Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

темам и сетям По аспекту информационной безопасности на который направлены угрозы выделяют- Угрозы кон

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 3.6.2024

Билет № 1

Вопрос 1 Классификация угроз компьютерным системам и сетям

По аспекту информационной безопасности, на который направлены угрозы, выделяют:
 Угрозы конфиденциальности. Они заключаются в неправомерном доступе к конфиденциальной информации.
 Угрозы целостности. Эти угрозы означают любое преднамеренное преобразование данных, содержащихся в информационной системе.
 Угрозы доступности. Их осуществление приводит к полной или временной невозможности получения доступа к ресурсам информационной системы.

По степени преднамеренности действий угрозы делят на:
 Случайные. Эти угрозы не связаны с умышленными действиями правонарушителей; осуществляются они в случайные моменты времени. Источниками этих угроз могут служить стихийные бедствия и аварии, ошибки при разработке информационной системы, сбои и отказы систем, ошибки пользователей и обслуживающего персонала.
 Преднамеренные. Они, как правило, связаны с действиями какого-либо человека, недовольного своим материальным положением или желающего самоутвердиться путём реализации такой угрозы. Эти угрозы можно разделить на пять групп: шпионаж и диверсии, несанкционированный доступ к информации, электромагнитные излучения и наводки, модификация структуры информационных систем, вредительские программы.

По расположению источника угроз:
Внутренние. Источники этих угроз располагаются внутри системы.
Внешние. Источники данных угроз находятся вне системы.

По степени зависимости от активности информационной системы:
Угрозы, реализация которых не зависит от активности информационной системы.
Угрозы, осуществление которых возможно только при автоматизированной обработке данных.

По размерам наносимого ущерба:
  Общие. Эти угрозы наносят ущерб объекту безопасности в целом, причиняя значительное отрицательное влияние на условия его деятельности.
 Локальные.. Угрозы этого типа воздействуют на условия существования отдельных частей объекта безопасности.
 Частные. Они причиняют вред отдельным свойствам элементов объекта или отдельным направлениям его деятельности.

По степени воздействия на информационную систему:
 Пассивные. При реализации данных угроз структура и содержание системы не изменяются.
 Активные. При их осуществлении структура и содержание системы подвергается изменениям.

2. Защита в ОС  NOVELL NETWARE: механизмы и модели

NetWare - это специализированная операционная система, а не ОС общего назначения. ОС общего назначения обеспечивают сервис, который удовлетворяет потребностям многих различных приложений, к тому же такая ОС обычно очень устойчива к поведению своих приложений за счет специальных ограничительных мер. Приложения могут разрабатываться почти без заботы о их взаимодействии с другими программами. Они также могут быть написаны без учета фактора разделения ресурсов компьютера, таких как память или CPU.

NetWare работает в защищенном режиме CPU (protected mode), используя все преимущества 386, 486 процессоров и Pentium, связанные с 32-разрядной адресацией памяти.  В защищенном режиме память адресуется непрерывным диапазоном адресов. Эта так называемая "плоская" (flat) модель памяти делает управление памятью более удобным и гибким. В этом случае нет необходимости переключать сегменты памяти, так как вся память состоит из одного сегмента. При работе в "реальном" режиме CPU отдельная операция по выделению памяти ограничена размером 64 К, так как 64 К - это максимальный размер сегмента. Работа в 32-разрядном режиме значительно повышает скорость выполнения всех компонентов и модулей ОС.

Другим преимуществом защищенного режима является возможность выполнять несколько программ одновременно. Часто это называют многозадачностью (multitasking). В NetWare реализован механизм "нитей" (thread), который позволяет использовать все преимущества расщепления одного процесса на несколько параллельно выполняемых нитей. Этот механизм описан в разделе 1.2.4 главы 1. NetWare обеспечивает удобные средства для реализации многонитевых процессов.

Существует несколько вариантов реализации алгоритма диспетчирования нитей. NetWare использует метод невытесняющей многозадачности (nonpreemptive multitasking). Главным же преимуществом невытесняющей многозадачности является более быстрое переключение с нити на нить по сравнению с вытесняющей многозадачностью (preemptive multitasking), когда нить процесса прерывается в неожиданный и часто неудобный для нее момент времени, и ОС приходится сохранять гораздо больше информации о прерванном состоянии нити, чем в случае, когда нить сама отдает управление ОС.

Операционные системы NetWare содержат механизмы защиты следующих уровней:

- защита информации о пользователе;

- защита паролем;

- защита каталогов;

- защита файлов;

- межсетевая защита.

Вопрос 3 Приведите примеры : Кодирование Хаффмана, Хэмминга, Лемпель Зива

Идея кодирования по Хаффману основана на использовании частоты употребления символов в строке. Лучше всего проиллюстрировать этот алгоритм на простом примере. Имеется пять символов. Символы объединяются в пары в следующем порядке:

1) а\ объединяется с as, и оба заменяются комбинированным символом а45 с вероятностью 0.2; 2) осталось четыре символа, а\ с вероятностью 0.4, а также а2, аз и а45 с вероятностями по 0.2. Произвольно выбираем аз и 045, объединяем их и заменяем вспомогательным символом 0345 с вероятностью 0.4;  3) теперь имеется три символа ai, a2 и аз45 с вероятностями 0.4, 0.2 и 0.4, соответственно. Выбираем и объединяем символы а2 и аз45 во вспомогательный символ 02345 с вероятностью 0.6;  4) наконец, объединяем два оставшихся символа а\ и а2345 и заменяем на ai2345 с вероятностью 1.

Коды, предложенные Р. Хэммингом, обладают способностью обнаружить и исправить одиночные ошибки. Предположим, что имеется код, содержащий m информационных разрядов и k контрольных разрядов. Запись на k позиций определяеется при проверке на четность каждой из проверяемых k групп информационных символов. Пусть было проведено k проверок. Если результат проверки свидетельствует об отсутствии ошибок, запишем 0, если есть ошибка - 1. Запись полученной последовательности символов образует двоичное число. Свойство кодов Хэмминга таково, что контрольное число указывает номер позиции, где произошла ошибка. При отсутствии ошибки в коде данная последовательность будет содержать только нули. Полученное число описывает таким образом n=(m+k+1) событий. Следовательно, справедливо неравенство

2k>=(m+k+1)

Алгоритм Лемпеля Зива при сжатии (кодировании) динамически создаёт таблицу преобразования строк: определённым последовательностям символов (словам) ставятся в соответствие группы бит фиксированной длины (обычно 12-битные). Таблица инициализируется всеми 1-символьными строками (в случае 8-битных символов — это 256 записей). По мере кодирования, алгоритм просматривает текст символ за символом, и сохраняет каждую новую, уникальную 2-символьную строку в таблицу в виде пары код/символ, где код ссылается на соответствующий первый символ. После того как новая 2-символьная строка сохранена в таблице, на выход передаётся код первого символа. Когда на входе читается очередной символ, для него по таблице находится уже встречавшаяся строка максимальной длины, после чего в таблице сохраняется код этой строки со следующим символом на входе; на выход выдаётся код этой строки, а следующий символ используется в качестве начала следующей строки.

