Режимы работы симметричных алгоритмов. Режим обратная связь по шифротексту



Классические криптографические методы делятся на два основных типа: симметричные (шифрование секретным ключом) и асимметричные (шифрование открытым ключом).

В симметричных методах для шифрования и расшифровывания используется один и тот же секретный ключ. Наиболее известным стандартом на симметричное шифрование с закрытым ключом является стандарт для обработки информации в государственных учреждениях США DES (Data Encryption Standard).

Основной недостаток этого метода заключается в том, что ключ должен быть известен и отправителю, и получателю. Это существенно усложняет процедуру назначения и распределения ключей между пользователями. Указанный недостаток послужил причиной разработки методов шифрования с открытым ключом – асимметричных методов.

Режим обратной связи по шифротексту , режим гаммирования с обратной связью ( англ. Cipher Feedback Mode , CFB ) — один из вариантов использования симметричного блочного шифра, при котором для шифрования следующего блока открытого текста он складывается по модулю 2 с перешифрованным (блочным шифром) результатом шифрования предыдущего блока.

Шифрование может быть описано следующим образом:

С0=IV                 Ci=Ek(Ci- 1) ⊕ Pi                     Pi=Ek(Ci- 1) ⊕ Ci

где {\displaystyle i} i — номера блоков, {\displaystyle IV} IV — вектор инициализации (синхропосылка), {\displaystyle C_{i}} Ci и {\displaystyle P_{i}} Pi — блоки зашифрованного и открытого текстов соответственно, а Ek  {\displaystyle E_{k}} — функция блочного шифрования.

47. Дайте определение понятия "удаленная угроза"?

Удаленная угроза – потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи. Это определение охватывает обе особенности сетевых систем – распределенность компьютеров и распределенность информации. Поэтому при рассмотрении вопросов информационной безопасности вычислительных сетей рассматриваются два подвида удаленных угроз – это удаленные угрозы на инфраструктуру и протоколы сети и удаленные угрозы на телекоммуникационные службы. Первые используют уязвимости в сетевых протоколах и инфраструктуре сети, а вторые – уязвимости в телекоммуникационных службах.

Перечислите уровни модели OSI/ISO?

Прикладной уровень – набор протоколов, обеспечивающих взаимодействие пользовательских приложений с сетью. Единица данных – сообщение. (HTTP, FTP)

Уровень представления – обеспечивает преобразование форматов данных. На этом уровне может выполняться шифрование и дешифрование данных. (SSL)

Сеансовый уровень – обеспечивает управление диалогом, синхронизацию, контрольные точки передачи.

Транспортный уровень – обеспечивает приложениям или верхним уровням стека передачу данных с той степенью надежности, которая требуется. (TCP, UDP, SPX)

Сетевой уровень – уровень взаимодействия сетей. Обеспечивает маршрутизацию данных на основе логической адресации данных. Единица измерения – пакет (IP, IPX, RIP)

Канальный уровень – обеспечивает надежную передачу данных по физическому каналу. Решает задачи управления доступом к среде обнаружения и коррекции ошибок. Единица данных – кадр. (Ethernet, PPP)

Физический уровень – передача по физическим каналам связи в виде электрических, оптических или радиосигналов. Функции физического уровня реализуются во всех сетевых устройствах.

49. Дайте определение типовой удаленной атаки. Механизм реализации удаленной атаки "анализ сетевого трафика"?

Типовая удаленная атака – это удаленное информационное разрушающее воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной вычислительной сети.

Основной особенностью распределенной вычислительной сети является распределенность ее объектов в пространстве и связь между ними по физическим линиям связи. При этом все управляющие сообщения и данные, пересылаемые между объектами вычислительной сети, передаются по сетевым соединениям в виде пакетов обмена. Эта особенность привела к появлению специфичного для распределенных вычислительных сетей типового удаленного воздействия, заключающегося в прослушивании канала связи, называемого анализом сетевого трафика.

 

Анализ сетевого трафика позволяет:

· изучить логику работы распределенной вычислительной сети, это достигается путем перехвата и анализа пакетов обмена на канальном уровне (знание логики работы сети позволяет на практике моделировать и осуществлять другие типовые удаленные атаки);

· перехватить поток данных, которыми обмениваются объекты сети, т. е. удаленная атака данного типа заключается в получении несанкционированного доступа к информации, которой обмениваются пользователи (примером перехваченной при помощи данной типовой удаленной атаки информации могут служить имя и пароль пользователя, пересылаемые в незашифрованном виде по сети).

50. Как классифицируются удаленные угрозы "по характеру воздействия"?

Угроза информационной безопасности – это потенциальная возможность нарушения режима информационной безопасности. Преднамеренная реализация угрозы называется атакой на информационную систему. Лица, преднамеренно реализующие угрозы, являются злоумышленниками.

по характеру воздействия (случайные или преднамеренные, действия природного или техногенного характера);

Опыт проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы.

Причинами случайных воздействий при эксплуатации могут быть:

· аварийные ситуации из-за стихийных бедствий и отключений электропитания (природные и техногенные воздействия);

· отказы и сбои аппаратуры;

· ошибки в программном обеспечении;

· ошибки в работе персонала;

· помехи в линиях связи из-за воздействий внешней среды.

Преднамеренные воздействия – это целенаправленные действия злоумышленника. В качестве злоумышленника могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами, например:

· недовольством служащего служебным положением;

· любопытством;

· конкурентной борьбой;

· уязвленным самолюбием и т. д.

 

 


Дата добавления: 2020-04-25; просмотров: 260; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!