- •Экзаменационный билет № 1
- •Рекомендуемый размер ключа
- •Минимальные длины ключей в битах для различных степеней
- •Случайные числа для создания ключей
- •Экзаменационный билет № 2
- •Экзаменационный билет № 3
- •Типы поточных шифров
- •Экзаменационный билет № 4
- •Преимущества
- •Недостатки
- •Экзаменационный билет № 5
- •Экзаменационный билет № 6
- •Экзаменационный билет № 7
- •Причины несанкционированного доступа к информации
- •Достоинства госТа
- •Критика госТа
- •Экзаменационный билет № 8
- •Экзаменационный билет № 9
- •6 Требований Керкгоффса
- •Экзаменационный билет № 10
- •Экзаменационный билет № 11
- •Экзаменационный билет № 12
- •Экзаменационный билет № 13
- •Базы учетных записей
- •Способы аутентификации
- •Протоколы аутентификации
- •Общая схема
- •Параметры алгоритмов
- •Достоинства
- •Недостатки
- •Общая схема симметричной криптосистемы экзаменационный билет № 14
- •Экзаменационный билет № 15
- •Экзаменационный билет № 16
- •Экзаменационный билет № 17
- •Экзаменационный билет № 18
- •Экзаменационный билет № 19
- •Экзаменационный билет № 20
Экзаменационный билет № 9
1. Вредноносные программы и способы защиты от них.
Вредоносная программа — программа для ЭВМ, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети.
Вышеуказанным образом данное понятие определено в Уголовном кодексе РФ. Определение представляется не слишком чётким. В частности, не всегда понятно, в каком виде и кем должна даваться санкция, чтобы указанные действия не считались бы «несанкционированными». Также вызывает вопросы значение термина «информация» в этом определении. Любая ли информация имеется в виду или только некоторые её виды? (Например, нуждается ли в санкционировании уничтожение информации, порождаемой само́й программой?) Впрочем, дать более чёткое определение вредоносности представляется затруднительным.
+ |
На практике вредоносными программами признаются: компьютерные вирусы, черви, троянские программы, руткиты, эксплоиты уязвимостей, spyware-программы, а также некоторые программные инструменты для взлома. |
- |
Не принято относить ко вредоносным программам: сканеры уязвимостей (при отсутствии встроенных эксплоитов), программы удалённого управления (если отсутствует функция скрытного внедрения), сниферы, программы для рассылки спама и отладчики. |
? |
Отнесение ко вредоносным тех программ, которые предназначены для обхода технических средст защиты авторских прав (кряки, генераторы ключей регистрации, эмуляторы ключей защиты и т. п.), остаётся под вопросом. |
Существует две различных группы вредоносного ПО. Первая предназначена для жертвы, вторая — инструменты хакеров.
Стоит отметить, что часть spyware и adware — широко распространены и популярны, многие программы (обычно это мелкие утилиты) содержат в себе такую компоненту. В отличие от других вредоносных программ, они относятся к «полулегальным». В США были прецеденты, когда скрытые в пользовательском соглашении уловки позволяли уклоняться распространителям spyware от ответственности.
Для того, чтобы утверждение о вредоносности программы имело юридическую силу, необходимо проведение программно-технической экспертизы с соблюдением всех установленных формальностей.
За создание, использование и распространение вредоносных программ в России предусмотрена уголовная ответственность (статья 273 УК РФ). Аналогичные положения есть в законодательстве подавляющего большинства стран.
Цели
Вредоносные программы пишутся с разными целями.
шутка;
вандализм, в том числе на религиозной, националистической, политической почве;
стремление доказать свою квалификацию или проверить новый программный механизм;
получение конфиденциальной информации;
меркантильные мотивы, например, распространение спама с компьютера-зомби.
Если в 1990-е годы среди вирусописателей превалировали нематериальные мотивы, то сейчас основная часть вредоносных программ пишется ради наживы. Другая современная тенденция - разделение труда в вирусописательстве. Часто создаёт вредоносную программу одно лицо, а использует её другое.
2. Криптографические методы защиты информации. Определение шифра. Виды шифров. Принцип Кергофса.
При́нцип Керкго́ффса — правило разработки систем шифрования. Впервые его сформулировал в XIX веке голландский криптограф Огюст Керкгоффс. Согласно этому принципу, стойкость криптосистемы должна определяться только секретностью ключа шифрования. Другими словами, при оценке надёжности шифрования необходимо предполагать, что противник знает всё об используемой системе шифрования, кроме применяемых ключей.
Большинство широко используемых систем шифрования, в соответствии с законом Керкгоффса, используют известные, не составляющие секрета криптографические алгоритмы. С другой стороны, шифры, используемые в правительственной и военной связи, как правило, засекречены; таким образом создаётся «дополнительный рубеж обороны».
