- •Вопрос 1) Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.
- •Вопрос 3) ("Оранжевая книга"), - система стандартов в области компьютерной безопасности "Критерии оценки безопасности компьютерных систем" .
- •Вопрос 4).Статья 272. Неправомерный доступ к компьютерной информации.
- •Вопрос 5) Стеганография - наука о сокрытии информации. Примеры стеганографии: письмо симпатическими чернилами; внедрение данных в младшие биты пикселов растрового изображения.
- •Вопрос 6) Криптография - наука о шифровании информации.
- •Вопрос 7) Вплоть до начала XX века применялись шифры следующих типов (и их
- •Вопрос 8) Предложен американским инженером Вернамом в 20-х годах XX века для
- •Вопрос 9) потоковые шифры предусматривают последовательное шифрование всей
- •Вопрос 10)блочные шифры предусматривают разбиение информации на фрагменты
- •Вопрос 13) в 1991 г. Американцем ф. Циммерманом разработана бесплатная программа
- •Вопрос 15)Несанкционированное копирование
- •Вопрос 20) Примеры протоколов сетевого уровня: X.25, Frame Relay, atm, но наиболее
- •Вопрос 21)5.3. Защита информации на транспортном уровне
- •Вопрос 22)Протоколы прикладного уровня работают по технологии клиент-сервер: клиент
Вопрос 9) потоковые шифры предусматривают последовательное шифрование всей
информации по мере поступления.
по виду ключа:симметричные, в которых для
используется один и тот же ключ K;
шифрования
и
расшифровывания
Вопрос 10)блочные шифры предусматривают разбиение информации на фрагменты
(блоки) и независимое шифрование их (часто по одному и тому же
алгоритму);
по виду ключа:симметричные, в которых для
используется один и тот же ключ K;
шифрования
и
расшифровывания
Вопрос 13) в 1991 г. Американцем ф. Циммерманом разработана бесплатная программа
PGP – Pretty Good Privacy, использующая этот алгоритм. На протяжении 1990-х
годов Ф. Циммерман подвергался юридическим преследованиям со стороны
правительства США и ряда крупных компаний, занимающихся защитой
информации. В настоящее время программа PGP существует в виде версий для
MS-DOS, Windows и UNIX. Кроме того, ее алгоритмы включены в пакеты
передачи электронной почты (MS Outlook Express, TheBAT и пр).
Программа PGP позволяет шифровать сообщение одним из следующих
симметричных алгоритмов:
• CAST- Канадский стандартный шифр с ключом в 128 битов;
• IDEA – низкоскоростной блочный (64 бита) шифр с ключом в 128 битов;
• 3DES (см. п. 3.2.7.2) c ключом длиной 168 битов.
После этого ключ зашифровывается одним из следующих асимметричных
алгоритмов:
• RSA с ключами длиной до 1024 битов;
• DHE (вариант схемы Эль Гамаля) с ключами длиной до 4096 битов.
Самой популярной является комбинация IDEA/RSA, именно она включена по
умолчанию, и именно она применяется в E-Mail. Кроме шифрования,
программа PGP обеспечивает построение и проверку цифровой подписи
(методами RSA или DSS) под сообщениями
Вопрос 15)Несанкционированное копирование
(НСК) программ – создание и
использование работоспособной копии программного обеспечения лицами,
которым подобное деяние запрещено.
Ключевой носитель – носитель, содержащий идентифицирующую или другую
служебную информацию - пароль, счетчик количества запусков и т.п.,
служащую для противодействия НСК программ. Программа, «привязанная» к
такому носителю, без него не работает. Основное требование к ключевому
носителю: невозможность воспроизведения, т.е. создания копии, содержащей
ту же информацию.
Известны два варианта создания программ, защищенных от НСК с помощью
ключевых носителей:
• непосредственно самим программистом на этапе написания программы;
• с
использованием
«навесных»
защит,
созданных
сторонними
разработчиками и подключаемых к программе после ее компиляции и
компоновки.
