
- •Аутентифікація на основі паролів і сертифікатів ( приклад)
- •Базові протоколи шифрування у vpn.
- •Види атак на Wi-Fi мережу та захист від них.
- •Вимоги до криптографічних систем захисту інформації.
- •Вимоги до статистичних характеристик шифрів.
- •Випробування стійкості wep.
- •Випробування стійкості wpa.
- •Генератори псевдовипадкових чисел.
- •Графічні тести оцінки псевдовипадкових послідовностей
- •Джерела випадкових чисел
- •Загальна характеристика dlp-системи
- •Захист даних у vpn
- •Імітостійкість та перешкодостійкість шифрів
- •Канали, що контролюються dlp засобами
- •Класи мереж за ip адресацією
- •Класифікація vpn
- •Класична асиметрична схема розподілу ключів
- •Класична симетрична схема з обчислювальною стійкістю
- •Класична схема розподілу ключів з теоретико-інформаційною стійкістю.
- •Контур іб.
- •Криптографічне створення випадкових чисел.
- •Криптопротоколи аутентифікації.
- •Критерії псевдо випадковості.
- •Лінійний конгруентний генератор пвч
- •Метод взлому ChopChop для wep
- •Методи тестування псевдовипадкових чисел
- •Модель порушника в ікс
- •Налаштування параметрів ip в ос Windows.
- •Опишіть найпоширеніші фаєрволи для ос Windows. Особливості інсталювання та конфігурування.
- •Основні крипто аналітичні атаки.
- •Основні поняття комп’ютерних мереж (маска, шлюз, метрика, класи мереж).
- •Основні принципи криптографії.
- •Особливості застосування криптографії для безпеки інформаційних і комунікаційних систем.
- •Особливості налаштування параметрів ip в ос Ubuntu.
- •Особливості створення налаштування vpn в Ubuntu.
- •Охаректиризуйте процес взлому wep.
- •Охаректиризуйте процес взлому wpa.
- •Переваги і недоліки wep і wpa.
- •Побудова моделі загроз. Основні принципи.
- •Поняття випадкових і псевдовипадкових процесів.
- •Поняття випадковості (псевдо випадковості) і його застосування в криптографії.
- •Поняття віртуальної приватної мережі та її функції.
- •Поняття стійкості шифрів (теоретична, практична, довідна)
- •Порівняння стандартів бездротового зв’язку Wi-Fi та WiMax.
- •Принцип використання ключа.
- •Принцип різних шифрів
- •Принцип Діріхле.
- •Формулювання
- •Принцип доцільності захисту.
- •Принцип Кірхгофса
- •Принцип рівної міцності захисту.
- •Протокол wpa2.
- •Протоколи l2tp, pptp, ppPoE
- •Протоколи рівнів mac і llc.
- •Процес аутентифікації в wep та wpa. Що таке handshake?
- •Процес взлому wpa гарантує точне отримання паролю?
- •Процес управління ключовою інформацією.
- •Складність зламу шифрів.
- •Стандарти технології ieee 802.11
- •Статистичні тести оцінки псевдовипадкових послідовностей
- •Сувора автентифікація на основі асиметричних протоколів шифрування (приклад)
- •Сувора автентифікація на основі симетричних протоколів шифрування (приклад)
- •Сутність проблеми розподілу ключів шифрування. Сучасні підходи до вирішення проблеми розподілу ключів шифрування.
- •Сучасні підходи до вирішення проблеми розподілу ключів шифрування
- •Тестування псевдовипадкових послідовностей
- •Технології побудови vpn
- •Технологія Wi-Fi. Переваги та основні принципи.
- •Типи брандмауерів та їх основне призначення. Політика між мережевої взаємодії.
- •Тунелювання
- •Що таке iptables? Основні можливості.
- •Що таке політика безпеки?
- •Як забезпечується безпека в мережах Wi-Fi
- •Як уберегтися від злому wpa?
- •Які алгоритми шифрування використовують в wpa? Чому?
