Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
mszki_otvety_na_pechat.doc
Скачиваний:
2
Добавлен:
01.05.2025
Размер:
1.12 Mб
Скачать
    1. Классификация алгоритмов шифрования:

1)Симметричные (с секретным, единым ключом, одноключевые, single-key).

- Потоковые (шифрование потока данных):

  • с одноразовым или бесконечным ключом (infinite-key cipher);

  • с конечным ключом (система Вернама - Vernam);

  • на основе генератора псевдослучайных чисел (ПСЧ).

- Блочные (шифрование данных поблочно):

  • Шифры перестановки (permutation, P-блоки);

  • Шифры замены (подстановки, substitution, S-блоки):

  • моноалфавитные (код Цезаря);

  • полиалфавитные (шифр Видженера, цилиндр Джефферсона, диск Уэтстоуна, Enigma);

- Cоставные:

  • Lucipher (фирма IBM, США);

  • DES (Data Encryption Standard, США);

  • FEAL-1 (Fast Enciphering Algoritm, Япония);

  • IDEA/IPES (International Data Encryption Algorithm/

  • Improved Proposed Encryption Standard, фирма Ascom-Tech AG, Швейцария);

  • B-Crypt (фирма British Telecom, Великобритания);

  • ГОСТ 28147-89 (СССР); * Skipjack (США).

- Асимметричные (с открытым ключом, public-key):

  • Диффи-Хеллман DH (Diffie, Hellman);

  • Райвест-Шамир-Адлeман RSA (Rivest, Shamir, Adleman);

  • Эль-Гамаль ElGamal.

    1. Методы аутентификации с использованием активных чипов

В большинстве случаев аутентификация с помощью уникального предмета обеспечивает более серьезную защиту, чем парольная аутентификация. Предметы, используемые для аутентификации, можно условно разделить на следующие две группы:

  1. «Пассивные» предметы, которые содержат аутентификационную информацию (например, некий случайно генерируемый пароль) и передают ее в модуль аутентификации по требованию. При этом, аутентификационная информация может храниться в предмете как в открытом (примеры: магнитные карты, смарт-карты с открытой памятью, электронные таблетки Touch Memory), так и в защищенном виде (смарт-карты с защищенной памятью, USB-токены). В последнем случае требуется ввод PIN-кода для доступа к хранящимся данным, что автоматически превращает предмет в средство двухфакторной аутентификации.

  2. «Активные» предметы, которые обладают достаточными вычислительными ресурсами и способны активно участвовать в процессе аутентификации (примеры: микропроцессорные смарт-карты и USB-токены). Эта возможность особенно интересна при удаленной аутентификации пользователя, поскольку на основе таких предметов можно обеспечить строгую аутентификацию. Под этим термином скрывается такой вид аутентификации, при котором секретная информация, позволяющая проверить подлинность пользователя, не передается в открытом виде .

  3. Аутентификация с помощью уникальных предметов обладает и рядом недостатков:

  • Предмет может быть похищен или отнят у пользователя.

  • В большинстве случаев требуется специальное оборудование для работы с предметами.

  • Теоретически возможно изготовление копии или эмулятора предмета.

    1. Опишите алгоритм аутентификации пользователей с помощью паролей

Форма ввода связки логин-пароля

Один из способов аутентификации в компьютерной системе состоит во вводе вашего пользовательского идентификатора, в просторечии называемого «логином» (англ. login — регистрационное имя пользователя, учётка) и пароля — неких конфиденциальных сведений. Достоверная (эталонная) пара логин-пароль хранится в специальной базе данных.

Простая аутентификация имеет следующий общий алгоритм:

  • Субъект запрашивает доступ в систему и вводит личный идентификатор и пароль.

  • Введённые неповторимые данные поступают на сервер аутентификации, где сравниваются с эталонными.

  • При совпадении данных с эталонными аутентификация признаётся успешной, при различии — субъект перемещается к 1-му шагу

  • Введённый субъектом пароль может передаваться в сети двумя способами:

  • Незашифрованно, в открытом виде, на основе протокола парольной аутентификации (Password Authentication Protocol, PAP)

  • С использованием шифрования SSL или TLS. В этом случае неповторимые данные, введённые субъектом, передаются по сети защищёно.

