Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
45 вопросов.docx
Скачиваний:
3
Добавлен:
01.07.2025
Размер:
280.22 Кб
Скачать
  1. Сетевые и межсетевые экраны.

Межсетевой экран (firewall) - это устройство контроля доступа в сеть, предназначенное для блокировки всего трафика, за исключением разрешенных данных. Этим оно отличается от маршрутизатора, функцией которого, является доставка трафика в пункт назначения в максимально короткие сроки.

Межсетевой экран - комплекс аппаратных или программных средств, осуществляющих контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами.

Для сетевого экрана одна часть является внутренней, другая - внешней. Сетевой экран защищает внутреннею сеть (например, локальную сеть предприятия или, как вырожденный случай, отдельный компьютер пользователя) от угроз, исходящих из внешней сети.

Защиту границ между локальными сетями предприятия и Интернетом обеспечивают корпоративные сетевые экраны, те же функции, но на границе между домашним компьютером и Интернетом, выполняют персональные сетевые экраны.

Для эффективного выполнения сетевым экраном егоо главной функции - защиты - необходимо, чтобы через него проходил весь трафик, которым обмениваются узлы защищаемой части сети с узлами Интернета.

Сетевой экран должен уметь выполнять следующие функции;

  • анализировать, контролировать и регулировать трафик

  • играть роль логического посредника между внутренними клиентами и внешними серверами

  • фиксировать все события, связанные с безопасностью

Вспомогательные функции защиты

-антивирусная защита

  • шифрование трафика

  • фильтрация сообщений по содержимому, включая типы передаваемых файлов, имена DNS и ключевые слова

-предупреждение, обнаружение вторжений и сетевых атак

  • функции VPN

  • трансляция сетевых адресов.

  1. Система обнаружения атак

СОА предназначена для обнаружения и предотвращения сетевых атак в локальной вычислительной сети (ЛВС) автоматизированных систем военного назначения.

Состав:

агенты СОА производит сбор контролируемых событий, их предварительный анализ и выполняет действия по нейтрализации зафиксированных атак

сервер СОА обеспечивает управление всеми типами агентов, обеспечивает верхний уровень анализа (корреляцию) обнаруженных агентами критичных событий, принятие решений о нарушении информационной безопасности ЛВС, формирование автоматических реакций на зафиксированные нарушения.

утилита администрирования - управление и настройка СОА, система тестирования - проверка работы СОА.

  1. Ложные сетевые информационные объекты.

ЛСИО -это средство безопасности, значение которого состоит в подверженности его сканирования, атакам и взломом.

Производственные ЛСИО используются для защиты сети, они на прямую помогают обеспечить безопасность организации. Исследовательские ЛСИО предназначены для сбора информации, которая затем может быть использована в различных целях, таких как ранее предупреждение и предсказание. Ни одно из решений не превосходит другое, все зависит от решаемой задачи.

ЛСИО также могут быть использованы для обнаружения неавторизованной активности. Традиционные решения обнаружения могут завалить организацию сигналами тревоги, в то время как всего несколько из этих сигналов относятся к реальным атакам. Также, многие из сегодняшних технологий не способны обнаруживать незнакомые атаки. ЛСИО помогают решить обе эти проблемы. Они создают очень мало сигналов тревоги, но если создают, то вы можете быть почти уверены, что произошло что-то злонамеренное. Также ЛСИО могут обнаруживать и перехватывать как известные, так и неизвестные атаки.

Производственные ЛСИО могут использоваться для ответа на атаку. Если взломщик взломал сеть организации и одна из систем, которую он взломал, оказалось ЛСИО, информация собранная с этой системы, может использоваться для разоблачения и идентификации нападавшего после того, как он однажды побывал в вашей организации.

(Honeyd)

  1. Криптосистемы шифрования.

Шифрование - это средство обеспечения конфиденциальности данных, хранящихся в памяти компьютера или передаваемых по проводной или беспроводной сети,

Пара процедур - шифрование и дешифрование ~ называется криптосистемой.

Обычно криптосистема предусматривает наличие специального параметра - секретного ключа.

Криптосистема считается раскрытой, если найдена процедура, позволяющая подобрать ключ за реальное время. Сложность алгоритма раскрытия является одной из важных характеристик криптосистемы и называется криптостойкостью.

Современная криптография включает в себя четыре крупных раздела:

Симметричные криптосистемы. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.

Криптосистемы с открытым ключом. В системах с открытым ключом используются два ключа — открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.(

Электронная подпись. Системой электронной подписи. называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

Управление ключами. Это процесс системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

Основные направления использования криптографических методов — передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);

знание алгоритма шифрования не должно влиять на надежность защиты;

незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

структурные элементы алгоритма шифрования должны быть неизменными;

дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;

длина шифрованного текста должна быть равной длине исходного текста;

не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;

любой ключ из множества возможных должен обеспечивать надежную защиту информации;

алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

Симметричные криптосистемы

Все многообразие существующих криптографических методов в симметричных криптосистемах можно свести к следующим 4 классам преобразований:

подстановка — символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее определенным правилом;

перестановка — символы шифруемого текста переставляются по некоторому правилу в пределах заданного блока передаваемого текста;

аналитическое преобразование — шифруемый текст преобразуется по некоторому аналитическому правилу, например гаммирование — заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа;

комбинированное преобразование — представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем “чистые” преобразования того или иного класса в силу их более высокой криптостойкости. Российский и американский стандарты шифрования основаны именно на этом классе.

Алгоритмы шифрования с открытым ключом получили широкое распространение в современных информационных системах. Так, алгоритм RSA стал мировым стандартом де-факто для открытых систем. Вообще же все предлагаемые сегодня криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований:

Разложение больших чисел на простые множители;

Вычисление логарифма в конечном поле;

Вычисление корней алгебраических уравнений.

 

Симметричное шифрование

Обычный подход – к документу применяется некий метод шифрования (ключ), после чего документ становится недоступен для чтения обычными средствами. Его может прочитать только тот, кто знает ключ (т.е. может применить адекватный метод). Аналогично происходит шифрование и ответного сообщения. Если в процессе обмена информацией для шифрования и чтения пользуются одним и тем же ключом, то такой криптографический процесс является симметричным.

Проблема – перед обменом надо выполнить передачу ключа.

Несимметричное шифрование

Используется не один, а два ключа. Компания для работы с клиентом создает два ключа: один – открытый (публичный) ключ, а другой – закрытый (личный) ключ. На самом деле это две «половинки» одного целого ключа, связанные друг с другом.

Ключи устроены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой (не той, которой оно было закодировано).

Публичный ключ распространяется для широкого пользователя, закрытый  (личный ключ) надежно хранится.

Ключ – это некая кодовая последовательность.

Проблема – можно реконструировать закрытый ключ.

Принцип достаточности защиты:

Он предполагает, что защита  не абсолютна, и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие целесообразным. При появлении иных средств, позволяющих-таки получить зашифрованную информацию в разумные сроки, изменяют принцип работы алгоритма, и проблема повторяется на более высоком уровне.

Область науки, посвященная исследованиям методов  реконструкции закрытого ключа называется  криптоанализом

Средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу, называется криптостойкостью алгоритма шифрования.

ЭЦП – документа позволяет получателю только удостовериться в истинности отправителя документа, но не проверить подлинность документа.