Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

sec

.pdf
Скачиваний:
40
Добавлен:
08.06.2015
Размер:
165.06 Кб
Скачать

1. Конфиденциальность и целостность информации; доступ-

вания информации (шифрования) в целях сокрытия ее содержания,

ность и целостность ресурсов (АСОИ). Субъект и объект

предотвращения видоизменения или несанкционированного использова-

АСОИ.

ния. Криптоанализ – это раздел прикладной математики, изучающий мо-

Конфиденциальность – свойство информации быть известной только

дели, методы, алгоритмы, программные и аппаратные средства анализа

допущенным и прошедшим проверку (авторизированным) субъектам

криптосистемы или ее входных и выходных сигналов с целью извлечения

системы. Субъект – это активный компонент системы, который может

конфиденциальных параметров, включая открытый текст. Шифр цезаря,

стать причиной потока информации от объекта к субъекту или изменения

шифр замены, шифр по книге.

состояния системы. Объект – пассивный компонент системы, хранящий,

9. Сеть Фейштеля.

принимающий или передающий информацию. Целостность информации

= −1 ( −1, −1); = −1; Функция f может быть блоком

– данные в системе не отличаются в семантическом отношении от данных

в исходных документах (т. е. не произошло их искажения/разрушения).

подстановок (s) блоком перестановок (p)

 

2. Уязвимость, угроза, атака. Жизненный цикл атаки на ком-

10. DES.

 

пьютерные системы.

Data encryption standard – алгоритм симметричного шифрования; размер

Угроза – воздействия на АСОИ, которые прямо или косвенно могут

блока для DES равен 64 бита, обрабатываемый сетью Фейстеля с 16-ю

нанести ущерб ее безопасности (конфиденциальности, целостности, рабо-

циклами и ключом длины 56 бит. Алгоритм использует комбинацию

тоспособности). Уязвимость – свойство системы, которое делает возмож-

нелинейных (S-блоки) и линейных (перестановки E, IP, IP-1) преобразо-

ным возникновение и реализацию угрозы. Атака – поиск и использование

ваний. Ввиду малой длинны ключа уязвим к полному перебору. му на

уязвимости (т.е. реализация угрозы безопасности). ЖЦ атаки: сбор ин-

смену пришёл 3DES с ключем 168 бит.

формации – вторжение – атакующие воздействие – дальнейшее развитие.

11. ГОСТ 28147-89.

3. Классификация атак на компьютерные системы.

ГОСТ 28147-89 – блочный шифр с 256-битным ключом и 32 циклами

Проникновение – удаленное управление компьютером через сеть. Отказ

преобразования, оперирующий 64-битными блоками.

в обслуживании – нарушают функционирование системы. С сетевыми

12. AES.

сканерами – анализируют топологию сети и обнаруживают сервисы. Со

Advanced Encryption Standard – симметричный алгоритм блочного шиф-

сканерами уязвимостей – поиск уязвимостей на узлах сети. С взломщи-

ками паролей. С анализаторами протоколов.

рования (размер блока 128 бит, ключ 128/192/256 бит). Операция S:

взятие обратного числа в поле Галуа (28)

 

4. Механизмы (технологии) ИБ. Средства (инструменты) ИБ.

13. Распределение ключей при непосредственном обмене меж-

Технологии – антивирусы, межсетевые экраны, авторизация и разграни-

ду пользователями. Комбинированный метод шифрования. Ал-

чение доступа, системы обнаружения и предотвращения атак, сканеры

горитм Диффи-Хеллмана.

безопасности, системы контроля содержимого и антиспама. Инструмен-

Diffie-Hellman – криптографический протокол, позволяющий двум и бо-

ты – Физические (ограничение физического доступа), административные

(введение системы правил и указов для обеспечения безопасности), орга-

лее сторонам получить общий секретный ключ, используя незащищенный

низационные (чёткое разграничение прав доступа).