- •Які дії необхідно виконати для дозволу доступу в Інтернет за протоколом http з локальної мережі?
- •Які є шаблони для створення фаєрволів в FireWall Builder? у чому їх різниця і для чого вони призначені?
Захист даних у vpn
Захист інформації в VPN будується з використанням наступних технічних прийомів: Шифрування вихідного IP-Пакета, що забезпечує таємність даних, що втримуються в пакеті, таких як поля IP-Заголовка й поле даних; Цифровий підпис IP-Пакетів, що забезпечує аутентифікацію пакета й джерела-відправника пакета;Інкапсуляція IP-Пакета в новий захищений IP-Пакет з новим заголовком, що містить IP-Адресу пристрою захисту, що маскує топологію внутрішньої мережі [2].
Захист інформації при передачі між віртуальними підмережами реалізується на алгоритмах асиметричних ключів і електронного підпису, що захищає інформацію від підробки. Фактично дані, що підлягають межсегментній передачі, кодуються на виході з однієї мережі, і декодуются на вході іншої мережі, при цьому алгоритм керування ключами забезпечує їхній захищений розподіл між кінцевими пристроями.
Всі маніпуляції з даними прозорі для працюючих у мережі додатків. При цьому можливо організувати захист інформації на будь-якому рівні: захист трафіка, тобто всієї інформації, переданої по каналі зв’язку, наприклад, між географічно вилученими філіями компанії; між сервером і користувачем; між клієнтами; організувати захищений доступ мобільних користувачів у локальну мережу компанії.
Імітостійкість та перешкодостійкість шифрів
Как
мы уже отмечали в гл. 2, помимо пассивных
действий со стороны потенциального
противника, состоящих в подслушивании
или перехвате передаваемой по каналу
связи шифрованной информации, возможны
также его активные действия, состоящие
в попытках подмены или имитации
сообщения.
Если
передается шифрованное сообщение у
Y
(полученное из открытого текста х
Х
на ключе k
К
), то противник может его заменить на
у', отличный от у . При этом он будет
рассчитывать на то, что на действующем
ключе k новая криптограмма при расшифровании
будет воспринята как некий осмысленный
открытый текст х', отличный от х . Конечно,
это событие может произойти с некоторой
вероятностью, и чем больше эта
вероятность, тем успешнее будет попытка
подмены.
Попытка
имитации может быть предпринята
противником в том случае, когда линия
связи готова к работе (на приеме и
передаче установлены действующие
ключи), но в рассматриваемый момент
никакого сообщения не передается. В
таком случае противник может выбрать
некий у
Y и
послать его от имени законного
отправителя. При этом он будет рассчитывать
на то, что на действующем ключе его
криптограмма при расшифровании будет
воспринята как некий осмысленный
открытый текст. Чем больше вероятность
этого события, тем успешнее будет попытка
имитации.
Перешкодостійкість технічного пристрою (системи), здатність пристрою (системи) виконувати свої функції за наявності перешкод. П. оцінюють інтенсивністю перешкод, при яких порушення функцій пристрою ще не перевищує допустимих меж. Чим сильніше перешкода, при якій пристрій залишається працездатним, тим вище за нього П. Многообразіє пристроїв і вирішуваних ними завдань, з одного боку, і видів перешкод — з іншою (див. Перешкоди радіоприйому, Перешкоди в дротяному зв'язку), приводять до необхідності спеціалізованого підходу при розгляді П. у кожному конкретному випадку. Вимоги до П. різних пристроїв відрізняються великою різноманітністю: так, в системах радіолокацій інколи вважають допустимим пропуск окремих радіолокацій станцією (за час однократного огляду контрольованої нею області простори) до половини об'єктів, що підлягають виявленню, а в системах передачі даних, використовуючих ЕОМ(електронна обчислювальна машина), часто недопустима втрата навіть одного передаваного знаку з надзвичайно великого їх числа (наприклад ~ 10 9 ).