- •Вопросы к экзамену «Защита информации в ткс»
- •Концептуальная модель безопасности информации
- •Концепция безопасности является основным правовым документом, определяющим защищенность предприятия от внутренних и внешних угроз.
- •1. Разглашение – это умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним.
- •2. Утечка – это бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена.
- •3. Несанкционированный доступ – это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам.
- •Основными способами неправомерного овладения информацией являются ее разглашение, утечка и несанкционированный доступ к ее источникам.
- •Возможные каналы несанкционированного доступа к информации
- •1) Кража пароля:
- •Защита данных на канальном уровне в vpn. Протокол l2tp.
- •Безопасность в беспроводных сетях
Безопасность в беспроводных сетях
Защищенный доступ Wi-Fi осуществляет шифрование информации, но помимо этого проверяет, не был ли изменен ключ безопасности сети. Защищенный доступ Wi-Fi также осуществляет проверку подлинности пользователей, что обеспечивает доступ к сети только авторизованных пользователей.
Существуют два типа проверки подлинности WPA: WPA и WPA2. WPA предназначен для работы со всеми беспроводными сетевыми адаптерами, но может оказаться несовместимым со старыми маршрутизаторами и точками доступа. WPA2 обеспечивает более высокий уровень безопасности, чем WPA, но может быть несовместим с некоторыми старыми сетевыми адаптерами. WPA разработан для совместного использования с сервером проверки подлинности стандарта 802.1X, который предоставляет всем пользователям разные ключи. Такой протокол называется WPA-предприятие или WPA2-предприятие. Он также может использоваться в режиме с предварительно распространенным общим ключом (PSK), когда всем пользователям предоставляется одинаковая парольная фраза. Такой протокол называется WPA-персональный или WPA2-персональный.
WEP - старый метод обеспечения безопасности беспроводной сети. Он все еще доступен (для поддержки устаревших устройств), но не рекомендуется к использованию. При включении протокола WEP выполняется настройка ключа безопасности сети. Этот ключ осуществляет шифрование информации, которую компьютер передает через сеть другим компьютерам. Однако защиту WEP относительно легко взломать.
Меры безопасности в стандартах IEEE 802.11
Оригинальный стандарт 802.11 предусматривает для обеспечения безопасности беспроводных сетей использование стандарта «конфиденциальности, эквивалентной проводной» (Wired Equivalent Privacy, WEP). Беспроводные сети, использующие WEP, требуют настройки статического WEP-ключа на точках доступа и всех станциях. Этот ключ может использоваться для аутентификации и шифрования данных. При его компрометации (например, в случае утери переносного компьютера) необходимо сменить ключ на всех устройствах, что подчас весьма затруднительно. При использовании ключей WEP для аутентификации беспроводные станции посылают точке доступа соответствующий запрос, получая в ответ незашифрованное сообщение (clear text challenge). Клиент должен его зашифровать, используя свой WEP-ключ, и вернуть точке доступа, которая расшифрует сообщение с помощью собственного WEP-ключа. Если расшифрованное сообщение совпадает с оригинальным, то это обозначает, что клиент знает WEP-ключ. Следовательно, аутентификация считается успешной, и клиенту отправляется соответствующее уведомление.
Успешно завершив аутентификацию и ассоциацию, беспроводное устройство может использовать WEP-ключ для шифрования трафика, передаваемого между устройством и точкой доступа.
Стандарт 802.11 определяет и другие механизмы контроля доступа. Точка доступа может использовать фильтрацию по аппаратным адресам (Media Access Control, MAC), предоставляя или запрещая доступ на основе MAC-адреса клиента. Данный метод затрудняет, но не предотвращает подключение несанкционированных устройств.
Задачи
С помощью обобщённого алгоритма Евклида найти значения х и y в уравнении
21х+12у = gсd( 21, 12)
30х +12у=gcd(30,12)
24x+40y = gcd(24,40)
33x+16y = gcd(33,16)
Вычислить открытые ключи Ya, Yb и общий ключ Zab для системы Диффи-Хеллмана с параметрами:
р=23, g=5, Хa=5, Хb=7;
р=19, g=2, Хa=5, Хb=7;
р=23, g=7, Хa=3, Хb=4;
3. Для шифра Шамира с заданными параметрами найти недостающие параметры и описать процесс передачи сообщения m от А к В:
а) р=19, Сa=5, Сb=7, m=4;
б) р=23, Сa=15, Сb=7, m=6;
в) р=19, Сa=11, Сb=5, m=10;
4. Для шифра Эль-Гамаля с заданными параметрами найти недостающие параметры и описать процесс передачи сообщения m от А к В:
а) р=19, g=2, Сb=5, k=7, m=5;
б) р=23, g=5, Сb=8, k=10, m=10;
в) р=19, g=2, Сb=11, k=4, m=10;
5. Найти пару ключей, используя алгоритм RSA с параметрами:
а) р=7, q=11;
б) р=19, q=11;
в) р=23, q=7;
г) p=5, q=19
6. Зашифровать сообщение по алгоритму RSA с параметрами р=7, q=11:
а) {8,10,5};
б) {18,7,3};
в) {3,7,12};
г) {6, 2, 4}
7. Задача. Организовать электронную подпись сообщения, базирующиеся на схеме RSA. Использовать обобщенный алгоритм Эвклида для нахождения секретного ключа.
a) «ШИФР» при р=5 и g=13
б) «МАЯК» при p=5 и g=13
в) «СВЯЗЬ» при p=5 и g=13
г) «КИНО», при р=5, g=13