от прослушивания канал связи. Каждый сгенерировал секретный ключ

и открытый ключ, потом произошел обмен и вычисление разделяемого

5. Политика безопасности. Виды политик.

сектета.

 

ПБ – стратегия в области ИБ, вырабатываемая на основе анализа рисков и принимаемая на самом высоком уровне. Избирательная ПБ – С и О системы должны быть идентифицированы; права доступа С к О определяются на основании некоторого правила (свойство избирательности). Полномочная ПБ – С и О системы должны быть идентифицированы; каждый О имеет метку критичности (ценности) содержащейся в нем информации; каждый С имеет уровень прозрачности, определяющий значение метки критичности О, к которым С имеет доступ.

6. Расчет информационных рисков. Управление рисками.

ИнфРиск произведение трёх параметров – стоимости (ценности) ресурса, меры уязвимости ресурса к угрозе, оценке вероятности реализации угрозы. УР сводится к снижению высоких Р до характерных низких, при которых возможно их принятие. Снижение Р достигается за счет уменьшения одной или нескольких составляющих путем принятия определенных мер.

7. Модели безопасности.

Дискреционная – для каждой пары СО имеется явное перечисление допустимых типов доступа (RWX), которые являются санкционированными для данного С к данному О; С может передать своё право другому С; возможны два подхода, каждый О имеет владельца или в системе есть суперпользователь. Мандатная – каждый С и О имеет метку, отражающую место С (О) в соответствующей иерархии. Ролевая – связывание разрешений доступа с ролями, назначаемым каждому пользователю.

8. Основные понятия криптографической защиты информации. Базовые типы шифров

Криптография – раздел прикладной математики, изучающий модели, методы, алгоритмы, программные и аппаратные средства преобразо-

14. Хэширование. Алгоритмы. Область применения.

Хеш–функция – это некоторая функция h(K), которая берет некий ключ K и возвращает адрес, по которому производится поиск в хештаблице, чтобы получить информацию, связанную с K. Метод деления

( ) = ; Метод умножения ( ) = [ * (( * ) 1)]. Разрешение коллизий – Метод цепочек (через односвязный список).

15. Криптосистема RSA.

Криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел. Для шифрования используется операция возведения в степень по модулю большого числа. Для дешифрования за разумное время (обратной операции) необходимо уметь вычислять функцию Эйлера от данного большого числа, для чего необходимо знать разложения числа на простые множители.

16. Криптосистема Эль-Гамаля.

Криптосистема с открытым ключом, основанная на трудности вычисления дискретных логарифмов в конечном поле.

17. Состав и назначение системы ЭЦП. Стандарты ЭЦП RSA,

El-Gamal.

ЭЦП – полученный в результате криптографического (шифровального) преобразования информации с использованием закрытого ключа подписи реквизит электронного документа, предназначенный для защиты этого документа от подделки. RSA – взять открытый текст m, создать цифровую подпись с помощью своего секретного ключа и передать пару, состоящую из сообщения и подписи; на клиенте вычислить прообраз сообщения из подписи и сравнить сообщения. Эль-Гамаль – вычисляется

дайджест сообщения, выбирается случайное число 1< k < p-1 взаимно простое с p - 1 и вычисляется = mod ; вычисляется число

= ( − ) −1 mod − 1; Подписью сообщения M является пара (r,s).

18.Асимметричные криптосистемы, основанные на эллиптических кривых (ЭК). Групповая операция над точками ЭК.

19.Алгоритмы ECDH, ECElG.

ECDH (с использованием эллиптических кривых) – Криптографические протоколы с использованием эллиптических кривых, аналог обмена ключами по схеме Диффи-Хеллмана. Алгоритм ECELG – Алгоритм Эль-Гамаля, с использованием эллиптических кривых.

20. Стандарт ЭЦП Р.34.10-2001.

