
- •1.Актуальность пр-мы иб. Цели и задачи иб.
- •5. Угрозы б. Понятие угрозы. Классифик-я угроз.
- •6.Проблема з данных. Задачи и функ-и з данных.
- •7.Современные технологии з данных.
- •12.Формал-е модели иб. Многоуров-е модели.
- •24.Электронная цифровая подпись. Хэш – функция.
- •25. Особенности защиты инф-ии в пк и настройка политики б.
- •26.Ау пользователей в пк. Методы з инф-ии в пк.
- •27. Зпо. Механизмы работы вируса. Фазы его сущ-ия
- •34. Безопасность в Linux.
23.Асимм-ые
криптосистемы шифр-ия. Асимметричное
шифрование — система шифрования и/или
электронной цифровой подписи, при
которой открытый ключ передаётся по
открытому каналу, и используется для
проверки ЭЦП и для шифрования сообщения.
Для генерации ЭЦП и для расшифрования
сообщения используется секретный ключ.
Криптографические системы с открытым
ключом в настоящее время широко
применяются в различных сетевых
протоколах, в частности, в протоколах
TLS и его предшественнике SSL (лежащих в
основе HTTPS), в SSH. Также используется в
PGP, S/MIME.
В этой методологии
ключи для шифрования разные, хотя и
создаются вместе. Данные зашифрованные
одним ключом, могут быть расшифрованы
только другим
Порядок
использования:1)Создаётся электронная
подпись текста, с помощью вычисления
его хэш – ф-ции.
2)Создаётся секретный
симметричный ключ, который используется
только для зашифровки.3)
Отправитель запрашивает у CA
асимметричный открытый ключ получателя
сообщения.4)
После получения асимметричный открытый
ключ получателя расшифровывается с
помощью асимметричного открытого ключа
CA
и алгоритма асимметричного
шифрования/расшифровки.5)Теперь шифруется
сеансовый ключ с использованием
асимметричного алгоритма
шифрования-расшифровки и асимметричного
ключа получателя.6)Зашифрованный
сеансовый ключ присоединяется к
зашифрованному тексту и передаётся
получателю.
ХЕШ функция – ф-ия
осущ-ая хешир-е массива данных посредством
отобр-ия знач-й из большого множества
значений в меньшее.Хеширование
прим-ся для сравнения данных: если у
двух массивов хеш-функции разные,
массивы гарантированно разл-ся; если
одинаковые — массивы, скорее всего,
одинаковы. В общем случае однозначного
соответствия между исходными данными
и хеш-кодом нет в силу того, что количество
значений хеш-функций меньше чем вариантов
входного массива; существует множество
массивов, дающих одинаковые хеш-коды
— так называемые коллизии. Вероятность
возн-ия коллизий играет немаловажную
роль в оценке качества хеш-функций.
ЭЦП:Элект. цифровая
подпись (ЭЦП)— реквизит электронного
документа, предназначенный для защиты
данного электронного документа от
подделки, полученный в результате
криптогр-го преобр-ия инф-ии с исп-ем
закрытого ключа ЭЦП и позв-ий
идентифицировать владельца сертификата
ключа подписи, а также установить
отсутствие искажения инф-ии в электронном
док-е, а также обесп-ет неотказуемость
подписавшегося.
Схема электронной
подписи обычно включает в себя:
алгоритм генерации
ключевых пар пользователя;
функцию вычисления
подписи;функцию проверки подписи.Возможные
атаки на ЭЦП таковы:
Подделка
подписи.Получение фальшивой подписи
без наличия секретного ключа — задача
практически нерешаемая даже для очень
слабых шифров и хэшей.
Особенности
защиты:малые
габариты и вес, что делает их не просто
транспортаб-ми, а
легко переносимыми;
наличие встроенного внутреннего ЗУ
большого объема, сохр-го записанные
данные после выкл-я питания; наличие
сменного ЗУ большого объема и малых
габаритов; наличие устройств сопряжения
с каналами связи; оснащенность
программным обесп-ем с широкими
функц-ми возм-ями; массовость произв-ва
и распростр-ия; отн-но низкая стоимость.
Факторы, влияющие
на подход к защите ПК:
1) цели защиты; 2)
потенциально возможные способы защиты;
3) имеющиеся средства защиты. Осн-ые
цели защиты информации:обесп-ие
физической целостности; обесп-е логич-й
цел-ти; предупреждение НС получения;
предупреждение НС модификации;
предупреждение НС копир-я.
