
- •Вопрос 1 Классификация угроз компьютерным системам и сетям
- •Вопрос 3 Приведите примеры : Кодирование Хаффмана, Хэмминга, Лемпель Зива
- •Вопрос 1 Оценка криптостойкости симметричных и несимметричных систем
- •Вопрос 2 Типовые схемы идентификации и аутентификации
- •Вопрос 3 Опишите алгоритм симметричной системы шифрования des
- •1. Электронная цифровая подпись (эцп)
- •2. Классификация методов и средств зи
- •3. Опишите алгоритм асимметричной системы шифрования rsa Алгоритм создания открытого и секретного ключей
- •Шифрование
- •1. Структура эцп и принципы постановки эцп
- •2. Защита от модификации программ и данных
- •Защита при помощи компакт-дисков
- •Защита при помощи электронных ключей
- •3. Опишите классические алгоритмы шифрования
- •1. Генерация, хранение, распределение ключей. Сети Фейстеля
- •3. Опишите алгоритм Диффи-Хеллмана для распределения ключей
- •1. Симметричные криптографические системы
- •2. Система безопасности ос windows: механизмы и модели
- •3. Лицензирование и сертификация в области защиты информации
- •Экзаменационный билет № 11
- •Экзаменационный билет № 12
- •1. Шифрование и расшифровывание в несимметричных системах
- •2. Методы и средства защиты от удаленных атак через сеть. Защита точки доступа в сеть
- •3. Понятие о токенах. Применение токенов в качестве: ключей криптографирования
- •Программные средства защиты информации
- •Классификация алгоритмов шифрования:
- •Методы аутентификации с использованием активных чипов
- •Опишите алгоритм аутентификации пользователей с помощью паролей
- •Криптографические методы защиты информации.
- •2. Программно-аппаратная защита от локального несанкционированного доступа.
- •1. Программные средства защиты информации
- •Опишите основные принципы шифрования на не симметричных системах
- •Защита программ. Постановка контрольных сумм, хэш, эцп
- •Защита от копирования. Противодействия средствам взлома программ
- •Анализ методов постановки электронной цифровой подписи (эцп) на различных
- •Строгая аутентификация в открытых радиосетях
- •Билет № 25
- •1. Защита программ от взлома. Аппаратные ключи защиты
- •2. Способы несанкционированного доступа и защиты в кс
- •3. Обеспечение защищенного хранения файлов с помощью программы pgp
Защита от копирования. Противодействия средствам взлома программ
Устойчивость к прямому копированию
Основой любой защиты можно считать ее способность к идентификации носителя, с которым она попала к пользователю. И не просто к идентификации, а к способности отличить данный носитель от нелегальной копии. Причем, уровень защиты на данном этапе должен быть такими, чтобы та условная метка или характеристика, которая была присуща данному носителю, не воспроизводилась любыми средствами битового копирования. Эффективность данного этапа определяет стойкость защиты к элементарному копированию, когда пользователю достаточно запустить CloneCD, и не о чем больше не думать. Следует отметить, что многие системы защиты используют различные физические метки, по которым программа сможет идентифицировать валидность носителя. Как правило, физически установленные метки плохо копируются, но неплохо эмулируются специальными драйверами, что делает защиту, основанную только на физических метках, очень уязвимой. Еще, как правило, все системы защиты представляют собой "вставную челюсть". То есть модуль, который отвечает за идентификацию диска, в большинстве случаев не может противостоять хакерской атаке, в то время как менее важные участки кода оказываются хорошо защищенными. Наиболее эффективным можно считать способ, при котором на диск не наносятся специальные метки, то есть, когда диск спокойно можно копировать, и распространять его содержимое, но старт будет производиться только при наличии оригинального диска. Подобные защиты основываются на том факте, что любой диск (СD/DVD/R/RW) имеет ряд уникальных характеристик, присущих только одному диску, и эти характеристики теряются при копировании на другой диск. Их реализация в конкретных системах (Star-Force, Tages) остается тайной за семью печатями.
Устойчивость к взлому
Второй по счету, но не по важности компонент защиты - это устойчивость к взлому. Если защиту не удается обойти копированием и эмулированием, хакеру необходимо при помощи механизмов дизассемблирования и пошаговой отладки просканировать приложение, выделить логику защиты и нейтрализовать ее. Соответственно, если у защиты имеется надежный способ работы с метками (или с характеристиками носителя), то есть когда есть возможность однозначно идентифицировать валидность представленного носителя, но модуль идентификации не защищен должным образом, то подобную систему нет смысла использовать, так как она не выдержит даже минимальной хакерской атаки (любительской атаки, которая проводится из интереса). Про специально направленную на взлом данного приложения атаку и говорить не приходится.
Анализ методов постановки электронной цифровой подписи (эцп) на различных
В асимметричном шифровании, как это не покажется странным на первый взгляд, для шифрования сообщения применяется один ключ, а для дешифрования — другой (рис. 16.7). Почему это необходимо? Дело в том, что процедура шифрования в асимметричных системах устроена таким образом, что ни одно постороннее лицо не может, зная зашифрованный таким способом текст и ключ шифрования, восстановить исходный текст. Прочитать зашифрованный текст можно, только зная ключ дешифрования. А раз так, то Ключ шифрования может быть известен всем пользователям сети — его раскрытие не несет никакого урона переписке. Поэтому ключ шифрования в асимметричных системах называется открытым ключом. А вот ключ дешифрования необходимо уже держать в строгом секрете, как и секретный ключ симметричных систем. Поэтому он носит название закрытого ключа, а сами асимметричные системы получили еще одно обозначение — шифры на открытом ключе. Асимметричные шифры не имеет смысла использовать для защищенного хранения документов. Их прерогатива — зашита сообщений, электронной почты, прикрепленных к посланиям файлов и т. п.