсера треба дуже обережно, вона повинна мати бездоганну репутацію на ринку інформаційних послуг, враховуючи, що відсутня можливість замовника послуг впливати на підбір персоналу аутсорсера і на норми, якими цей персонал буде керуватися в роботі, бо це створює для компанії додатковий ризик.
