
- •1. Информация как объект юридической и физической защиты.
- •2. Основные цели и задачи обеспечения безопасности информации в ткс
- •4. Угрозы информационной безопасности.
- •5. Классификация информационной безопасности ткс.
- •6. Виды представления информации в ткс и возможные каналы ее утечки
- •7. Цели и возможные сценарии несанкционированного доступа в ткс.
- •8. Обеспечение защиты информации в ткс.
- •9. Способы и средства защиты абонентской линии
- •10. Построение парольных систем.
- •11. Способы хищения информации.
- •12. Информационные, программно – математические, физические, организационные угрозы.
- •13.Методы идентификации и аутентификации пользователей.
- •14.Криптографические методы защиты информации.
- •15.Классификация методов шифрования
- •16.Методы сложной замены
- •17.Шифры перестановки и подстановки
- •18.Шифрование методом гаммирования
- •19.Система шифрования Цезаря.
- •20.Система шифрования Вижнера, как шифр сложной замены
- •21.Шифр Вернамана.
- •22.Современные симметричные криптосистемы.
- •23. Американский стандарт шифрования данных des. Стандарт Data Encryption Stantart (des).
- •24. Основные режимы работ алгоритма des: ecb, cbc, cfb, ofb.
- •25. Алгоритм шифрования dea
- •30. Гост 28147-89. Гаммирование с обратной связью.
- •31. Гост 28147-89. Режим выработки и иммотопостановки.
- •32. Блочные и поточные шифры.
- •33. Ассиметричные криптосистемы. Концепция криптосистемы с открытым ключом. Разложение на простые множители
- •34. Процедура рукопожатия в аутентификации.
- •35.Однонаправленные функции
- •36.Криптосистема rsa. Процедура шифрования и расшифрования в rsa
- •37. Схема шифрования Диффи-Хелмана
- •38. Элементы теории чисел. Функция эйлера. Теория Ферма
- •39.Простой и обобщенный алгоритмы Эвклида
- •Алгоритм Евклида
- •Расширенный алгоритм Евклида и соотношение Безу
- •Связь с цепными дробями
- •Ускоренные версии алгоритма
- •40. Шифр Шамира
- •41.Шифр Эль-Гамаля
- •42.Идентификация и проверка подлинности. Применение пароля. Основные понятия.
- •43.Электронно-цифровая подпись
- •44. Однонаправленные хэш- функции
- •45. Алгоритм безопасного хеширования sha
- •46. Российский стандарт хеш-функции. Гост р34.11-94
- •47.Алгоритм цифровой подписи rsa
- •48.Электронная подпись на базе шифра эль-гамаля
- •50. Защита сетей от удаленных атак.
- •51. Симметричные шифры des, idea, blowfish.
- •52. Криптографические хэш-функции md5, md2, md4, sha.
- •61. Алгоритм открытого распеделения ключей Диффи – Хеллмана.
- •53. Распределение ключей с участием центра распределения.
- •54. Алгоритм открытого распределения ключей Диффи – Хеллмана.
- •55. Особенности функционирования межсетевых экранов. Определения.
- •56. Основные компоненты межсетевых экранов. Фильтрующие маршрутизаторы.
- •57. Шлюзы сетевого уровня.
- •58. Шлюзы прикладного уровня.
- •59. Виртуальная частная сеть как средство защиты информации.
- •60. Туннелирование в виртуальных частных сетях.
- •61. Протокол ipSec.
- •62. Транспортные и тунельные режимы. Пртокол ah в ipSec.
- •63. Протоколы esp в ipSec.
- •64. Базы защиты sad и spd.
- •65. Протокол защиты pgp
- •66. Защита информации в сети доступа.
- •67. Классификация vpn
- •68. Основные протоколы в vpn
- •69. Защита на канальном уровне протоколы: pptp, l2f, l2tp.
- •70. Компьютерные вирусы как специальный класс саморепродуктирующих программ. Средства антивирусной защиты.
- •71. Средства антивирусной защиты.
- •72. Методы и средства инжинерно – технической защиты информации в ткс.
- •73. Виды, источники и носители защищаемой информации. Опасные сигналы и их источники.
- •74. Побочные элекромагнитные излучения и наводки.
- •75. Экранирование и компенсация информационных полей
- •76. Подавление информационных сигналов в целях заземления и электропитания. Подавление опасных сигналов.