Билет № 2

Вопрос 1 Оценка криптостойкости симметричных и несимметричных систем

Симметричное шифрование

В симметричных криптосистемах для шифрования и расшифрования используется один и тот же ключ. Отсюда название — симметричные. Алгоритм и ключ выбирается заранее и известен обеим сторонам. Сохранение ключа в секретности является важной задачей для установления и поддержки защищенного канала связи. В связи этим, возникает проблема начальной передачи ключа (синхронизации ключей). Кроме того существуют методы криптоатак, позволяющие так или иначе дешифровать информацию не имея ключа или же с помощью его перехвата на этапе согласования. В целом эти моменты являются проблемой криптостойкости конкретного алгоритма шифрования и являются аргументом при выборе конкретного алгоритма.

Симметричные, а конкретнее, алфавитные алгоритмы шифрования были одними из первых алгоритмов.[20] Позднее было изобретено асимметричное шифрование, в котором ключи у собеседников разные.[21]

Ассиметричное шифрование

В системах с открытым ключом используются два ключа — открытый и закрытый, связанные определенным математическим образом друг с другом. Открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для шифрования сообщения и для проверки ЭЦП. Для расшифровки сообщения и для генерации ЭЦП используется секретный ключ.[22]

Данная схема решает проблему симметричных схем, связанную с начальной передачей ключа другой стороне. Если в симметричных схемах злоумышленник перехватит ключ, то он сможет как «слушать», так и вносить правки в передаваемую информацию. В асимметричных системах другой стороне передается открытый ключ, который позволяет шифровать, но не расшифровывать информацию. Таким образом решается проблема симметричных систем, связанная с синхронизацией ключей.[21]

Первыми исследователями, которые изобрели и раскрыли понятие шифрования с открытым кодом, были Уитфилд Диффи и Мартин Хеллман из Стэнфордского университета, и Ральф Меркле из Калифорнийского университета в Беркли. В 1976 году их работа «Новые направления в современной криптографии» открыла новую область в криптографии, теперь известную как криптография с открытым ключом.

Вопрос 2 Типовые схемы идентификации и аутентификации

Общая процедура идентификации и аутентификации пользователя при его доступе в АС представлена на рисунке. Если в процессе аутентификации подлинность субъекта установлена, то система защиты информации должна определить его полномочия (совокупность прав). Это необходимо для последующего контроля и разграничения доступа к ресурсам.

По контролируемому компоненту системы способы аутентификации можно разделить на аутентификацию партнеров по общению и аутентификацию источника данных. Аутентификация партнеров по общению используется при установлении (и периодической проверке) соединения во время сеанса. Она служит для предотвращения таких угроз, как маскарад и повтор предыдущего сеанса связи. Аутентификация источника данных – это подтверждение подлинности источника отдельной порции данных.

По направленности аутентификация может быть односторонней (пользователь доказывает свою подлинность системе, например при входе в систему) и двусторонней (взаимной).

Вопрос 3 Опишите  алгоритм  симметричной системы шифрования DES

Схема шифрования алгоритма DES указана на рисунке

Исходный текст — блок 64 бит.

Процесс шифрования состоит из начальной перестановки, 16 циклов шифрования и конечной перестановки.

Начальная перестановка

Исходный текст  (блок 64 бит) преобразуется c помощью начальной перестановки  которая определяется таблицей 1:

Таблица 1. Начальная перестановка IP

58

50

42

34

26

18

10

2

60

52

44

36

28

20

12

4

62

54

46

38

30

22

14

6

64

56

48

40

32

24

16

8

57

49

41

33

25

17

9

1

59

51

43

35

27

19

11

3

61

53

45

37

29

21

13

5

63

55

47

39

31

23

15

7

По таблице первые 3 бита результирующего блока  после начальной перестановки  являются битами 58, 50, 42 входного блока , а его 3 последние бита являются битами 23, 15, 7 входного блока.

DES (Data Encryption Standard) — симметричный алгоритм шифрования, разработанный фирмой IBM и утвержденный правительством СШАв 1977 году как официальный стандарт (FIPS 46-3). DES имеет блоки по 64 бита и 16 цикловую структуру сети Фейстеля, для шифрования использует ключ с длиной 56 бит. Алгоритм использует комбинацию нелинейных (S-блоки) и линейных (перестановки E, IP, IP-1) преобразований. Для DES рекомендовано несколько режимов:

  •  режим электронной кодовой книги (ECB — Electronic Code Book),
  •  режим сцепления блоков (СВС — Cipher Block Chaining),
  •  режим обратной связи по шифротексту (CFB — Cipher Feed Back),
  •  режим обратной связи по выходу (OFB — Output Feed Back).

Прямым развитием DES в настоящее время является Triple DES.

Билет 3

1. Электронная цифровая подпись (ЭЦП)

Электро́нная по́дпись (ЭП), Электро́нная цифровая по́дпись (ЭЦП) — информация в электронной форме, присоединенная к другой информации в электронной форме (электронный документ) или иным образом связанная с такой информацией. Используется для определения лица, подписавшего информацию (электронный документ).

По своему существу электронная подпись представляет собой реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭП и проверить принадлежность подписи владельцусертификата ключа ЭП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭП.

Электронная подпись предназначена для идентификации лица, подписавшего электронный документ, и является полноценной заменой (аналогом) собственноручной подписи в случаях, предусмотренных законом[1].

Использование электронной подписи позволяет осуществить:

  •  Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.
  •  Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.
  •  Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он известен только владельцу, он не может отказаться от своей подписи под документом.
  •  Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он известен только владельцу, он может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.

Существует несколько схем построения цифровой подписи:

  •  На основе алгоритмов симметричного шифрования. Данная схема предусматривает наличие в системе третьего лица — арбитра, пользующегося доверием обеих сторон. Авторизацией документа является сам факт зашифрования его секретным ключом и передача его арбитру.[8]
  •  На основе алгоритмов асимметричного шифрования. На данный момент такие схемы ЭП наиболее распространены и находят широкое применение.

