- •1. Задачи обеспечения безопасности информации (оби), решаемые стохастическими методами
- •2. Функции генераторов псевдослучайных чисел (гпсч) в системах оби
- •3. Функции хеш-генераторов в системах оби
- •4. Требования к качественной хеш-функции
- •5. Требования к качественному шифру
- •6. Требования к качественному гпсч
- •7. Модель криптосистемы с секретным ключом.
- •Недостатки:
- •8. Модель криптосистемы с открытым ключом. Криптосистема rsa.
- •9. Протокол выработки общего секретного ключа
- •10. Протокол электронной цифровой подписи (эцп)
- •Сравнение рукописной и электронно-цифровой подписей
- •2 Варианта отправки:
- •11. Протокол эцп rsa
- •12. Абсолютно стойкий шифр
- •Xor xor
- •13. Протокол симметричной аутентификации удаленных абонентов Нидхэма-Шредера
- •14. Протокол «слепой» эцп rsa
- •15. Односторонние функции. Односторонние функции с секретом
- •16. Протокол разделения секрета
- •17. Принципы построения блочных симметричных шифров
- •18. Классификация шифров
- •19. Режимы использования блочных шифров
- •1. Режим простой замены (ecb):
- •2. Режим сцепления блоков шифротекстов (cbc):
- •3. Режим обратной связи по выходу (ofb):
- •4. Режим счетчика (ctm):
- •5. Режим гаммирования с обратной связью (cfb):
- •20. Гаммирование. Свойства гаммирования
- •21. Блочные и поточные шифры
- •22. Криптографические методы контроля целостности информации
- •23. Схема Kerberos
- •24. Гибридные криптосистемы
- •26. Гост 28147-89
- •27.Методы защиты информации от умышленных деструктивных воздействий.
- •28. Помехоустойчивое кодирование
- •29. Методы внесения неопределенности в работу средств и объектов защиты
- •30. Причины ненадежности систем оби
- •31. Протоколы доказательства с нулевым разглашением знаний
- •33. Ранцевая криптосистема
- •34.Цифровые деньги. Структура и основные транзакции централизованной платежной системы
- •Проблемы:
- •Правильный протокол слепой эцп:
- •Еще проблема: Как защитить интересы продавца?
- •35.Методы и средства антивирусной защиты Подсистема сканирования:
- •Блок замены (s-блок)
- •1 Шаг генератора псп – получение 1 байта. Генерация состоит из 5 шагов:
Правильный протокол слепой эцп:
Aвырабатывает прекурсорR.
, где – серийный номер купюры,– затемняющий множитель, вырабатываемый в ГПСП.
С: проверяет ЭЦПА. Если сумма имеется на счете, то она списывается, подписывается вслепую и отправляется абоненту A
A снимает действие затемняющего множителяrи получает полноценную цифровую купюру.
–полноценная цифровая подпись
На 4-ом шаге все 3 абонента должны быть на прямой связи.
Еще проблема: Как защитить интересы продавца?
проверяется номер купюры, через список номеров ранее использованных купюр, на счет абонента поступает соответствующая сумма, после чего абонент B передает товар (услугу) абонентуА.
35.Методы и средства антивирусной защиты Подсистема сканирования:
Стратегия:
обнаружение известных вирусов;
обнаружение неизвестных вирусов;
обнаружение несанкционированных изменений файлов и системных областей.
Задача: обнаружение компьютерных вирусов до момента их активации.
Тип: программные средства, которые запускаются по запросу пользователя или программы, функционирующие постоянно в фоновом режиме.
Методы:
сигнатурный анализ;
эвристический анализ;
инвертирование алгоритма заражения при лечении зараженных файлов;
контроль целостности файлов и системных областей с помощью контрольных кодов.
Подсистема управления:
Задачи:
обеспечение взаимодействия компонентов системы (подсистем сканирования и обнаружения вирусной активности).
обеспечение управления компонентами, в том числе удаленно;
предоставление графического интерфейса;
взаимодействие с другими программными средствами защиты информации (Firewall).
Подсистема обнаружения вирусной активности:
Стратегии:
обнаружение известных вирусов;
обнаружение неизвестных вирусов;
обнаружение несанкционированных изменений файлов и системных областей.
Цели и задачи:
обнаружение компьютерных вирусов в момент их активации;
обнаружение последствий вирусной активности.
Тип: программные средства, работающие в фоновом режиме и активизирующиеся при доступе к защищаемым ресурсам.
Методы:
мониторинг и блокировка потенциально опасных действий;
эмулятор процессора.
Подсистемы сканирования и обнаружения вирусной активностипостоянно готовы обнаружить вирусы, всегда работают (фоновый режим). Эти подсистемы активно взаимодействуют.
Сигнатурный анализ
Предназначен для обнаружения известных компьютерных вирусов.
Антивирусная база | ||
Имя |
Смещение |
Сигнатура |
|
|
|
Эвристический анализатор
Задача: не допускать ситуаций, подобных показанной выше. В базе эвристического анализатора находятся специальные признаки («плавающая сигнатура»). Эвристический признак – это структурная (поведенческая) сигнатура.
Сверхживучий вирус– это вирус, который стал одним целым с зараженным ресурсом.
Полиморфный вирус– если есть ключ, то вирус можно обнаружить. Если используется ассиметричный шифр, то ключ расшифровывания известен только автору вируса.
Дополнительная информация
Блок замены (s-блок)
Для реализации блока надо иметь таблицу замен. Если исходные данные 4-х разрядные, то в памяти надо будет хранить таблицу размером 16×4=64 байта, а если исходные данные 8-и разрядные, то 256×8=2048 байт
P |
C |
0000 |
0101 |
0001 |
1100 |
… |
… |
1111 |
0100 |
Счетчик перебирает значения и через 256 тактов таблица полностью изменится. В начале работы в регистре и счетчике записаны произвольные значения.