ГОСТ Р34.10-2001 принят в Российской Федерации в октябре 2001 года

. Он регламентирует процедуры формирования и проверки электронной цифровой подписи (ЭЦП) на основе арифметики эллиптических кривых, определенных над простым полем Галуа (предыдущий ГОСТ Р34.10-1994, принятый в 1994 году, основан на проблеме дискретного логарифмирования в конечном поле – схема Эль-Гамаля).

21. Схемы аутентификации с помощью паролей. Протоколы аутентификации по паролю PAP, CHAP, EAP.

Password Authentication Protocol – протокол простой проверки подлинности, предусматривающий отправку имени пользователя и пароля на сервер удалённого доступа открытым текстом (без шифрования). Challenge Handshake Authentication Protocol – алгоритм проверки подлинности, предусматривающий передачу не самого пароля пользователя, а косвенных сведений о нём (MD5-хэш). Extensible Authentication Protocol – используется для выбора метода аутентификации, передачи ключей и обработки этих ключей подключаемыми модулями называемыми методами EAP.

22. Протоколы аутентификации с нулевой передачей знаний: схема Фейге-Фиата-Шамира.

Протоколо идентификации с нулевым разглашением. Основывается на сложности вычисления квадратного корня числа по модулю большого числа с неизвестным разложением на простые множители

23. Протоколы аутентификации с нулевой передачей знаний: схема Гиллоу-Куискуотера.

Этом алгоритме обмены между сторонами А и В и аккредитации в каждом обмене доведены до абсолютного минимума - для каждого доказательства требуется только один обмен с одной аккредитацией. Однако обьем требуемых вычислении для этого алгоритма больше.

24. Протокол аутентификации Kerberos

Сетевой протокол аутентификации, который предлагает механизм взаимной аутентификации клиента и сервера перед установлением связи между

ними, причём в протоколе учтён тот факт, что начальный обмен информацией между клиентом и сервером происходит в незащищенной среде, а передаваемые пакеты могут быть перехвачены и модифицированы.

25. Сертификаты ключей. Инфраструктура открытых ключей (PKI)

Инфраструктура открытых ключей – набор средств, распределённых служб и компонентов, в совокупности используемых для поддержки криптозадач на основе закрытого и открытого ключей. Основные принципы: закрытый ключ известен только его владельцу; удостоверяющий центр создает сертификат открытого ключа, таким образом удостоверяя этот ключ; никто не доверяет друг другу, но все доверяют удостоверяющему центру; удостоверяющий центр подтверждает или опровергает принадлежность открытого ключа заданному лицу, которое владеет соответствующим закрытым ключом.

26. Архитектура средств безопасности IPSec. Протоколы AH, ESP, IKE.

IPsec – набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP. AH – Authentication Header; ESP

– Encapsulating Security Payload; IKE – Internet Key Exchange (защищенное согласование и доставка идентифицированного материала для ассоциации безопасности).

27.Задачи обеспечения информационной безопасности при работе в защищенных виртуальных сетях (VPN). Способы создания защищенных туннелей.

28.Криптографические протоколы для сетей сенсоров. Протокол INSENSE.

29.Криптографические протоколы для сетей сенсоров. Протокол LEAP.

EAP – фреймворк аутентификации, который часто используется в беспроводных сетях и соединениях точка-точка. LEAP – метод разработанный компанией Cisco до ратификации IEEE стандарта безопасности 802.11i. Cisco распространил протокол из-за отсутствия отдельного промышленного стандарта в индустрии. LEAP использует модифицированную версию протокола MS-CHAP — слабо защищенного протокола аутентификации, информация о пользователе и пароле в котором легко компрометируется. Последняя рекомендация Cisco заключается в том, чтобы использовать новые и более защищенные протоколы EAP, такие как EAP-FAST, PEAP или EAP-TLS.

30.Криптографические протоколы для сетей сенсоров. Протокол SPINS.

31.Фильтрующий маршрутизатор. Критерии фильтрации трафика. Пример правил фильтрации. Шлюз сеансового уровня. Проксирование. Технология трансляции сетевых адресов

(NAT).

Соседние файлы в предмете Методы и Средства Защиты Информации