Кроме этого, существуют другие разновидности цифровых подписей (групповая подпись, неоспоримая подпись, доверенная подпись), которые являются модификациями описанных выше схем.[8] Их появление обусловлено разнообразием задач, решаемых с помощью ЭП.

2. Классификация методов и средств ЗИ

Способы (методы) защиты информации:

  •  Препятствие - создание на пути угрозы преграды, преодоление которой сопряжено с возникновением сложностей для злоумышленника или дестабилизирующего фактора.
  •  Управление - оказание управляющих воздействий на элементы защищаемой системы.
  •  Маскировка - действия над защищаемой системой или информацией, приводящие к такому их преобразованию, которое делает их недоступными для злоумышленника. (Сюда можно, в частности, отнести криптографические методы защиты ).
  •  Регламентация - разработка и реализация комплекса мероприятий, создающих такие условия обработки информации, которые существенно затрудняют реализацию атак злоумышленника или воздействия других дестабилизирующих факторов.
  •  Принуждение - метод заключается в создании условий, при которых пользователи и персонал вынуждены соблюдать условия обработки информации под угрозой ответственности (материальной, уголовной, административной)
  •  Побуждение - метод заключается в создании условий, при которых пользователи и персонал соблюдают условия обработки информации по морально-этическим и психологическим соображениям.

Средства защиты информации:

  •  Физические средства - механические, электрические, электромеханические, электронные, электронно-механические и т. п. устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов.
  •  Аппаратные средства - различные электронные и электронно-механические и т.п. устройства, схемно встраиваемые в аппаратуру системы обработки данных или сопрягаемые с ней специально для решения задач защиты информации.
  •  Программные средства - специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения с целью решения задач защиты информации.
  •  Организационные средства - организационно-технические мероприятия, специально предусматриваемые в технологии функционирования системы с целью решения задач защиты информации.
  •  Законодательные средства - нормативно-правовые акты, с помощью которых регламентируются права и обязанности, а также устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы, за нарушение правил обработки информации, следствием чего может быть нарушение ее защищенности.
  •  Психологические (морально-этические средства) - сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе.

3. Опишите  алгоритм  асимметричной системы шифрования RSA

Алгоритм создания открытого и секретного ключей

RSA-ключи генерируются следующим образом:

  1.  Выбираются два различных случайных простых числа  и  заданного размера (например, 1024 бита каждое).
  2.  Вычисляется их произведение , которое называется модулем.
  3.  Вычисляется значение функции Эйлера от числа :

  1.  Выбирается целое число  (), взаимно простое со значением функции . Обычно в качестве  берут простые числа, содержащие небольшое количество единичных бит в двоичной записи, например, простые числа Ферма 17, 257 или 65537.
  •  Число  называется открытой экспонентой (англ. public exponent)
  •  Время, необходимое для шифрования с использованием быстрого возведения в степень, пропорционально числу единичных бит в .
  •  Слишком малые значения , например 3, потенциально могут ослабить безопасность схемы RSA.[15]
  1.  Вычисляется число , мультипликативно обратное к числу  по модулю , то есть число, удовлетворяющее условию:

Число  называется секретной экспонентой. Обычно, оно вычисляется при помощи расширенного алгоритма Евклида.

  1.  Пара  публикуется в качестве открытого ключа RSA (англ. RSA public key).
  2.  Пара  играет роль закрытого ключа RSA (англ. RSA private key) и держится в секрете.

Шифрование

Алгоритм:

  •  Взять открытый ключ  Алисы
  •  Взять открытый текст 
  •  Зашифровать сообщение с использованием открытого ключа Алисы:

Билет 4

1.      Структура ЭЦП и принципы постановки ЭЦП

Применение электронной цифровой подписи  (декларирование, торги, документооборот между организациями) регулируется Федеральным законом «Об электронной цифровой подписи» (поправка от 06.04.2012). Сегодня существует три вида электронной подписи – простая, усиленная неквалифицированная и усиленная квалифицированная ЭЦП.

Простая электронная подпись применяется для идентификации лица, подписавшего электронный документ. Минусом использования такого средства заверения документации является невозможность принимающей документ стороной – проверить его актуальность и внесенные изменения в оригинал, хранящийся у обладателя электронной подписи, подписавшего оригинальный документ.

Усиленная неквалифицированная подпись, имеет преимущество по сравнение с выше упомянутой ЭЦП. Такой инструмент позволяет проводить шифрование документа при помощи СКЗИ – средств криптографической защиты информации, а так же предоставляет возможность получателю проверить актуальность электронного документа.

Усиленная электронная подпись привязывается к удостоверяющему центру, который обязан предоставить получившей документ стороне данные о владельце сертификата – подписчика.

Усиленная квалифицированная подпись – еще более динамическое и функциональное решение для подписания электронной документации и проведения торгов. Чаще всего электронная подпись такого уровня применяется государственными органами, при электронном документообороте между сотрудничающими подразделениями. Для получения сертификата усиленной электронной подписи, заявитель обращается в аккредитованный удостоверяющий центр.

В обоих последних видах ЭЦП – возможно применение средств шифрования. Подписание электронных документов осуществляется в рамках нормативно-правовой базы.

В будущем вполне вероятно структура электронной цифровой подписи будет несколько изменена, в прочем, так же, как и сам Закон «Об электронной цифровой подписи» . Уже сегодня нормативно-правовая база претерпевает ряд изменений. Вносятся поправки в Закон «Об электронной цифровой подписи», принимается ряд положений, издается ряд постановлений регламентирующий процесс торгов, декларирования и в целом порядок проведения документооборота в стране.

2. Защита от модификации программ и данных

Защита программного обеспечения — комплекс мер, направленных на защиту программного обеспечения от несанкционированного приобретения, использования, распространения, модифицирования, изучения и воссоздания аналогов.

Защита от несанкционированного использования программ — система мер, направленных на противодействие нелегальному использованию программного обеспечения. При защите могут применяться организационные, юридические, программные и программно-аппаратные средства.

Защита от копирования к программному обеспечению применяется редко, в связи с необходимостью его распространения и установки на компьютеры пользователей. Однако, от копирования может защищаться лицензия на приложение (при распространении на физическом носителе) или его отдельные алгоритмы.

Методы можно классифицировать по способу распространения защищаемого программного обеспечения и типу носителя лицензии.

Защита при помощи компакт-дисков

Программа может требовать оригинальный компакт-диск. В частности, такой способ применяется в играх. Стойкость таких защит невелика, ввиду широкого набора инструментов снятия образов компакт-дисков.[1]

Как правило, этот способ защиты применяется для защиты программ, записанных на этом же компакт-диске, являющимся одновременно ключевым.

