Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
shpory_po_BUDIS.doc
Скачиваний:
5
Добавлен:
22.11.2019
Размер:
141.82 Кб
Скачать

23.Асимм-ые криптосистемы шифр-ия. Асимметричное шифрование — система шифрования и/или электронной цифровой подписи, при которой открытый ключ передаётся по открытому каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифрования сообщения используется секретный ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH. Также используется в PGP, S/MIME.

В этой методологии ключи для шифрования разные, хотя и создаются вместе. Данные зашифрованные одним ключом, могут быть расшифрованы только другим

Порядок использования:1)Создаётся электронная подпись текста, с помощью вычисления его хэш – ф-ции.

2)Создаётся секретный симметричный ключ, который используется только для зашифровки.3) Отправитель запрашивает у CA асимметричный открытый ключ получателя сообщения.4) После получения асимметричный открытый ключ получателя расшифровывается с помощью асимметричного открытого ключа CA и алгоритма асимметричного шифрования/расшифровки.5)Теперь шифруется сеансовый ключ с использованием асимметричного алгоритма шифрования-расшифровки и асимметричного ключа получателя.6)Зашифрованный сеансовый ключ присоединяется к зашифрованному тексту и передаётся получателю.

24.Электронная цифровая подпись. Хэш – функция.

ХЕШ функция – ф-ия осущ-ая хешир-е массива данных посредством отобр-ия знач-й из большого множества значений в меньшее.Хеширование прим-ся для сравнения данных: если у двух массивов хеш-функции разные, массивы гарантированно разл-ся; если одинаковые — массивы, скорее всего, одинаковы. В общем случае однозначного соответствия между исходными данными и хеш-кодом нет в силу того, что количество значений хеш-функций меньше чем вариантов входного массива; существует множество массивов, дающих одинаковые хеш-коды — так называемые коллизии. Вероятность возн-ия коллизий играет немаловажную роль в оценке качества хеш-функций.

ЭЦП:Элект. цифровая подпись (ЭЦП)— реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптогр-го преобр-ия инф-ии с исп-ем закрытого ключа ЭЦП и позв-ий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения инф-ии в электронном док-е, а также обесп-ет неотказуемость подписавшегося.

Схема электронной подписи обычно включает в себя:

алгоритм генерации ключевых пар пользователя;

функцию вычисления подписи;функцию проверки подписи.Возможные атаки на ЭЦП таковы:

Подделка подписи.Получение фальшивой подписи без наличия секретного ключа — задача практически нерешаемая даже для очень слабых шифров и хэшей.

25. Особенности защиты инф-ии в пк и настройка политики б.

Особенности защиты:малые габариты и вес, что делает их не просто транспортаб-ми, а

легко переносимыми; наличие встроенного внутреннего ЗУ большого объема, сохр-го записанные данные после выкл-я питания; наличие сменного ЗУ большого объема и малых габаритов; наличие устройств сопряжения с каналами связи; оснащенность программным обесп-ем с широкими функц-ми возм-ями; массовость произв-ва и распростр-ия; отн-но низкая стоимость.

Факторы, влияющие на подход к защите ПК:

1) цели защиты; 2) потенциально возможные способы защиты; 3) имеющиеся средства защиты. Осн-ые цели защиты информации:обесп-ие физической целостности; обесп-е логич-й цел-ти; предупреждение НС получения; предупреждение НС модификации; предупреждение НС копир-я.

26.Ау пользователей в пк. Методы з инф-ии в пк.

Методы:-Для начала рассмотрим физическую защиту, т.е. необходимо ставить комп. в тех местах, где он всегда будет под контролем польз-ля.-АУ-проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности.

-Криптографическое закрытие защищаемой инф-ии, хранимой на носителях.- Криптограф-ое закрытие защищаемой инф-ии в проц-се непосредственной ее обработки.-Регистрация всех обращений к защищ-ой инф-ии.-З инф-ии от копир-ия.-З от НСД к комп-у без завершения сеанса работы.

