Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы на билеты.doc
Скачиваний:
289
Добавлен:
10.05.2014
Размер:
2.47 Mб
Скачать

Правильный протокол слепой эцп:

Aвырабатывает прекурсорR.

, где – серийный номер купюры,– затемняющий множитель, вырабатываемый в ГПСП.

  1. С: проверяет ЭЦПА. Если сумма имеется на счете, то она списывается, подписывается вслепую и отправляется абоненту A

  1. A снимает действие затемняющего множителяrи получает полноценную цифровую купюру.

–полноценная цифровая подпись

На 4-ом шаге все 3 абонента должны быть на прямой связи.

Еще проблема: Как защитить интересы продавца?

  1. проверяется номер купюры, через список номеров ранее использованных купюр, на счет абонента поступает соответствующая сумма, после чего абонент B передает товар (услугу) абонентуА.

35.Методы и средства антивирусной защиты Подсистема сканирования:

  1. Стратегия:

  • обнаружение известных вирусов;

  • обнаружение неизвестных вирусов;

  • обнаружение несанкционированных изменений файлов и системных областей.

  1. Задача: обнаружение компьютерных вирусов до момента их активации.

  2. Тип: программные средства, которые запускаются по запросу пользователя или программы, функционирующие постоянно в фоновом режиме.

  3. Методы:

  • сигнатурный анализ;

  • эвристический анализ;

  • инвертирование алгоритма заражения при лечении зараженных файлов;

  • контроль целостности файлов и системных областей с помощью контрольных кодов.

Подсистема управления:

Задачи:

  • обеспечение взаимодействия компонентов системы (подсистем сканирования и обнаружения вирусной активности).

  • обеспечение управления компонентами, в том числе удаленно;

  • предоставление графического интерфейса;

  • взаимодействие с другими программными средствами защиты информации (Firewall).

Подсистема обнаружения вирусной активности:

  1. Стратегии:

  • обнаружение известных вирусов;

  • обнаружение неизвестных вирусов;

  • обнаружение несанкционированных изменений файлов и системных областей.

  1. Цели и задачи:

  • обнаружение компьютерных вирусов в момент их активации;

  • обнаружение последствий вирусной активности.

  1. Тип: программные средства, работающие в фоновом режиме и активизирующиеся при доступе к защищаемым ресурсам.

  2. Методы:

  • мониторинг и блокировка потенциально опасных действий;

  • эмулятор процессора.

Подсистемы сканирования и обнаружения вирусной активностипостоянно готовы обнаружить вирусы, всегда работают (фоновый режим). Эти подсистемы активно взаимодействуют.

Сигнатурный анализ

Предназначен для обнаружения известных компьютерных вирусов.

Антивирусная база

Имя

Смещение

Сигнатура

Эвристический анализатор

Задача: не допускать ситуаций, подобных показанной выше. В базе эвристического анализатора находятся специальные признаки («плавающая сигнатура»). Эвристический признак – это структурная (поведенческая) сигнатура.

Сверхживучий вирус– это вирус, который стал одним целым с зараженным ресурсом.

Полиморфный вирус– если есть ключ, то вирус можно обнаружить. Если используется ассиметричный шифр, то ключ расшифровывания известен только автору вируса.

Дополнительная информация

Блок замены (s-блок)

Для реализации блока надо иметь таблицу замен. Если исходные данные 4-х разрядные, то в памяти надо будет хранить таблицу размером 16×4=64 байта, а если исходные данные 8-и разрядные, то 256×8=2048 байт

P

C

0000

0101

0001

1100

1111

0100

ШифрRC4

Счетчик перебирает значения и через 256 тактов таблица полностью изменится. В начале работы в регистре и счетчике записаны произвольные значения.