Для защиты от копирования используется:

  •  запись информации в неиспользуемых секторах;
  •  проверка расположения и содержимого «сбойных» секторов;
  •  проверка скорости чтения отдельных секторов.

Защита при помощи электронных ключей

Электронный ключ (донгл), вставленный в один из портов компьютера (с интерфейсом USB, LPT или COM) содержит ключевые данные, называемые также лицензией, записанные в него разработчиком защищенной программы. Защита программы основывается на том, что только ему (разработчику) известен полный алгоритм работы ключа. Типы ключевых данных:

  •  информация для чтения/записи (в настоящий момент практически не применяется, так как после считывания ключ может быть сэмулирован)
  •  ключи аппаратных криптографических алгоритмов (используется наиболее часто)
  •  алгоритмы, созданные разработчиком программы (ставший доступным сравнительно недавно метод, в связи с появлением электронных ключей с микропроцессором, способным исполнять произвольный код; в настоящее время используется все чаще)

3.       Опишите    классические  алгоритмы  шифрования

Шифр Цезаря

Самым древним и самым простым из известных подстановочных шифров является шифр, использовавшийся Юлием Цезарем. В шифре Цезаря каждая буква алфавита заменяется буквой, которая находится на три позиции дальше в том же алфавите. Проще всего увидеть это на примере.

Открытый текст: meet me after the toga party

Шифрованный текст: PHHW PH DIWHU WKH WRJD SDUMB

Обратите внимание на то, что алфавит считается "циклическим", поэтому после Z идет A. Определить преобразование можно, перечислив все варианты, как оказано ниже.

Открытый текст: a b c d e f g h i j k l m n o p q r s t u v w x y z

Шифрованный текст: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Моноалфавитные шифры

При наличии всего 25 возможных вариантов ключей шифр Цезаря далек от того, чтобы считаться надежно защищенным. Существенного расширения пространства ключей можно добиться, разрешив использование произвольных подстановок. Давайте еще раз вспомним шифр Цезаря.

Если в строке "Шифрованный текст" допустить использование любой из перестановок 26 символов алфавита, то мы получим 26!, или более чем 4 × 1026 возможных ключей. Это на 10 порядков больше, чем размер пространства ключей DES, и это кажется достаточным для того, чтобы сделать невозможным успешное применение криптоанализа на основе метода последовательного перебора.
Шифр Плейфейера

Одним из наиболее известных шифров, базирующихся на методе многобуквенного

шифрования, является шифр Плейфейера (Playfair), в котором биграммы открытого текста рассматриваются как самостоятельные единицы, преобразуемые в заданные биграммы шифрованного текста. 2

Алгоритм Плейфейера основан на использовании матрицы букв размерности 5 × 5, созданной на основе некоторого ключевого слова. Давайте рассмотрим, пример, решение которого находит лорд Питер Уимси в романе Дороти Сэйерс (Dorothy Sayers) "Have His

Carcase-3

M O N A R

C H Y В D

E F G I/J K

L P Q S T

U V W X Z

Билет 5

5.1Защита от перехвата информации за счет электромагнитного излучения, по сетям телекоммуникаций. Высокочастотные электромагнитные излучения передатчиков средств связи, модулированные информационным сигналом, могут перехватываться портативными средствами радиоразведки и передаваться в центр обработки для их обработки. Данный канал перехвата информации наиболее широко используется для прослушивания телефонных разговоров, ведущихся по радиотелефонам, сотовым телефонам или по спутниковым линиям связи. Современные средства и методы защиты телефонных переговоров от перехвата показывают число угроз и разнообразие возможностей их реализации. В широком смысле можно выделить два способа противодействий:

1.средства физической защиты информации, включающие в себя постановщики заградительных помех, нейтрализаторы, фильтры и средства физического поиска каналов утечки информации;

2.средства смысловой (в частности, криптографической) защиты информации. Приборы и устройства защиты. Скремблер — это устройство, которое осуществляет шифрование передаваемой по каналам связи речи. При скремблировании возможно преобразование речевого сигнала по следующим параметрам: амплитуде, частоте и времени. В системах подвижной радиосвязи практическое применение нашли в основном частотные, временные преобразования сигнала или их комбинация. Криптофон — сравнительно новое устройство защиты телефонных разговоров. Криптофон представляет собой тот же смартфон, но на нем установлено специальное программное обеспечение. Принцип работы криптофона схож с со скремблером: сигнал с микрофона оцифровывается, затем кодируется и передается абоненту. Отличие состоит в способе шифрования(AES, Twofish).

5.2Протоколы идентификации и аутентификации. Криптографический протокол (англ. Cryptographic protocol)  — это абстрактный или конкретный протокол, включающий набор криптографических алгоритмов. В основе протокола лежит набор правил, регламентирующих использование криптографических преобразований и алгоритмов в информационных процессах. Функции криптографических протоколов: 1.Аутентификация источника данных

2.Аутентификация сторон

3.Конфиденциальность данных

4.Невозможность отказа

5.Невозможность отказа с доказательством получения

6.Невозможность отказа с доказательством источника

7.Целостность данных

8.Разграничение доступа

Протоколы идентификации / аутентификации

В основе протокола идентификации содержится некоторый алгоритм проверки того факта, что идентифицируемый объект (пользователь, устройство, процесс) предъявивший некоторое имя (идентификатор), знает секретную информацию, Протоколы электронной цифровой подписи (ЭЦП) В основе протокола этого класса содержится некоторый алгоритм вычисления ЭЦП на передаче с помощью секретного ключа отправителя и проверки ЭЦП на приёме с помощью соответствующего открытого ключа, извлекаемого из открытого справочника, но защищенного от модификаций. В случае положительного результата проверки протокол, обычно, завершается операцией архивирования принятого сообщения, его ЭЦП и соответствующего открытого ключа. Операция архивирования может не выполняться, если ЭЦП используется только для обеспечения свойств целостности и аутентичности принятого сообщения, но не безотказности. В этом случае, после проверки, ЭЦП может быть уничтожена сразу или по прошествии ограниченного промежутка времени ожидания.известную только заявленному объекту, причем метод проверки является, конечно, косвенным, то есть без предъявления этой секретной информации.

Обычно с каждым именем (идентификатором) объекта связывается перечень его прав и полномочий в системе, записанный в защищенной базе данных. В этом случае протокол идентификации может быть расширен до протокола аутентификации, в котором идентифицированный объект проверяется на правомочность заказываемой услуги.