Билет 17

  1. Классификация криптографических методов защиты.

Процесс шифрования заключается в проведении обратимых математических, логических, комбинаторных и других преобразований исходной информации, в результате которых зашифрованная информация представляет собой хаотический набор букв, цифр, других символов и двоичных кодов.

В отличие от других методов криптографического преобразования информации, методы стеганографии позволяют скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации. В основе всех методов стеганографии лежит маскирование закрытой информации среди открытых файлов.

Содержанием процесса кодирования информации является замена смысловых конструкций исходной информации (слов, предложений) кодами. В качестве кодов могут использоваться сочетания букв, цифр, букв и цифр. При кодировании и обратном преобразовании используются специальные таблицы или словари. Недостатками кодирования конфиденциальной информации является необходимость хранения и распространения кодировочных таблиц, которые необходимо часто менять, чтобы избежать раскрытия кодов статистическими методами обработки перехваченных сообщений.

Сжатие информации может быть отнесено к методам криптографического преобразования информации с определенными оговорками. Целью сжатия является сокращение объема информации. В то же время сжатая информация не может быть прочитана или использована без обратного преобразования. Даже если держать в секрете алгоритмы, то они могут быть сравнительно легко раскрыты статистическими методами обработки. Поэтому сжатые файлы конфиденциальной информации подвергаются последующему шифрованию. Для сокращения времени целесообразно совмещать процесс сжатия и шифрования информации.

  1. Цели и задачи дисциплины. Основные понятия и определения.

Технические средства защиты информации.

Подразделяется на аппаратный и физический. Последний – это способ физической защиты и препятствования доступу злоумышленников к информационному ресурсу, его носителям, аппаратуре при помощи разнообразных приспособлений. К техническим средствам относятся всевозможные замки, пломбы, бесперебойники и т.д. Аппаратные средства устанавливаются непосредственно на вычислительную технику.

Управление доступом. Этот метод защиты информации включает в себя целый комплекс мер, которые регулируют доступ ко всем ресурсам всеми возможными способами.

Функционал:

  • идентификация (этот этап проходит весь персонал, который в принципе имеет доступ к информации, а также все ресурсы, при этом каждому присваивается свой персональный идентификатор);

  • подтверждение подлинности (процесс идентификации пользователя посредством присвоенного ему идентификатора);

  • разрешение доступа и работы в пределах, изначально установленных для каждого имеющего доступ к тому или иному информационному блоку);

  • санкции (определенный набор заранее запрограммированных действий, который совершает система при попытке несанкционированного доступа к ней).

  1. Опишите алгоритм способов взлома парольной защиты и противодействия взлому.

Наиболее эффективным является метод взлома парольной защиты операционной системы (ОС), при котором атаке подвергается системный файл, содержащий информацию о легальных пользователях и их паролях. Однако любая современная ОС надежно защищает пользовательские пароли, которые хранятся в этом файле, при помощи шифрования. Кроме того, доступ к таким файлам, как правило, по умолчанию запрещен даже для системных администраторов, не говоря уже о рядовых пользователях операционной системы. Тем не менее в ряде случаев злоумышленнику удается путем различных ухищрений получить в свое распоряжение файл с именами пользователей и их зашифрованными паролями. И тогда ему на помощь приходят так называемые парольные взломщики — специализированные программы, которые служат для взлома паролей операционных систем.

К каждому слову из словаря парольный взломщик применяет одно или несколько правил, в соответствии с которыми оно видоизменяется и порождает дополнительное множество опробуемых паролей:

  • производится попеременное изменение буквенного регистра, в котором набрано слово;

  • порядок следования букв в слове меняется на обратный;

  • в начало и в конец каждого слова добавляется цифра 1;

  • некоторые буквы изменяются на близкие по начертанию цифры.

В результате, например, из слова password получается pa55w0rd).

Билет 18

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]