Способы аутентификации1)с исп-ем простого пароля; 2)в диалоговом режиме с исп-ем неск-х паролей и/или персональной инф-ии пользей; 3) по индивид-ым особен-ям и физиолог-им характ-ам человека(отпечатки пальцев,геометрия руки, голос, персональная роспись, стр-ра сетчатки глаза, фотография и некоторые другие); 4) с исп-ем радиокодовых устр-в; 5)с исп-ем электр-х карточек.

27. Зпо. Механизмы работы вируса. Фазы его сущ-ия

ЗПО – это прог-мы предн-ые для того,чтобы нанести вред или/и использовать рес-сы комп-ра выбр-го в кач-ве мешени.Механизм работы вирусов:I.Стадии сущ-я вирусов: 1)латентная или покоя, 2)инкубационная (размн-я); 3)активная(заражения). II. Новый взгляд: 1.Стадия хранения-наиб-е уязвимы для антивир-ов,однако исп-ют мех-мы защиты(мутация кода),что затрудняет или делает невозможным выделение сигнатуры уст-ых хар-к фрагмента кода вируса.2.Стадия исполнения(поиск жертвы, заражение).Вирусы,исп-е мех-мы мутации наз-ся полиморфными,т.е не имеют сигнатур. Стелс алгоритмы-активны в системе,т.е перехват сист-х запросов с челью контроля действий опер-й системы.Резидентные вирусы-сохр-ся в памяти и остаются активными.

29.Каналы распр-ия вирусов. Методы обнар-ия вирусов.Методы обнаружения:

1)Сравнение с эталоном(поиск вируса по известной сигнатуре);2)Эвристический анализ(для размнож-я ЗПО сов-ют конкретные действия-копир-е в память)Эврист-й анализатор-часть антив-го ядра содержит список такихдействий и проверяет прогр-мы и загр-е снкторы,пытаясь обнар-ть подозр-е действия.(+):обнар-ет неизвестные вирусы; 3)Антивирусный мониторинг-метод позв-ет проверять все зап-е прогр-мы,создав-ые,открываемые и сохр-е док-ты,получен-е с и-нета.; 4)Метод обнаружения изм-ий-антив-я прог-а предв-но запоминает хар-ки всех областей диска и период-ки проверяет их.При сопоставлении зн-й антивир-к может найти изм-я; 5)Встраивание в BIOS.

30. Стратегия антив-ой З. Методы З от вирусов. Цель ант-й З-блокировать все возм-е точки проникн-я ЗПО,а именно:проникн-е с переносимых ист-ов;бесплатного инф-го ПО;распростр-е электр.почты.Этапы построения антивирусной защиты: 1)проведение анализа объекта защиты-рез-ом явл-ся оценка общего состояния антив-й защиты; 2)Разработка политики АВБ(классификация инф.ресурсов, организационно-правовая поддержка)созд-е сил обесп-я АВБ,разделение полн-й и обяз-й за орг-ю АВБ, рез-ом явл-ся политика АВБ предпр-я; 3)Разработка плана обеспечения АВБ(выбор программных средств, разработка требований и выбор средств АВБ), осущ-ся выбор прогр-х ср-в АВБ, разр-ка должн-х инстр-й персонала с учетом политики АВБ,периодический анализ и оценка ситуации по обесп-и АВБ; 4)Реализация плана АВБ(внедрение, поддержка).

31.Виды антив-х прогр-м. Реком-ии по постр-ю антив-й З корпор-ой сети. Антивирусная программа— прогр-а для обнар-я комп-х вирусов и лечения инфицир-х файлов, а также для профил-ки — предотвр-я заражения файлов или ОС вредоносным кодом (н-р, с помощью вакцинации). Виды антив-х прог-м:1)Прог-ы детекторы(поиск характерной для вируса сигнатуры-Aidstest); 2)Прог-ы доктора(удал-е приписанного к прог-е кода вируса-Dr.Web); 3)Ревизоры(запоминают исходное состояние для дальнейшего сравнения-ADinf32); 4)Фильтры(следят за подозрительными действиями при работе-Каспер,NOD32); 5)Вакцины(предотвр-т заражение файлов-стрим-антивирус).