Если в протоколе идентификации используется ЭЦП, то роль секретной информации играет секретный ключ ЭЦП, а проверка ЭЦП осуществляется с помощью открытого ключа ЭЦП, знание которого не позволяет определить соответствующий секретный ключ, но позволяет убедиться в том, что он известен автору ЭЦП.

5.3 Биометрические методы аутентификации

Биометрическая аутентификация - процесс доказательства и проверки подлинности заявленного пользователем имени, через предъявление пользователем своего биометрического образа и путем преобразования этого образа в соответствии с заранее определенным протоколом аутентификации. Биометрия. Пользователь предъявляет параметр, который является частью его самого.Биометрический класс отличается тем, что идентификации подвергается личность человека - его индивидуальные характеристики (рисунок папиллярного узора, радужная оболочка глаза,отпечатки пальцев,термограмму лица и т.д.). В настоящее время широко используется большое количество методов биометрической аутентификации, которые делятся на два класса.

Статические методы биометрической аутентификации основаны на физиологических характеристиках человека, присутствующих от рождения и до смерти, находящиеся при нём в течение всей его жизни, и которые не могут быть потеряны, украдены и скопированы.

Динамические методы биометрической аутентификации основываются на поведенческих характеристиках людей, то есть основаны на характерных для подсознательных движений в процессе воспроизведения или повторения какого-либо обыденного действия.

Билет 6

6.1 Стандарты шифрования: DES, АES

Advanced Encryption Standard (AES), - симметричный алгоритм блочного шифрования. Алгоритм основан на нескольких заменах, подстановках и линейных преобразованиях, каждое из которых выполняется блоками по 16 байт, поэтому он называется блоковым шифром. Операции повторяются несколько раз, каждый из которых называется «раунд». В течение каждого раунда, на основе ключа шифрования вычисляется уникальный ключ раунда и встраивается в вычисления. Благодаря подобной блоковой структуре  AES, изменение даже одного бита или в ключе, или в текстовом блоке приводит к полному изменению всего шифра – явное преимущество относительно традиционных потоковых шифров. Разница между AES-128, AES-192 и AES-256 заключается только в длине ключа: 128, 192 или 256 бит – радикальное улучшение в сравнении с 56-битовым ключом DES. Для примера: подбор 126-битного AES-ключа современным компьютером занял бы больше времени, чем предполагаемый возраст Вселенной. А Boxcryptor использует 256-битный ключ! На сегодняшний день не существует успешных методов взлома шифров AES. Благодаря описанным преимуществам, AES остается предпочтительным алгоритмом для правительственных организаций, банков и других систем, требующих высокий уровень безопасности, по всему миру. В июне 2003 года Агентство национальной безопасности США постановило, что шифр AES является достаточно надёжным, чтобы использовать его для защиты сведений, составляющих государственную тайну (англ. classified information). Вплоть до уровня SECRET было разрешено использовать ключи длиной 128 бит, для уровня TOP SECRET требовались ключи длиной 192 и 256 бит.

DES (Data Encryption Standard) — симметричный алгоритм шифрования, разработанный фирмой IBM и утвержденный правительством США в 1977 году как официальный стандарт (FIPS 46-3). DES имеет блоки по 64 бита и 16 цикловую структуру сети Фейстеля, для шифрования использует ключ с длиной 56 бит. Алгоритм использует комбинацию нелинейных (S-блоки) и линейных (перестановки E, IP, IP-1) преобразований. Для DES рекомендовано несколько режимов:

1.режим электронной кодовой книги (ECB — Electronic Code Book),

2.режим сцепления блоков (СВС — Cipher Block Chaining),

3.режим обратной связи по шифротексту (CFB — Cipher Feed Back),

4.режим обратной связи по выходу (OFB — Output Feed Back).

Входными данными для блочного шифра служат блок размером n бит и k-битный ключ. На выходе, после применения шифрующего преобразования, получается n-битный зашифрованный блок, причём незначительные различия входных данных как правило приводят к существенному изменению результата. Блочные шифры реализуются путём многократного применения к блокам исходного текста некоторых базовых преобразований.

Базовые преобразования:

Сложное преобразование на одной локальной части блока.

Простое преобразование между частями блока.

Так как преобразование производится поблочно, как отдельный шаг требуется разделение исходных данных на блоки необходимого размера. При этом вне зависимости от формата исходных данных, будь то текстовые документы, изображения или другие файлы, они должны быть интерпретированы в бинарный вид и только после этого разбиты на блоки. Все вышеперечисленное может осуществляться как программными, так и аппаратными средствами.

6.2 Методы, препятствующие изучению программ с помощью отладчиков. Принципы работы отладчиков. Трассировку программы легче всего выполнить с помощью программных продуктов, которые называются отладчиками. Основное назначение отладчиков — обнаружение ошибок в неправильно работающей программе. Изучение логики работы программы можно выполнить в двух режимах: статическом и динамическом. Суть статического режима заключается в дисассемблировании программы (преобразовании выполняемого программного модуля в исходный текст или листинг исходного текста) и изучении результатов дисассемблирования. Суть динамического режима состоит в трассировке программы. Под трассировкой программы понимается выполнение программы на вычислительной машине в некоторой среде, позволяющей осуществить доступ к регистрам, областям памяти. Заметим, что программы, защищенные только от дисассемблирования, могут легко трассироваться, и наоборот — программы, защищенные только от трассировки, могут быть дисассемблированы. В следствие этого для противодействия изучению алгоритмов систем защиты необходимо иметь средства, препятствующие как дисассемблированию, так и трассировке. Защита программного обеспечения — комплекс мер, направленных на защиту программного обеспечения от несанкционированного приобретения, использования, распространения, модифицирования, изучения и воссоздания аналогов. Защита от несанкционированного использования программ — система мер, направленных на противодействие нелегальному использованию программного обеспечения. При защите могут применяться организационные, юридические, программные и программно-аппаратные средства. Защита от копирования к программному обеспечению применяется редко, в связи с необходимостью его распространения и установки на компьютеры пользователей. Однако, от копирования может защищаться лицензия на приложение (при распространении на физическом носителе) или его отдельные алгоритмы. Защита при помощи электронных ключей. Электронный ключ (донгл), вставленный в один из портов компьютера (с интерфейсом USB, LPT или COM) содержит ключевые данные, называемые также лицензией, записанные в него разработчиком защищенной программы. Защита программы основывается на том, что только ему (разработчику) известен полный алгоритм работы ключа. Защита программ от копирования путём переноса их в онлайн.