- •77.Безопасноть в беспроводных сетях
- •78. Алгоритмы шифрования в беспроводных сетях связи. Протокол wep
- •79. Защита информации в интернете
- •80. Защита информации в пэвм
77.Безопасноть в беспроводных сетях
В отличие от проводных сетей, беспроводные требуют повышенного внимания к безопасности, поскольку проникнуть в них гораздо проще, поскольку для этого не нужен физический доступ к каналу. Радиоволны можно принимать на любое совместимое устройство, а если данные не защищены, то их сможет перехватить любой желающий. Разумеется, не стоит отказываться от паролей прочих традиционных средств авторизации, однако их явно недостаточно для защиты от несанкционированного доступа. Рассмотрим вкратце несколько способов повышения защищённости беспроводных сетей.
Для обеспечения повышенной безопасности можно запретить трансляцию точками доступа идентификатора сети. При этом возможность подключения к сети остаётся только у тех, кто знает правильный SSID, то есть, у сотрудников вашей компании, а случайные пользователи, обнаружившие вашу сеть при помощи сканирования, просто не смогут получить к ней доступ. Отключение передачи SSID возможно в подавляющем большинстве устройств ведущих производителей, что позволяет фактически скрыть вашу сеть от чужих. Если ваша сеть не передаёт идентификаторов, и если вы не афишируете использование беспроводной технологии, то этим вы осложните задачу злоумышленников. Подробные инструкции по отключению SSID обычно приводятся в руководствах по эксплуатации беспроводных точек доступа или маршрутизаторов.
Уже давно используемое при пересылке важной электронной корреспонденции шифрование данных нашло применение и в беспроводных сетях. Для защиты данных от чужих глаз, в аппаратуре для беспроводной связи реализованы различные криптографические алгоритмы. При покупке оборудования важно убедиться в том, что оно поддерживает не только низкоуровневое 40-разрядное шифрование, но и 128-битный шифр повышенной стойкости.
Чтобы включить криптографическую защиту можно задействовать системы WEP (Wired Equivalent Privacy - "эквивалент проводной безопасности") или WPA (Wi-Fi Protected Access - "защищённый доступ к Wi-Fi"). Первая система менее стойкая, поскольку в ней используются статические (постоянные) ключи. Защищённые по этому протоколу сети взламываются хакерами без особого труда - соответствующие утилиты нетрудно найти в интернете. Тем не менее, по оценкам специалистов, даже этот протокол не задействован в более половины работающих корпоративных беспроводных сетей. Одним из средств повышения действенности WEP является регулярная автоматическая смена ключей, но даже в этом случае сеть не получает стопроцентной защиты. Попытки проникнуть в такую сеть оставят лишь случайные люди, обнаружившие её, но злонамеренных специалистов WEP не остановит, поэтому для полноценной защиты корпоративных сетей данный протокол использоваться не может.
78. Алгоритмы шифрования в беспроводных сетях связи. Протокол wep
Wired Equivalent Privacy (WEP) — алгоритм для обеспечения безопасности сетей Wi-Fi. Используется для обеспечения конфиденциальности и защиты передаваемых данных авторизированных пользователей беспроводной сети от прослушивания. Существует две разновидности WEP: WEP-40 и WEP-104, различающиеся только длиной ключа. В настоящее время данная технология является устаревшей, так как ее взлом может быть осуществлен всего за несколько минут. Тем не менее, она продолжает широко использоваться. Для безопасности в сетях Wi-Fi рекомендуется использовать WPA. WEP часто неправильно называют Wireless Encryption Protocol. Протокол WEP выполняет шифрование данных перед тем, как они передаются по беспроводной сети. Шифровать данные могут только устройства с корректным ключом WEP.
ОС Windows Embedded Standard поддерживает протокол WEP и стандарт WPA. Использование протокола WEP или стандарта WPA при работе с беспроводными сетями позволяет снизить риск несанкционированного доступа к данным во время их передачи.
Для поддержки устройством функций шифрования при работе в беспроводных сетях добавьте в образ среды выполнения следующие компоненты:
Wireless Zero Configuration (Беспроводная связь без настройки) и Primitive: Wzcsvc!ALink. Эти компоненты позволяют выполнять проверку подлинности и настройку беспроводных сетевых устройств.
Network Provisioning Service (Служба обеспечения сети) для настройки профиля беспроводной связи и параметров WPA.
Дополнительные сведения о компонентах см. в справочнике по компонентам в составе справки Windows Embedded Standard Studio.