Режимы работы симметричных алгоритмов. Режим обратная связь по шифротексту
Классические криптографические методы делятся на два основных типа: симметричные (шифрование секретным ключом) и асимметричные (шифрование открытым ключом).
В симметричных методах для шифрования и расшифровывания используется один и тот же секретный ключ. Наиболее известным стандартом на симметричное шифрование с закрытым ключом является стандарт для обработки информации в государственных учреждениях США DES (Data Encryption Standard).
Основной недостаток этого метода заключается в том, что ключ должен быть известен и отправителю, и получателю. Это существенно усложняет процедуру назначения и распределения ключей между пользователями. Указанный недостаток послужил причиной разработки методов шифрования с открытым ключом – асимметричных методов.
Режим обратной связи по шифротексту , режим гаммирования с обратной связью ( англ. Cipher Feedback Mode , CFB ) — один из вариантов использования симметричного блочного шифра, при котором для шифрования следующего блока открытого текста он складывается по модулю 2 с перешифрованным (блочным шифром) результатом шифрования предыдущего блока.
Шифрование может быть описано следующим образом:
С0=IV Ci=Ek(Ci- 1) ⊕ Pi Pi=Ek(Ci- 1) ⊕ Ci
где {\displaystyle i} i — номера блоков, {\displaystyle IV} IV — вектор инициализации (синхропосылка), {\displaystyle C_{i}} Ci и {\displaystyle P_{i}} Pi — блоки зашифрованного и открытого текстов соответственно, а Ek {\displaystyle E_{k}} — функция блочного шифрования.
|
|
47. Дайте определение понятия "удаленная угроза"?
Удаленная угроза – потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи. Это определение охватывает обе особенности сетевых систем – распределенность компьютеров и распределенность информации. Поэтому при рассмотрении вопросов информационной безопасности вычислительных сетей рассматриваются два подвида удаленных угроз – это удаленные угрозы на инфраструктуру и протоколы сети и удаленные угрозы на телекоммуникационные службы. Первые используют уязвимости в сетевых протоколах и инфраструктуре сети, а вторые – уязвимости в телекоммуникационных службах.
Перечислите уровни модели OSI/ISO?
Прикладной уровень – набор протоколов, обеспечивающих взаимодействие пользовательских приложений с сетью. Единица данных – сообщение. (HTTP, FTP)
Уровень представления – обеспечивает преобразование форматов данных. На этом уровне может выполняться шифрование и дешифрование данных. (SSL)
Сеансовый уровень – обеспечивает управление диалогом, синхронизацию, контрольные точки передачи.
|
|
Транспортный уровень – обеспечивает приложениям или верхним уровням стека передачу данных с той степенью надежности, которая требуется. (TCP, UDP, SPX)
Сетевой уровень – уровень взаимодействия сетей. Обеспечивает маршрутизацию данных на основе логической адресации данных. Единица измерения – пакет (IP, IPX, RIP)
Канальный уровень – обеспечивает надежную передачу данных по физическому каналу. Решает задачи управления доступом к среде обнаружения и коррекции ошибок. Единица данных – кадр. (Ethernet, PPP)
Физический уровень – передача по физическим каналам связи в виде электрических, оптических или радиосигналов. Функции физического уровня реализуются во всех сетевых устройствах.
49. Дайте определение типовой удаленной атаки. Механизм реализации удаленной атаки "анализ сетевого трафика"?
Типовая удаленная атака – это удаленное информационное разрушающее воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной вычислительной сети.
Основной особенностью распределенной вычислительной сети является распределенность ее объектов в пространстве и связь между ними по физическим линиям связи. При этом все управляющие сообщения и данные, пересылаемые между объектами вычислительной сети, передаются по сетевым соединениям в виде пакетов обмена. Эта особенность привела к появлению специфичного для распределенных вычислительных сетей типового удаленного воздействия, заключающегося в прослушивании канала связи, называемого анализом сетевого трафика.
|
|
Анализ сетевого трафика позволяет:
· изучить логику работы распределенной вычислительной сети, это достигается путем перехвата и анализа пакетов обмена на канальном уровне (знание логики работы сети позволяет на практике моделировать и осуществлять другие типовые удаленные атаки);
· перехватить поток данных, которыми обмениваются объекты сети, т. е. удаленная атака данного типа заключается в получении несанкционированного доступа к информации, которой обмениваются пользователи (примером перехваченной при помощи данной типовой удаленной атаки информации могут служить имя и пароль пользователя, пересылаемые в незашифрованном виде по сети).
50. Как классифицируются удаленные угрозы "по характеру воздействия"?
Угроза информационной безопасности – это потенциальная возможность нарушения режима информационной безопасности. Преднамеренная реализация угрозы называется атакой на информационную систему. Лица, преднамеренно реализующие угрозы, являются злоумышленниками.
|
|
по характеру воздействия (случайные или преднамеренные, действия природного или техногенного характера);
Опыт проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы.
Причинами случайных воздействий при эксплуатации могут быть:
· аварийные ситуации из-за стихийных бедствий и отключений электропитания (природные и техногенные воздействия);
· отказы и сбои аппаратуры;
· ошибки в программном обеспечении;
· ошибки в работе персонала;
· помехи в линиях связи из-за воздействий внешней среды.
Преднамеренные воздействия – это целенаправленные действия злоумышленника. В качестве злоумышленника могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами, например:
· недовольством служащего служебным положением;
· любопытством;
· конкурентной борьбой;
· уязвленным самолюбием и т. д.
Дата добавления: 2020-04-25; просмотров: 260; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!