6.3 Опишите алгоритм : протоколы управления криптоключами. Одним из протоколов управления криптоключами является SKIP. Simple Key-Management for Internet Protocol (или SKIP) — протокол, разработанный около 1995 года компанией IETF Security Working Group для обмена ключами шифрования.SKIP является гибридным протоколом распределения ключей, похожим на SSL, кроме того, он один раз устанавливает долгосрочные ключи, а затем не требует предварительной связи в целях установления или обмена ключами. Таким образом, он не требует никаких дополнительных соединений и постоянной генерации новых ключей. Simple Key-Management for Internet Protocols представляет собой протокол управления ключами. SKIP позволяет немодифицированным приложениям использовать шифрование и/или аутентификацию для обеспечения связи по IP-сетям. Он предназначен для использования с такими интернет протоколами, как IPv6 с AH (Authentication Header) и ESP. Еще один протокол Дииффи — Хеллмана (англ. Diffie-Hellman, DH) — криптографический протокол, позволяющий двум и более сторонам получить общий секретный ключ, используя незащищенный от прослушивания канал связи. Полученный ключ используется для шифрования дальнейшего обмена с помощью алгоритмов симметричного шифрования.

Схема открытого распределения ключей, предложенная Диффи и Хеллманом, произвела настоящую революцию в мире шифрования, так как снимала основную проблему классической криптографии — проблему распределения ключей. Дискретное логарифмирование аналогично обычному логарифмированию в поле действительных чисел. Однако в отличие от последней задачи, в которой решение является приближенным, задача о вычислении дискретного логарифма имеет точное решение. Как уже стало понятным, в основе современной криптографии лежит теория вычислительной сложности. Это значит, что стойкость криптосистем с открытым ключом является условной и зависит от сложности решения некоторых задач. Все это приводит к тому, что проблема Диффи — Хеллмана и задача дискретного логарифмирования считаются трудноразрешимыми.

Экзаменационный билет № 7

1. Генерация, хранение, распределение ключей. Сети Фейстеля

Известно, что все без исключения алгоритмы шифрования используют криптографические ключи. Именно поэтому одна из задач криптографии - управление ключами, т. е. их генерация, накопление и распределение. Если в компьютерной сети зарегистрировано n пользователей и каждый может связаться с каждым, то для нее необходимо иметь n*(n-1)/2 различных ключей. При этом каждому из п пользователей следует предоставить (n-1) ключ, т. к. от их выбора в значительной степени зависит надежность защиты конфиденциальной информации.

Более того, так как практически любой криптографический ключ может быть раскрыт злоумышленником, то необходимо использовать определенные правила выбора, генерации, хранения и обновления их в процессе сеансов обмена секретными сообщениями, а также их доставки безопасным способом до получателей. Также известно, что для одноключевых криптосистем необходим защищенный канал связи для управления ключом. Для двухключевых криптосистем нет необходимости в таком канале связи.

Процесс генерации ключей должен быть случайным. Для этого можно использовать генераторы случайных чисел, а также их совокупность с каким-нибудь непредсказуемым фактором. При накоплении ключи нельзя записывать в явном виде на носители. Для повышения безопасности ключ должен быть зашифрован другим ключом, другой - третьим и т. д. Последний ключ в этой иерархии шифровать не нужно, но его следует размещать в защищенной части аппаратуры. Такой ключ называется мастер-ключом.

Выбранные ключи необходимо распределять таким образом, чтобы не было закономерностей в изменении ключей от пользователя к пользователю. Кроме того, надо предусмотреть частую смену ключей, причем частота их изменения определяется двумя факторами: временем действия и объемом информации, закрытой с их использованием.

Сеть Фейстеля подразумевает разбиение обрабатываемого блока данных на несколько субблоков (чаще всего — на два), один из которых обрабатывается некоей функцией и накладывается на один или несколько остальных субблоков. 
На сети Фейстеля основано большинство современных алгоритмов шифрования — благодаря множеству преимуществ подобной структуры, среди которых стоит отметить следующие: алгоритмы на основе сети Фейстеля могут быть сконструированы таким образом, что для зашифровывания и расшифровывания может использоваться один и тот же код алгоритма— разница между этими операциями может состоять лишь в порядке применения ключей К(; такое свойство алгоритма наиболее полезно при его аппаратной реализации или на платформах с ограниченными ресурсами; в качестве примера такого алгоритма можно привести ГОСТ 28147-89; алгоритмы на основе сети Фейстеля являются наиболее изученными — таким алгоритмам посвящено огромное количество криптоаналитических исследований, что является несомненным преимуществом как при разработке алгоритма, так и при его анализе.
2. Гибридные криптографические системы

Гибри́дная криптосисте́ма — это система шифрования, совмещающая преимущества криптосистемы с открытым ключом с производительностью симметричных криптосистем. Симметричный ключ используется для шифрования данных, а асимметричный для шифрования самого симметричного ключа, иначе это называется числовой упаковкой.

Криптографические системы используют преимущества двух основных криптосистем: симметричной и асимметричной криптографии. На этом принципе построены такие протоколы, как PGP и TLS.

Основной недостаток асимметричной криптографии состоит в низкой скорости из-за сложных вычислений, требуемых ее алгоритмами, в то время как симметричная криптография традиционно показывает блестящую скорость работы. Однако симметричные криптосистемы имеет один существенный недостаток — её использование предполагает наличие защищенного канала для передачи ключей. Для преодоления этого недостатка прибегают к асимметричным криптосистемам, которые используют пару ключей: открытый и закрытый.

3. Опишите алгоритм Диффи-Хеллмана для распределения ключей

Сначала генерируются два больших простых числа n иq. Эти два числа не обязательно хранить в секрете. Далее один из партнеров P1 генерирует случайное число x и посылает другому участнику будущих обменовP2 значение

A = qx mod n

По получении А партнер P2 генерирует случайное число у и посылает P2 вычисленное значение

B = qy mod n

Партнер P1, получив В, вычисляет Kx = Bx mod n, а партнер P2 вычисляет Ky = Ay mod n. Алгоритм гарантирует, что числа Ky и Kx равны и могут быть использованы в качестве секретного ключа для шифрования. Ведь даже перехватив числа А и В, трудно вычислить Kx или Ky.

Экзаменационный билет № 8

1. Симметричные криптографические системы

Симметри́чные криптосисте́мы - способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ.

Достоинства

  •  скорость
  •  простота реализации (за счёт более простых операций)
  •  меньшая требуемая длина ключа для сопоставимой стойкости
  •  изученность (за счёт большего возраста)

Недостатки

  •  сложность управления ключами в большой сети. Означает квадратичное возрастание числа пар ключей, которые надо генерировать, передавать, хранить и уничтожать в сети.
  •  сложность обмена ключами. Для применения необходимо решить проблему надёжной передачи ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим сторонам.