Методы:-Для
начала рассмотрим физическую защиту,
т.е. необходимо ставить комп. в тех
местах, где он всегда будет под контролем
польз-ля.-АУ-проверка принадлежности
субъекту доступа предъявленного им
идентификатора; подтверждение
подлинности.
-Криптографическое
закрытие защищаемой инф-ии, хранимой
на носителях.-
Криптограф-ое
закрытие защищаемой инф-ии в проц-се
непосредственной ее обработки.-Регистрация
всех обращений к защищ-ой инф-ии.-З
инф-ии от копир-ия.-З от НСД к комп-у
без завершения сеанса работы.
Способы
аутентификации1)с
исп-ем простого пароля; 2)в диалоговом
режиме с исп-ем неск-х паролей и/или
персональной инф-ии пользей; 3) по
индивид-ым особен-ям и физиолог-им
характ-ам человека(отпечатки
пальцев,геометрия руки, голос,
персональная роспись, стр-ра сетчатки
глаза, фотография и некоторые другие);
4) с исп-ем радиокодовых устр-в; 5)с исп-ем
электр-х карточек.
ЗПО –
это прог-мы предн-ые для того,чтобы
нанести вред или/и использовать рес-сы
комп-ра выбр-го в кач-ве мешени.Механизм
работы вирусов:I.Стадии
сущ-я вирусов: 1)латентная или покоя,
2)инкубационная (размн-я); 3)активная(заражения).
II.
Новый взгляд: 1.Стадия хранения-наиб-е
уязвимы для антивир-ов,однако исп-ют
мех-мы защиты(мутация кода),что затрудняет
или делает невозможным выделение
сигнатуры уст-ых хар-к фрагмента кода
вируса.2.Стадия исполнения(поиск
жертвы, заражение).Вирусы,исп-е мех-мы
мутации наз-ся полиморфными,т.е не имеют
сигнатур. Стелс алгоритмы-активны в
системе,т.е перехват сист-х запросов с
челью контроля действий опер-й
системы.Резидентные вирусы-сохр-ся в
памяти и остаются активными.
29.Каналы распр-ия
вирусов. Методы обнар-ия вирусов.Методы
обнаружения:
1)Сравнение с
эталоном(поиск вируса по известной
сигнатуре);2)Эвристический анализ(для
размнож-я ЗПО сов-ют конкретные
действия-копир-е в память)Эврист-й
анализатор-часть антив-го ядра содержит
список такихдействий и проверяет
прогр-мы и загр-е снкторы,пытаясь
обнар-ть подозр-е действия.(+):обнар-ет
неизвестные вирусы; 3)Антивирусный
мониторинг-метод позв-ет проверять все
зап-е прогр-мы,создав-ые,открываемые и
сохр-е док-ты,получен-е с и-нета.; 4)Метод
обнаружения изм-ий-антив-я прог-а
предв-но запоминает хар-ки всех областей
диска и период-ки проверяет их.При
сопоставлении зн-й антивир-к может
найти изм-я; 5)Встраивание в BIOS.
30. Стратегия
антив-ой З. Методы З от вирусов.
Цель ант-й З-блокировать все возм-е
точки проникн-я ЗПО,а именно:проникн-е
с переносимых ист-ов;бесплатного инф-го
ПО;распростр-е электр.почты.Этапы
построения антивирусной защиты:
1)проведение анализа объекта защиты-рез-ом
явл-ся оценка общего состояния антив-й
защиты; 2)Разработка политики
АВБ(классификация инф.ресурсов,
организационно-правовая поддержка)созд-е
сил обесп-я АВБ,разделение полн-й и
обяз-й за орг-ю АВБ, рез-ом явл-ся политика
АВБ предпр-я; 3)Разработка плана
обеспечения АВБ(выбор программных
средств, разработка требований и выбор
средств АВБ), осущ-ся выбор прогр-х ср-в
АВБ, разр-ка должн-х инстр-й персонала
с учетом политики АВБ,периодический
анализ и оценка ситуации по обесп-и
АВБ; 4)Реализация плана
АВБ(внедрение,
поддержка).
31.Виды
антив-х прогр-м. Реком-ии по постр-ю
антив-й З корпор-ой сети. Антивирусная
программа—
прогр-а для обнар-я комп-х
вирусов и лечения инфицир-х файлов, а
также для профил-ки — предотвр-я
заражения файлов или ОС вредоносным
кодом (н-р, с помощью вакцинации).
Виды антив-х прог-м:1)Прог-ы детекторы(поиск
характерной для вируса сигнатуры-Aidstest);
2)Прог-ы доктора(удал-е приписанного к
прог-е кода вируса-Dr.Web);
3)Ревизоры(запоминают исходное состояние
для дальнейшего сравнения-ADinf32);
4)Фильтры(следят за подозрительными
действиями при работе-Каспер,NOD32);
5)Вакцины(предотвр-т заражение
файлов-стрим-антивирус).
