- •Вопрос 1) Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.
- •Вопрос 3) ("Оранжевая книга"), - система стандартов в области компьютерной безопасности "Критерии оценки безопасности компьютерных систем" .
- •Вопрос 4).Статья 272. Неправомерный доступ к компьютерной информации.
- •Вопрос 5) Стеганография - наука о сокрытии информации. Примеры стеганографии: письмо симпатическими чернилами; внедрение данных в младшие биты пикселов растрового изображения.
- •Вопрос 6) Криптография - наука о шифровании информации.
- •Вопрос 7) Вплоть до начала XX века применялись шифры следующих типов (и их
- •Вопрос 8) Предложен американским инженером Вернамом в 20-х годах XX века для
- •Вопрос 9) потоковые шифры предусматривают последовательное шифрование всей
- •Вопрос 10)блочные шифры предусматривают разбиение информации на фрагменты
- •Вопрос 13) в 1991 г. Американцем ф. Циммерманом разработана бесплатная программа
- •Вопрос 15)Несанкционированное копирование
- •Вопрос 20) Примеры протоколов сетевого уровня: X.25, Frame Relay, atm, но наиболее
- •Вопрос 21)5.3. Защита информации на транспортном уровне
- •Вопрос 22)Протоколы прикладного уровня работают по технологии клиент-сервер: клиент
Вопрос 21)5.3. Защита информации на транспортном уровне
Примеры протоколов транспортного уровня:
• UDP – простой и быстрый протокол, не обрабатывающий ошибок;
• TCP - сложный протокол, следящий за прохождением потока пакетов и
обрабатывающий ошибки.
Атаки:
• перехват (sniffering) и подмена пакетов;
• навязывание ложных ответов (например, от DNS-сервера);
• принудительное нарушение работы TCP-протокола.
5.4. Защита информации на сеансовом уровне
Kerberos – служба (система протоколов) поддержки аутентификации в
распределенной среде (альтернатива -
служба X.509). Роль монитора
безопасности играет сервер аутентификации, который хранит пароли всех
пользователей. Принцип работы:
• клиент A хочет обратиться к серверу B;
• клиент A, зная уникальный ключ доступа к серверу безопасности C,
посылает к нему запрос на доступ к B;
• сервер C создает мандат безопасности, зашифрованный уникальным
паролем доступа A к B;
• клиент А использует мандат для доступа к B.
В Kerberos v4 используется метод шифрования DES и поддерживается только
адресация в формате IP; в версии 5 эти ограничения сняты.
5.5. Защита информации на уровне представления
Разработано большое количество протоколов для обеспечения сжатия и
шифрования данных, которыми обмениваются между собой сетевые узлы. Но
на практике заметное распространение получил лишь протокол SSL/TLS,
предназначенный для защиты данных, пересылаемых средствами прикладного
протокола HTTP (см. ниже). Протоколы SSL/TLS обеспечивают:
• аутентификацию узлов;
• выбор общих параметров шифрования;
• выработку общего секретного ключа (методами семейства Диффи-
Хеллмана);
• разбиение данных на блоки по 16 Кб;
• сжатие блоков;
• шифрование данных различными методами (DES, IDEA, RC4 с ключами
длиной до 128 битов, но программное обеспечение, предназначенное для
распространения вне США поддерживает методы шифрования с ключами
длиной только 40 битов), шифрование ключей методами RSA и DSS.
Протоколы SSL/TLS поддерживаются браузерами Internet Explorer/Netscape
Navigator и большинством HTTP-серверов
.
Вопрос 22)Протоколы прикладного уровня работают по технологии клиент-сервер: клиент
посылает запросы к серверу, сервер их выполняет (обычно, обрабатывая какую-
то информацию и возвращая результаты работы клиенту). Порт – процесс или
поток сервера, откликающийся на некоторое идентифицирующее число (номер
порта), указываемое в заголовке TCP или UDP-пакета, и таким образом
взаимодействующий с клиентом. На UNIX такие процессы/потоки называются
«демонами», в Windows – «службами». Номера портов распространенных
служб стандартизованы. Последовательный перебор различных номеров портов
с целью определения активных служб называется сканированием портов, это
действие обычно предшествует попытке атаки на сервер.