Для компенсации недостатков симметричного шифрования в настоящее время широко применяется комбинированная (гибридная) криптографическая схема, где с помощью асимметричного шифрования передаётся сеансовый ключ, используемый сторонами для обмена данными с помощью симметричного шифрования.

Важным свойством симметричных шифров является невозможность их использования для подтверждения авторства, так как ключ известен каждой стороне.

2. Система безопасности ОС WINDOWS: механизмы и модели

Под механизмами защиты ОС будем понимать все средства и механизмы защиты данных, функционирующие в составе ОС. Операционные системы, в составе которых функционируют средства и механизмы защиты данных, часто называют защищенными системами.

Система защиты ОС Windows состоит из следующих компонентов:

Процедуры регистрации (Logon Processes), которые обрабатывают запросы пользователей на вход в систему. Они включают в себя начальную интерактивную процедуру, отображающую начальный диалог с пользователем на экране и удаленные процедуры входа, которые позволяют удаленным пользователям получить доступ с рабочей станции сети к серверным процессам Windows.

Подсистемы локальной авторизации (Local Security Authority, LSA), которая гарантирует, что пользователь имеет разрешение на доступ в систему. Этот компонент – центральный для системы защиты Windows. Он порождает маркеры доступа, управляет локальной политикой безопасности и предоставляет интерактивным пользователям аутентификационные услуги.

Рассмотрим типовые функциональные дефекты ОС, которые могут привести к созданию каналов утечки данных.

1. Идентификация. Каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор. Во многих системах пользователи не имеют возможности удостовериться в том, что используемые ими ресурсы действительно принадлежат системе.

2. Пароли. Большинство пользователей выбирают простейшие пароли, которые легко подобрать или угадать.

3. Список паролей. Хранение списка паролей в незашифрованном виде дает возможность его компрометации с последующим НСД к данным.

4. Пороговые значения. Для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток, что в некоторых ОС не предусмотрено.

5. Общая память. При использовании общей памяти не всегда после выполнения программ очищаются участки оперативной памяти (ОП).

6. Разрыв связи. В случае разрыва связи ОС должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта.

3. Лицензирование и сертификация в области защиты информации

Лицензированием в области защиты информации называется деятельность, заключающаяся в передаче или получении прав на проведение работ в области защиты информации. Лицензией называется разрешение на право проведения работ в области защиты информации.

Организационную структуру системы государственного лицензирования деятельности предприятий в области защиты информации образуют:

государственные органы по лицензированию;

лицензионные центры;

Государственные органы по лицензированию:

организуют обязательное государственное лицензирование деятельности предприятий;

выдают государственные лицензии предприятиям-заявителям;

согласовывают составы экспертных комиссий, представляемые лицензионными центрами;

осуществляют контроль и надзор за полнотой и качеством проводимых лицензиатами работ в области защиты информации.

Лицензионные центры:

формируют экспертные комиссии и представляют их состав на согласование руководителям соответствующих государственных органов по лицензированию;

планируют и проводят работы по экспертизе предприятий-заявителей;

контролируют полноту и качество выполненных лицензиатами работ.

Билет №9;

1. Линейные конгруэнтные генераторы. Сдвиговые регистры с линейной обратной связью.

Ответ: Линейными конгруэнтными генераторами являются генераторы следующей формы

Xn= (a Xn-1+ b) mod m,

в которых Xn - это n-ый член последовательности, а Xn-1 - предыдущий член последовательности. Переменные a, b и m - постоянные: a - множитель, b - инкремент, и m - модуль. Ключом, или затравкой, служит значение X0. Период такого генератора не больше, чем m. Если a, b и m выбраны правильно, то генератор будет генератором с максимальным периодом (иногда называемым максимальной длиной), и его период будет равен m. (Например, b должно быть взаимно простым с m.). Преимуществом линейных конгруэнтных генераторов является их быстрота за счет малого количества операций на бит. К несчастью линейные конгруэнтные генераторы нельзя использовать в криптографии, так как они предсказуемы.

Регистр сдвига с линейной обратной связью (РСЛОС, англ. Linear feedback shift register, LFSR) — регистр сдвига битовых слов, у которого входной (вдвигаемый) бит является линейной функцией состояния остальных битов регистра до сдвига. Применяется для генерации псевдослучайных последовательностей битов, что находит применение, в частности, в криптографии. В РСЛОС выделяют две части (модуля): собственно регистра сдвига и схемы (или подпрограммы) вычисляющих значение вдвигаемого бита. Регистр состоит из функциональных ячеек (или битов машинного слова или нескольких слов), в каждой из которой хранится текущее состояние одного бита. Количество ячеек L, называют длиной регистра. Биты (ячейки) обычно нумеруются числами 0,1,2…,L-1, каждая из которых способна хранить 1 бит, причём в ячейку 0 происходит вдвижение вычисленного бита, а из ячейки L-1 извлекается выдвигаемый очередной сгенерированный бит. Вычисление вдвигаемого бита обычно производится до сдвига регистра, и только после сдвига значение вычисленного бита помещается в ячейку0.

Таким образом, в качестве функции обратной связи берётся логическая операция XOR (исключающее ИЛИ), то есть:

на первом шаге:

на втором шаге:

на -м шаге: , причём некоторые коэффициенты (но не все, иначе вырожденный случай)   равны 0.

2. Защита в операционной системе UNIX : механизмы и модели.

Ответ: Защита ОС семейства UNIX в общем случае базируется на трех основных механизмах:

- идентификации и аутентификация пользователя при входе в систему;

- разграничении прав доступа к файловой системе, в основе которого лежит реализация дискреционной модели доступа;

- аудит, то есть регистрация событий.

Существует несколько схем управления доступом, называемых моделями доступа. Самые известные из них:

Мандатная модель доступа. Объектам и субъектам системы ставится в соответствие метка безопасности или мандат (например, гриф секретности). При этом метка безопасности субъекта описывает его благонадёжность, а метка безопасность объекта – степень закрытости информации. Доступ к объекту разрешён только субъектам с соответствующей или более сильной меткой.

Субъект-объектная (списки доступа) модель. Все субъекты и объекты системы объединяются в таблицу, в строках которой находятся субъекты (активные сущности), а в столбцах – объекты (пассивные сущности), элементы же такой таблицы содержат перечисление прав, которыми субъект обладает в отношении данного объекта.