32.Безоп-ть в
Win
2000/03 Server.
Прим-е Kerberos
для АУ польз-й.
Исп-е алгоритмов шифров-я с откр-м
ключом. Это позв-ет созд-ть и поддерж-ть
эффект-е вычисл-е среды,исп-ть технологию
общего ключа. Ключевым звеном системы
явл-ся служба сертиф-ов Microsoft, она позв-т
создать один или несколько центров
сертиф-и. Служба АУ – предн-на для
проверки объектов и в осн-м исп-ся для
получ-я инф ч/з и-нет. Имеется служба
упр-я сертиф-ми.
Аспекты Б: регистрация
и обновление сертификатов.Модель
распр-я Б:
1)каждая ЭВМ имеет
свой доверенный путь, ядро ОС поддерж-т
объектно-ориентир-е упра-е доступом.
Говоря о Б, можно упомянуть kerberos. Он
позволяет создавать высокопроизв-ю
сеть по стандарту rfs10. АУ основана на
ур-не доменов и позв-т выполнить одну
регистр-ю при доступе ко всем ресурсам.
Доступ к протоколу
организован ч/з интерфейс sspi. Обл-ть
прим-я: АУ в AD с применением Ldap; защищ-е
обн-е адресов dns; служба печати; при
взаимной АУ IP Sec протоколов.
33. Б в Windows
2000/03 Server.
Испол-е сертиф-в для обесп-я Б. Основы
администр-я и сервисные службы. Ключевым
звеном системы явл-ся служба сертиф-в
Microsoft, она позв-т создать один или
несколько центров сертиф-и. Служба АУ
– предн-на для проверки объектов и в
осн-м исп-ся для получения инф ч/з и-нет.
Имеется служба упр-я сертиф-ми. Задачи
решаемые сертиф-ми: 1.АУ:а) TLS
и SSL
для защищ-го узла, б)АУ сервера для
польз-ля с пом-ю TLS,
в)АУ в домене Windows.
2.конфид-ть и секретность(IP
Sec, TLS).
Аспекты Б: регистр-я
и обн-е сертификатов. Модель распр-я Б:
1)каждая ЭВМ имеет свой доверенный путь,
ядро ОС поддерж-т объектно – ориентир-е
упр-е доступом.
АУ или проверка
подлинности. Проверка того, что объект,
с которым вы взаимодейст-те, является
в действит-ти авторизованным объектом.
Общие принципы З:
слежение за файлами, представ-ми интерес
для злоумышл-в; устран-е мест, где могут
закреп-ся хакеры; исп-е систем обнар-я
слежение за отчетами; интеграция с
общими технологиями, методами и
механизмами З; слежение за отклонениями
от норм-го хода работы системы;
Часто источником
проблем явл-ся: плохое управление
паролями; Модули PAM–
средство администрирования, которое
выполняет аутентификацию; Скрытые
пароли; Групповые совместно, испол-е
учетные записи; Привилег-е учетные
записи; Спец-е права доступа.
Аспекты Б:
Дистанционна регистр-я сообщений;
Защищ-е терминалы; Файлы /etc/hosts.equiv
и /etc/.rhosts;
Демоны rexecd
и tftpd;
Б и NIS;
Б и NFS;
Б и sendmail;
Б и резервное копир-е.
35.
Б
в
SQL Server. SQL Server Enterprise Manager и
Transact-SQL. Б
в sql – внутр-я Б опр-ся с помощью
многоуровневой модели: вход в систему
и права доступа; доб-е предст-й и хранение
процедур; внешняя Б.
Сп-бы реал-и системы
Б: 1)стандартная Б – в sql за это полностью
отвечает сервер; 2)интегрированная Б –
за упр-е диспетчером польз-й отвечает
серверная ОС; 3)смешанная Б – при соед-и
польз-ль проходит процесс проверки
самим sql, кот-й даёт доверенное соед-е
с серверной ос.
Устанавл-ся роли:
public – спец. роль на уровне БД, к которой
присоединены все польз-ли, зарегистрир-е
в ней; роль для приложений.
24.Электронная цифровая подпись. Хэш – функция.
25. Особенности защиты инф-ии в пк и настройка политики б.
26.Ау пользователей в пк. Методы з инф-ии в пк.
27. Зпо. Механизмы работы вируса. Фазы его сущ-ия
34. Безопасность в Linux.