- •Билет №1.
- •Режим простой замены и имитовставки по гост 28147-89.
- •Подсистема Windows BitLocker.
- •Классификация межсетевых экранов согласно руководящему документу фстэк. Показатели защищенности.
- •Руководящие документы в области зи. Понятие сертификации и лицензирования.
- •Виды симметричных шифров. Понятие криптографической сети, образующие функции.
- •Внешние и корпоративные сертификационные агентства(са). Иерархическая структура са.
- •Основные компоненты системы безопасности Windows. Аутентификация пользователей при входе в Windows.
- •Причины повышения актуальности проблемы зашиты информации, возможные способы похищения компьютерной информации.
- •Внешние и внутренние угрозы. Меры и принципы защиты информации. Виды защищаемой информации.
- •Причины появления сертификатов. Понятие сертификата. Структура сертификата. Организация сертификации. Цепочки доверия.
- •Права и привилегии пользователей. Их назначение и определение в Windows. Маркеры и субъекты доступа в Windows. Понятие Олицетворения.
- •Указ Президента рф №334. Понятие шифровальных средств.
- •Аутентификация клиентов с помощью сертификатов.
- •Уязвимые места облегчающие получение паролей в Windows. Возможные мероприятия по повышению уровня защиты базы учетных записей в Windows.
- •Уголовный кодекс о компьютерных преступлениях. Ответственность за нарушение авторских прав.
- •Протокол ssl.
- •Возможности настройки политики учетных записей в Windows. Редактор шаблонов. Оснастка консоли «Анализ и настойка безопасности».
- •Родительский контроль (рк)
- •Понятие криптологии, ее основные направления … Криптографические системы общего и ограниченного использования. Требования к криптосистемам.
- •Понятие и подсистемы ас. Порядок оценки свт. Требования по защите информации ограниченного доступа.
- •ПодсистемаWindows Service Harding в Windows Vista/7. Предотвращение выполнения данных(dep). Контроль учетных записей(uac).
- •Шифрование блока информации по гост 28147-89. Формирование подключей шифрования. Достоинства алгоритма гост 28147-89. Режим гаммирования.
- •Классификация сзи по уровню контроля отсутствия недекларируемых воздействий. Основные показатели.
- •Исследование разрешений ntfs в WindowsNt. Особенности исследования разрешений ntfs и управления наследованием и владением начиная с Windows 2000.
- •Режим гаммирования и гаммирование с обратной связью по гост 28147-89.
- •Показатели защищенности свт от нсд.
- •Предопределенные идентификаторы безопасности. Относительные идентификаторы. Изменения идентификаторов при создании и удалении учетных записей на компьютере.
Виды симметричных шифров. Понятие криптографической сети, образующие функции.
Выделяют два вида симметричного шифрования:
Поточные
Блочные
В случае поточных шифров шифрование и расшифровка производится побитно, что удобно в последовательных каналах связи, когда поток может прерываться и возобновляться.
При блочном шифровании обрабатывается блок информации. Размер блока обычно соответствует разрядности современных процессоров. К блочным шифрам относятся криптосети, которые состоят из многократных повторений – раундов (циклов), из нескольких видов операций, называемых слоями.
Это позволяет:
Сократить размер программного кода.
Унифицировать алгоритм шифрования и упростить проверку стойкости шифратора к криптоатакам.
Сделать шифр легко усложняемым за счет увеличения числа циклов.
Особую популярность имеет «сеть Фаштеля». В ней на какую-либо часть шифрованного блока (обратимая операция) накладывается значение функции (возможно необратимой), вычисляемой от другого блока. Входной блок усложняется на несколько одинаковых подблоков, называемых ветвями. В классической схеме 2 ветви. Каждый цикл имеет следующую структуру:
Ф
-я
F
называется образующей.
Ki – подключ шифрования.
L и R – части блока.
Обычно число циклов составляет от 8 до 32. Увеличение числа циклов увеличивает криптостойкость. Сеть Ф является обратимой, даже когда F таковой не является. Так, для расшифровки, не требуется вычислять обратную функцию. Для расшифровки используется тот же алгоритм, только на вход подается шифрованные текст и ключи используются в обратном порядке.
Внешние и корпоративные сертификационные агентства(са). Иерархическая структура са.
Наиболее крупным западным СА является Verisign. Оно выпускает несколько видов сертификатов
низшего класса – удостоверяют лишь возможность доступа определенного пользователя к электронной почте;
высшего класса – выдаются только клиентам, удостоверившим свою личность в присутствии представителей СА.
Данное и другие СА оказывают услуги по сертификации ОК:
Организаций – владельцев серверов;
Электронной почты частных лиц;
Клиентов или частных пользователей;
Разработчиков ПО.
Внешние коммерческие СА используются:
Подлинность сертификата должна быть подтверждена 3ей стороной;
При необходимости совместимости сертификатов разных организаций;
Не хватает ресурсов и времени для формирования собственной инфраструктуры ОК.
В целях экономии крупные компании могут создавать собственные СА. При этом они получают полный контроль над своей инфраструктурой ОК. При этом в рамках предприятий можно реализовать иерархическую структуру СА, создав наряду с главным СА также подчиненную СА, которая будет выдавать сертификаты в пределах определенных подразделений. Главное СА будет выдавать сертификаты подчиненным СА.
«-»:
необходимо иметь квалифицированный персонал;
сертификат будет признаваться только в данной организации;
Когда 2 компании работают вместе и имеют общую структуру, то может использоваться кроссертификация. Помимо сертификата, выданного самому себе, у него также имеется сертификат подчиненного СА, изданного партнерским СА и наоборот. «-»: чрезмерное доверие между организациями.
Макс. гибкость и универсальность имеет модель, сочетающая в себе использование внешних СА и иерархической корпоративной структуры в рамках предприятия. Использование внешнего СА, где получает сертификат главное СА предприятия, обеспечивает возможность обмена сертификатами с другими организациями, а использование иерархии - экономить деньги.
Возможна модель, основанная на Web-технологии. При этом ОК СА встраиваются в Web-браузеры и представляют собой дочерние корневые СА, которым может доверять браузер. Разработчик браузера выступает в роли главного корневого СА и сертифицирует ОК упомянутого СА.
«-»: при дискредитации внешнего СА достаточно трудно оповестить всех владельцев браузеров и потребовать исключить данное СА из числа доверенных.
СА должно вести списки отозванных (аннулируемых) сертификатов (CRL – certificate revoked lists). Для аннулирования существует 2 причины:
Потеря/кража ЛК;
Изменение места работы пользователя.
