Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Итоговая государственная аттестация.doc
Скачиваний:
28
Добавлен:
21.09.2019
Размер:
472.06 Кб
Скачать

6.Понятие криптологии. Классификация методов криптографического преобразования инф-ции. Способы шифрования с симметричными ключами.

Для ЗИ применяются меры: *организац-е ср-ва защиты, *аппаратные ср-ва защиты, *криптографические – ср-ва и методы преобраз-я инф-ции в результате кот-х маскируется инф-ция. 3возм сохр-я инф-ции: *созд-е недоступный для других канал связи, *скрывать факт передачи инф-ции, * предавать инф-цию в зашифр-м виде. Методами скрытия факта передачи инф-ции, заним-я наука стеганография. Криптограия – наука об обеспечении секретности или аутентификации передаваемых сообщений. Механизмы безопасности: - цифровой (алгоритм ассимитричного шифрования), контроль доступа, обеспечение целостности данных, обеспечение аутентификации и постановка трафика, управление маршрутизацией. Шифрование – процесс преобразования инф-ции в шифрованное сообщение.

Известные способы шифрования с симметричным ключом: подстановка (алгоритм прямой замены), гаммирование (наложение на исх-й текст некоторой псевдо-последовательности, генерируемой на основе ключа), рассечение (разнесение массива защищаемых данных делится на элементы кот.разносятся по разным зап.ус-м), перестановка. Методы криптографического преобразования: ш-дш, кодирование, стеганография.

Симметричное шифр-е – один и тот же код шифрования/дешифрования. Низкая стойкость, смена алфавита помогает ее увеличить, схема Вижинера. Процесс шифр-я: *под кажд.буквой шифруемого текста запис-я буквы ключа, *кажд.буква заменяется подматрицей буквами находящимися на пересечении линий, соединяющих буквы шифруемого текста в1й строке и находящиеся под ними буквы ключа, *получ-й текст разбивается на блоки. Расшифровка: *над буквами зашифр-го текста надписываются буквы ключа, *в строке подматрицы отыскивается соответсв-я буква ключа, соответствующая знаку. Находящаяся над ней буква первой строки будет буквой исходного текста, полученный текст группируется по смыслу.

7.Кв. Их классификация, модели поведения.

Это программа работающая на ЭВМ без ведома пользователя, наносящая вред ПК, и способная размножаться.

Классификация КВ: *по среде обитания: - сетевые (распростр.по КС), - файловые (внедряются в выполняемы файлы), - загрузочные (Boot sector); по способу заражения среды обитания: - резидентные (нах-я в ОП до выключения ПК), не резидентные (активные некоторое время); деструктивные возможности: безвредные (практич.не влияют на работу, уменьшают своб.память ПК), неопасные (не мешают работе ПК, уменьшают свободную память, звуковые-графические объекты), опасные (могут привести к сбоям в работе ПК), очень опасные (приводят к потере данных, неработоспособности ПК).

Модели поведения: прекращение работы или неправильная работа программ; медленная работа ПК; невозможность загрузки ОС; удаление файлов; увеличение количества файлов на диске; зависания и сбои в работе и т.д.

8.Пути распространения, проявление действий вируса. Структура загрузочного вируса. Троянские программы.

Находят все доступные для заражения программы на ПК; дописываются в начало или в конец файлы, что – трудно обнаружить. Проявление КВ: прекращение работы, ранее исправно работающих программ; невозм.загрузки ОС; неожиданное увеличение файлов на дисках; уменьшение ОП; непредусмотренные сообщения, звуковые-видео сигналы.

Норм-я схема загрузки: ПрогНачЗагр(ПНЗ) > Диск > Си-ма, с вирусом: ПНЗ > Вирус > Диск > Си-ма. ТП – (зараженная) программа с известными пользователю функ-ми, способная в тайне от него выполнять действия с целью нанесения ущерба. Утилита скрытого администрирования (Back door) открывает удал.лоступ к ПК злоумышленнику. Троян от вируса отличается: не размножаются. Бывают: логические (проги различными методами удаляющие, модифицирующие файлы), шпионы (сбор/отправка злоум-ку инф-ции), BackDoor (удаленное управление ПК с целью нанесения ущерба). БОРЬБА с КВ: подсчитывать контр-ю сумму файла (сравнивая с незараженной копией), антивирус – избавление от КВ с использованием Visu Safe (модуль), перс-ый брандмауэр – контроль трафика, модуль защиты ком-х ресурсов (карантин/песочница), туда помещаются зараженные файлы, все вредоносные действия блокируются.