Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы.doc
Скачиваний:
10
Добавлен:
16.03.2015
Размер:
56.32 Кб
Скачать

Вопрос 9) потоковые шифры предусматривают последовательное шифрование всей

информации по мере поступления.

по виду ключа:симметричные, в которых для

используется один и тот же ключ K;

шифрования

и

расшифровывания

Вопрос 10)блочные шифры предусматривают разбиение информации на фрагменты

(блоки) и независимое шифрование их (часто по одному и тому же

алгоритму);

по виду ключа:симметричные, в которых для

используется один и тот же ключ K;

шифрования

и

расшифровывания

Вопрос 13) в 1991 г. Американцем ф. Циммерманом разработана бесплатная программа

PGP – Pretty Good Privacy, использующая этот алгоритм. На протяжении 1990-х

годов Ф. Циммерман подвергался юридическим преследованиям со стороны

правительства США и ряда крупных компаний, занимающихся защитой

информации. В настоящее время программа PGP существует в виде версий для

MS-DOS, Windows и UNIX. Кроме того, ее алгоритмы включены в пакеты

передачи электронной почты (MS Outlook Express, TheBAT и пр).

Программа PGP позволяет шифровать сообщение одним из следующих

симметричных алгоритмов:

• CAST- Канадский стандартный шифр с ключом в 128 битов;

• IDEA – низкоскоростной блочный (64 бита) шифр с ключом в 128 битов;

• 3DES (см. п. 3.2.7.2) c ключом длиной 168 битов.

После этого ключ зашифровывается одним из следующих асимметричных

алгоритмов:

• RSA с ключами длиной до 1024 битов;

• DHE (вариант схемы Эль Гамаля) с ключами длиной до 4096 битов.

Самой популярной является комбинация IDEA/RSA, именно она включена по

умолчанию, и именно она применяется в E-Mail. Кроме шифрования,

программа PGP обеспечивает построение и проверку цифровой подписи

(методами RSA или DSS) под сообщениями

Вопрос 15)Несанкционированное копирование

(НСК) программ – создание и

использование работоспособной копии программного обеспечения лицами,

которым подобное деяние запрещено.

Ключевой носитель – носитель, содержащий идентифицирующую или другую

служебную информацию - пароль, счетчик количества запусков и т.п.,

служащую для противодействия НСК программ. Программа, «привязанная» к

такому носителю, без него не работает. Основное требование к ключевому

носителю: невозможность воспроизведения, т.е. создания копии, содержащей

ту же информацию.

Известны два варианта создания программ, защищенных от НСК с помощью

ключевых носителей:

• непосредственно самим программистом на этапе написания программы;

• с

использованием

«навесных»

защит,

созданных

сторонними

разработчиками и подключаемых к программе после ее компиляции и

компоновки.

Пример 1. Ключевые носители, являющиеся частью ЭВМ.

Пример 2. Ключевые дискеты.

Пример 3. Электронные ключи.

Вопрос 20) Примеры протоколов сетевого уровня: X.25, Frame Relay, atm, но наиболее

широко сейчас используется IP. Для любых протоколов каждый узел сети имеет

свой логический адрес (обычно, числовой) и физический адрес (например,

MAC-адрес сетевой карты).

Физический

адрес

уникален,

что

обеспечивается

оборудования. Для Ethernet-карт он 48-битовый.

производителем

Логический адрес в X.25 имеет вид 0ABBCXXXXYYYYZZ, где A – код

региона (2 – Европа, 3 – Сев. Америка); BB – код страны (50 - СНГ); С – код национальной подсети (2 – SPRINT, 4 - INFOTEL); XXXX - номер узла; YYYY

– номер линии на узле; ZZ – адрес хоста. В IP логический адрес 32-битовый и

имеет вид AAAA.BBBB.CCCC.DDDD, например 62.76.42.16 – IP-адрес сайта

СГАУ.

В заголовке пакета (в TCP/IP они называются дейтаграммами) обязательно

размещается логические адреса источника и цели назначения. Задача протокола

сетевого уровня – выбрать маршрутизатор и провести пакет из хоста к

маршрутизатору.

Хосты, непосредственно связанные друг с другом, образуют сегмент сети. Все

хосты должны содержать таблицы соответствия физического и логического

адресов (ARP - таблицы) для своего сегмента сети. В одноранговой сети эти

таблицы создаются автоматически при подключении нового хоста и регулярно

(раз в несколько минут) обновляются при помощи ARP-протокола. Посмотреть

и отредактировать таблицу соответствия логических и физических адресов

можно при помощи команды ARP.

Для передачи данных наружу сегментами сети служат программные или

аппаратные маршрутизаторы (маршрутизаторы, связывающие разнородные

сети, иногда называют шлюзами). Простым шлюзом может служить компьютер

с

прокси-сервером.

Пример

сложного

программно-аппаратного

маршрутизатора – оборудование компании Cisco.

Хост глобальной сети должен содержать таблицу, содержащую адрес хотя бы

одного маршрутизатора (обычно этот адрес указывается вручную, но таблица

может быть создана и автоматически). Посмотреть таблицу маршрутизации

можно при помощи команды NETSTAT –rn. Редактировать таблицу

маршрутизации можно при помощи утилиты ROUTE.

Выбор маршрута осуществляется при помощи различных протоколов

(например, RIP). Посмотреть маршрут к выбранному IP-адресу можно при

помощи утилиты TRACERT.

Вспомогательные протоколы:

• ICMP – служебный протокол для проверки работоспособности узлов при

передаче пакетов, см. утилиту PING;

• DHCP – протокол для автоматического назначения IP-адресов узлам сети;

• DNS – технология для обеспечения соответствия между IP-адресом и

символьным именем (можно иметь свою собственную DNS-таблицу в файле

C:\Windows\HOSTS).

Никакой защиты от атак в IP не предусмотрено. Атаки:

• подмена хоста;

• перехват (sniffering) и подмена пакетов;

• искусственное возбуждение избыточного трафика, например, при помощи

ICMP-ответов (smurfing), что приводит к DoS.

Способы

противодействия

использование

маршрутизаторов

с

фиксированными списками доступа (например, Cisco) и внедрение протокола

IPv6, который предусматривает:

• 128-битовый логический адрес;

• полную поддержку технологии IPSec (частично реализовано в Windows 2000

для IPv4):

- использование формальной политики безопасности;

- обязательная аутентификация узлов;

- шифрование содержимого пакетов симметричным блочным методом

(рекомендуется DES, но существуют реализации для ГОСТ-89);

  • распределение ключей по методу Диффи-Хеллмана (протокол Oukley).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]