32.Безоп-ть в Win 2000/03 Server. Прим-е Kerberos для АУ польз-й. Исп-е алгоритмов шифров-я с откр-м ключом. Это позв-ет созд-ть и поддерж-ть эффект-е вычисл-е среды,исп-ть технологию общего ключа. Ключевым звеном системы явл-ся служба сертиф-ов Microsoft, она позв-т создать один или несколько центров сертиф-и. Служба АУ – предн-на для проверки объектов и в осн-м исп-ся для получ-я инф ч/з и-нет. Имеется служба упр-я сертиф-ми.

Аспекты Б: регистрация и обновление сертификатов.Модель распр-я Б:

1)каждая ЭВМ имеет свой доверенный путь, ядро ОС поддерж-т объектно-ориентир-е упра-е доступом. Говоря о Б, можно упомянуть kerberos. Он позволяет создавать высокопроизв-ю сеть по стандарту rfs10. АУ основана на ур-не доменов и позв-т выполнить одну регистр-ю при доступе ко всем ресурсам.

Доступ к протоколу организован ч/з интерфейс sspi. Обл-ть прим-я: АУ в AD с применением Ldap; защищ-е обн-е адресов dns; служба печати; при взаимной АУ IP Sec протоколов.

33. Б в Windows 2000/03 Server. Испол-е сертиф-в для обесп-я Б. Основы администр-я и сервисные службы. Ключевым звеном системы явл-ся служба сертиф-в Microsoft, она позв-т создать один или несколько центров сертиф-и. Служба АУ – предн-на для проверки объектов и в осн-м исп-ся для получения инф ч/з и-нет. Имеется служба упр-я сертиф-ми. Задачи решаемые сертиф-ми: 1.АУ:а) TLS и SSL для защищ-го узла, б)АУ сервера для польз-ля с пом-ю TLS, в)АУ в домене Windows. 2.конфид-ть и секретность(IP Sec, TLS).

Аспекты Б: регистр-я и обн-е сертификатов. Модель распр-я Б: 1)каждая ЭВМ имеет свой доверенный путь, ядро ОС поддерж-т объектно – ориентир-е упр-е доступом.

АУ или проверка подлинности. Проверка того, что объект, с которым вы взаимодейст-те, является в действит-ти авторизованным объектом.

34. Безопасность в Linux.

Общие принципы З: слежение за файлами, представ-ми интерес для злоумышл-в; устран-е мест, где могут закреп-ся хакеры; исп-е систем обнар-я слежение за отчетами; интеграция с общими технологиями, методами и механизмами З; слежение за отклонениями от норм-го хода работы системы;

Часто источником проблем явл-ся: плохое управление паролями; Модули PAM– средство администрирования, которое выполняет аутентификацию; Скрытые пароли; Групповые совместно, испол-е учетные записи; Привилег-е учетные записи; Спец-е права доступа.

Аспекты Б: Дистанционна регистр-я сообщений; Защищ-е терминалы; Файлы /etc/hosts.equiv и /etc/.rhosts; Демоны rexecd и tftpd; Б и NIS; Б и NFS; Б и sendmail; Б и резервное копир-е.

35. Б в SQL Server. SQL Server Enterprise Manager и Transact-SQL. Б в sql – внутр-я Б опр-ся с помощью многоуровневой модели: вход в систему и права доступа; доб-е предст-й и хранение процедур; внешняя Б.

Сп-бы реал-и системы Б: 1)стандартная Б – в sql за это полностью отвечает сервер; 2)интегрированная Б – за упр-е диспетчером польз-й отвечает серверная ОС; 3)смешанная Б – при соед-и польз-ль проходит процесс проверки самим sql, кот-й даёт доверенное соед-е с серверной ос.

Устанавл-ся роли: public – спец. роль на уровне БД, к которой присоединены все польз-ли, зарегистрир-е в ней; роль для приложений.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]