Пример 1. Ключевые носители, являющиеся частью ЭВМ.
Пример 2. Ключевые дискеты.
Пример 3. Электронные ключи.
Вопрос 20) Примеры протоколов сетевого уровня: X.25, Frame Relay, atm, но наиболее
широко сейчас используется IP. Для любых протоколов каждый узел сети имеет
свой логический адрес (обычно, числовой) и физический адрес (например,
MAC-адрес сетевой карты).
Физический
адрес
уникален,
что
обеспечивается
оборудования. Для Ethernet-карт он 48-битовый.
производителем
Логический адрес в X.25 имеет вид 0ABBCXXXXYYYYZZ, где A – код
региона (2 – Европа, 3 – Сев. Америка); BB – код страны (50 - СНГ); С – код национальной подсети (2 – SPRINT, 4 - INFOTEL); XXXX - номер узла; YYYY
– номер линии на узле; ZZ – адрес хоста. В IP логический адрес 32-битовый и
имеет вид AAAA.BBBB.CCCC.DDDD, например 62.76.42.16 – IP-адрес сайта
СГАУ.
В заголовке пакета (в TCP/IP они называются дейтаграммами) обязательно
размещается логические адреса источника и цели назначения. Задача протокола
сетевого уровня – выбрать маршрутизатор и провести пакет из хоста к
маршрутизатору.
Хосты, непосредственно связанные друг с другом, образуют сегмент сети. Все
хосты должны содержать таблицы соответствия физического и логического
адресов (ARP - таблицы) для своего сегмента сети. В одноранговой сети эти
таблицы создаются автоматически при подключении нового хоста и регулярно
(раз в несколько минут) обновляются при помощи ARP-протокола. Посмотреть
и отредактировать таблицу соответствия логических и физических адресов
можно при помощи команды ARP.
Для передачи данных наружу сегментами сети служат программные или
аппаратные маршрутизаторы (маршрутизаторы, связывающие разнородные
сети, иногда называют шлюзами). Простым шлюзом может служить компьютер
с
прокси-сервером.
Пример
сложного
программно-аппаратного
маршрутизатора – оборудование компании Cisco.
Хост глобальной сети должен содержать таблицу, содержащую адрес хотя бы
одного маршрутизатора (обычно этот адрес указывается вручную, но таблица
может быть создана и автоматически). Посмотреть таблицу маршрутизации
можно при помощи команды NETSTAT –rn. Редактировать таблицу
маршрутизации можно при помощи утилиты ROUTE.
Выбор маршрута осуществляется при помощи различных протоколов
(например, RIP). Посмотреть маршрут к выбранному IP-адресу можно при
помощи утилиты TRACERT.
Вспомогательные протоколы:
• ICMP – служебный протокол для проверки работоспособности узлов при
передаче пакетов, см. утилиту PING;
• DHCP – протокол для автоматического назначения IP-адресов узлам сети;
• DNS – технология для обеспечения соответствия между IP-адресом и
символьным именем (можно иметь свою собственную DNS-таблицу в файле
C:\Windows\HOSTS).
Никакой защиты от атак в IP не предусмотрено. Атаки:
• подмена хоста;
• перехват (sniffering) и подмена пакетов;
• искусственное возбуждение избыточного трафика, например, при помощи
ICMP-ответов (smurfing), что приводит к DoS.
Способы
противодействия
–
использование
маршрутизаторов
с
фиксированными списками доступа (например, Cisco) и внедрение протокола
IPv6, который предусматривает:
• 128-битовый логический адрес;
• полную поддержку технологии IPSec (частично реализовано в Windows 2000
для IPv4):
- использование формальной политики безопасности;
- обязательная аутентификация узлов;
- шифрование содержимого пакетов симметричным блочным методом
(рекомендуется DES, но существуют реализации для ГОСТ-89);
распределение ключей по методу Диффи-Хеллмана (протокол Oukley).