- •1.Что такое криптография?
- •2. К какому классу преобразований относится шифр Цезаря?
- •3. Шифр подстановки – это …
- •4. Какие из перечисленных ниже алгоритмов не являются симметричными?
- •5. Какую длину имеет секретный ключ в криптосистеме des?
- •6. Какая архитектура лежит в основе алгоритма des?
- •7. Блочные криптоалгоритмы в ходе своей производят преобразование…
- •8. Что такое раунд (round)?
- •9. Какая процедура распределения ключей не требует использования защищенного канала для передачи секретного ключа адресату?
- •10. Какая процедура является более производительной по сравнению с другой?
- •11. Какая из ниже приведенных систем с открытым ключом используется исключительно для генерации цифровой подписи?
- •12. Какой шифр из ниже перечисленных шифров является абсолютно стойким шифром?
- •13. Какие трудноразрешимые задачи используются для повышения стойкости алгоритма rsa?
- •14. Какой из указанных ниже алгоритмов не используется для шифрования / дешифрования сообщений?
- •15. Дайджест сообщения (message digest) – это …
- •16. Что такое односторонняя хэш-функция?
- •17. Чему равен результат вычисления хэш-функции по алгоритму sha-1?
- •18. Проблема дискретного логарифма заключается …
- •19. Какие алгоритмы не используются для вычисления дайджеста сообщения?
- •20. Когда необходимо ввести в состав оборудования организации межсетевой экран?
- •21. Какие задачи выполняют защищенные виртуальные сети (Virtual Private Network – vpn)?
- •22. Какой протокол был разработан для обеспечения системы электронных банковских расчетов с использованием пластиковых карт?
- •23. Что такое "программная закладка"?
- •24. Дешифрование - это …
- •30. Какие секретные ключи поддерживает алгоритм Rijdael?
- •31. Какая архитектура лежит в основе алгоритма Rijndael?
- •32. Характерной особенностью блочных криптоалгоритмов является тот факт, что в ходе своей работы они производят преобразование …
- •33. Что такое “сеть Файстеля” (Feistel network)?
- •34. Какие свойства являются необходимыми свойствами для любой асимметричной системы
- •35. Какие из ниже приведенных систем с открытым ключом используются для шифрования информации?
- •36. Какая трудноразрешимая задача в основе алгоритма обмена ключами Диффи-Хэллмана (Diffi-Hellman)?
- •37. Электронной (цифровой) подписью называется …
- •38. Чему равен результат вычисления хэш-функции по алгоритму md5?
- •39. Что такое хэш-функция (hash-function)?
- •40. Какой алгоритм используется для вычисления дайджеста сообщения?
- •41. Какие угрозы требуют введения в состав оборудования организации межсетевого экрана?
- •42. В чем заключается фильтрация информационных потоков (трафика) межсетевым экраном?
- •43. Что такое аутентификация данных?
- •44. Проблема вычисления корней алгебраических уравнений в конечном поле заключается …
- •45. Что обеспечивает надежную передачу информации по открытым каналам связи?
- •46. Для чего используется инфраструктура открытых ключей (Public Key Infrastructure – pki)?
- •47. Какой протокол был разработан для обеспечения защиты электронной почты?
- •48. Каким образом внедряется "программная закладка" с помощью аппаратных средств?
21. Какие задачи выполняют защищенные виртуальные сети (Virtual Private Network – vpn)?
Ответ: Потребительская сущность VPN — это "виртуальный защищенный туннель". С помощью технологии VPN можно организовать удаленный защищенный доступ через открытые Интернет-каналы к серверам баз данных, Web-, FTP- и почтовым серверам. VPN может защитить трафик любых информационных интранет- и экстранет-систем, аудиовидеоконференций, систем электронной коммерции.
Все, что делает VPN, — это обеспечивает надежную защиту трафика любой из этих систем. Важно, что VPN делает это совершенно прозрачно для всех приложений, не вмешиваясь в их работу.
VPN можно воспринимать как:
защиту трафика, основанную на криптографии;
средство коммуникации; так как возможность получить защищенный доступ к вашим внутренним ресурсам из любой точки мира инициирует применение информационных систем для такого удаленного доступа — возможность, о которой вы раньше, возможно, и не задумывались;
средство влияния на стратегию развития коммуникационных систем вашей фирмы: вместо расходования огромных средств на строительство собственных выделенных линий вы сможете практически сегодня получить надежно защищенные каналы связи от коммуникационных провайдеров.
VPN как любая распределенная система в "физической сущности" представляет собой сложный комплекс, который требует целого ряда дополнительных комплементарных систем защиты. Способность VPN шифровать данные — необходимое, но далеко не достаточное условие для построения действительно надежной защиты. Что должна делать "правильная" VPN, каким она должна отвечать требованиям и как интегрироваться с другими СЗИ?
Основная задача VPN — защищать трафик. Эта задача исключительно сложна на криптографическом уровне, и для ее решения VPN должна удовлетворять большому числу требований:
в первую очередь обладать надежной криптографией, защищающей от прослушивания, изменения, отказа от авторства , и иметь надежную систему управления ключами. Эти требования определены протоколами IPsec/IKE.
Следующее требование — обеспечение масштабируемости конкретной VPN. Наиболее удачный подход к реализации этого требования— это использование программных VPN-агентов, которые могут обеспечить защиту трафика на всех типах компьютеров: рабочих станциях, серверах и шлюзах (на выходе из локальных сетей в открытые) — и работают под управлением всех популярных ОС.
Чтобы обеспечить удаленный доступ мобильным пользователям, центр управления должен допускать подключение компьютеров, IP-адрес которых ему заранее неизвестен. Участники информационного обмена опознаются по их криптографическим сертификатам. Криптографический сертификат пользователя представляет собой электронный паспорт, который, как и любой паспорт, должен соответствовать определенным стандартам — в криптографии это Х.509.
Требование поддержки стандарта Х.509 далеко не случайно. Не секрет, что ни одна криптозащита, построенная на открытой криптографии, не может существовать без инфраструктуры открытых ключей — PKI (Public Key Infrastructure), в задачи которой входит:
создание и подпись сертификатов, что требует наличия иерархической системы нотариусов (пользователь VPN должен получать свой сертификат на рабочем месте);
передача сертификатов на электронный носитель пользователя (смарт-карта, e-token, дискета) и публикация их на сервере сертификатов с тем, чтобы любой участник VPN мог легко получить сертификат своего партнера;
регистрация фактов компрометации и публикация "черных" списков отозванных сертификатов.
VPN должна взаимодействовать с PKI в целом ряде точек (передача сертификата на подпись, получение сертификата и "черного" списка при установлении взаимодействия и т.п.). Это взаимодействие с чуждой по отношению к VPN системой может осуществляться только при условии полной поддержки международных стандартов, которым удовлетворяют большинство современных PKI систем.
VPN формируется на основе каналов связи.
Функции (взято с лекции):
аутентификация взаимных сторон
криптографическое закрытие
подтверждение подлинности и целостности информации
защита от повтора и удаления сообщения
отрицание...
Мне кажется, что задачи, это:
защищать трафик
предоставлять высокое качество информационного обмена
обеспечивать масштабируемую поддержку удалённого доступа к ресурсам локальной сети.