Субъект-субъектная (произвольное управление доступом) модель. Каждому объекту сопоставляется один субъект – владелец объекта. Владелец может по своему усмотрению давать другим субъектам или отнимать у них права на доступ к объекту. Если объект имеет несколько хозяев, они могут быть объединены общим субъектом – группой. Такая схема позволяет значительно сократить размер таблицы прав субъектов по отношению к объектам.

3. Опишите методолгию  защиты в виртуальных частных сетях.

Ответы: Виртуальные частные сети обеспечивают автоматическую защиту целостности и конфиденциальности сообщений, передаваемых через различные сети общего пользования, прежде всего, через Интернет. Фактически, VPN – это совокупность сетей, на внешнем периметре которых установлены VPN-агенты. VPN-агент – это программа (или программно-аппаратный комплекс), собственно обеспечивающая защиту передаваемой информации путем выполнения описанных ниже операций.

Перед отправкой в сеть любого IP-пакета VPN-агент производит следующее:

- Из заголовка IP-пакета выделяется информация о его адресате. Согласно этой информации на основе политики безопасности данного VPN-агента выбираются алгоритмы защиты (если VPN-агент поддерживает несколько алгоритмов) и криптографические ключи, с помощью которых будет защищен данный пакет. В том случае, если политикой безопасности VPN-агента не предусмотрена отправка IP-пакета данному адресату или IP-пакета с данными характеристиками, отправка IP-пакета блокируется.

- С помощью выбранного алгоритма защиты целостности формируется и добавляется в IP-пакет электронная цифровая подпись (ЭЦП), имитоприставка или аналогичная контрольная сумма.

- С помощью выбранного алгоритма шифрования производится зашифрование IP-пакета.

- С помощью установленного алгоритма инкапсуляции пакетов зашифрованный IP-пакет помещается в готовый для передачи IP-пакет, заголовок которого вместо исходной информации об адресате и отправителе содержит соответственно информацию о VPN-агенте адресата и VPN-агенте отправителя. Т.е. выполняется трансляция сетевых адресов.

- Пакет отправляется VPN-агенту адресата. При необходимости, производится его разбиение и поочередная отправка результирующих пакетов.

Также можно установить защищенный канал называемый

туннелем, аналогия с которыми просматривается в следующем:

- Вся передаваемая в рамках одного туннеля информация защищена как от несанкционированного просмотра, так и от модификации.

- Инкапсуляция IP-пакетов позволяет добиться сокрытия топологии внутренней ЛВС: из Интернет обмен информации между двумя защищенными ЛВС виден как обмен информацией только между их VPN-агентами, поскольку все внутренние IP-адреса в передаваемых через Интернет IP-пакетах в этом случае не фигурируют.

Билет №10.

1. Криптографически безопасные псевдослучайные последовательности

Последовательность называется криптографически безопасной псевдослучайной последовательностью, если она непредсказуема, т.е. вычислительно неосуществимо предсказать следующий бит, имея полное знание алгоритма (или аппаратуры) и всех предшествующих бит потока. Генератор последовательности называется случайным, если он не может быть достоверно воспроизведен, т.е. дважды запуская генератор с абсолютно одинаковыми исходными данными (по крайней мере, на пределе человеческих возможностей), мы получим случайные различные последовательности.

Структуру генератора ключевой последовательности можно представить в виде конечного автомата с памятью, состоящего из трех блоков:

• блока памяти, хранящего информацию о состоянии генератора,

• выходной функции, генерирующей бит ключевой последовательности в зависимости от состояния,

• функции переходов, задающей новое состояние, в которое перейдет генератор на следующем шаге.

В настоящее время насчитывается несколько тысяч различных вариантов генераторов псевдослучайных чисел. Они делятся на:

1)Линейный конгруэнтный генератор псевдослучайных чисел - это последовательность чисел от 0 до m −1, удовлетворяющая следующему рекуррентному выражению  , X0 - начальное значение, a – множитель, b – приращение, m – модуль.

2)Нелинейные конгруэнтные генераторы. Иногда используют квадратичные и кубические конгруэнтные генераторы (КГ), которые обладают большей стойкостью к взлому.

– квадратный КГ

–кубический КГ

3) Линейный регистр с обратной связью (Linear Feedback Shift Registers). Регистр сдвига есть последовательность битов. Как только нам нужен следующий бит (иногда это называется clock pulse – тактовым импульсом – т.к. схема часто реализуется в аппаратном виде), все биты регистра сдвига сдвигаются направо и LFSR выдает наиболее значимый бит. При этом наименьший значимый бит определяется посредством вычисления XOR от прочих битов регистра, согласно последовательности ответвления.

Эти алгоритмы имеют различные модификации. Есть такие генераторы псевдослучайные последовательности: Каскад Голлманна, Генератор Шамира, Генератор RSA, Генератор Blum Blum Shub и т.д.

2. Защита в ОС  NOVELL NETWARE: механизмы и модели

NetWare - это специализированная операционная система, а не ОС общего назначения. ОС общего назначения обеспечивают сервис, который удовлетворяет потребностям многих различных приложений, к тому же такая ОС обычно очень устойчива к поведению своих приложений за счет специальных ограничительных мер. Приложения могут разрабатываться почти без заботы о их взаимодействии с другими программами. Они также могут быть написаны без учета фактора разделения ресурсов компьютера, таких как память или CPU.

NetWare работает в защищенном режиме CPU (protected mode), используя все преимущества 386, 486 процессоров и Pentium, связанные с 32-разрядной адресацией памяти.  В защищенном режиме память адресуется непрерывным диапазоном адресов. Эта так называемая "плоская" (flat) модель памяти делает управление памятью более удобным и гибким. В этом случае нет необходимости переключать сегменты памяти, так как вся память состоит из одного сегмента. При работе в "реальном" режиме CPU отдельная операция по выделению памяти ограничена размером 64 К, так как 64 К - это максимальный размер сегмента. Работа в 32-разрядном режиме значительно повышает скорость выполнения всех компонентов и модулей ОС.

Другим преимуществом защищенного режима является возможность выполнять несколько программ одновременно. Часто это называют многозадачностью (multitasking). В NetWare реализован механизм "нитей" (thread), который позволяет использовать все преимущества расщепления одного процесса на несколько параллельно выполняемых нитей. Этот механизм описан в разделе 1.2.4 главы 1. NetWare обеспечивает удобные средства для реализации многонитевых процессов.

Существует несколько вариантов реализации алгоритма диспетчирования нитей. NetWare использует метод невытесняющей многозадачности (nonpreemptive multitasking). Главным же преимуществом невытесняющей многозадачности является более быстрое переключение с нити на нить по сравнению с вытесняющей многозадачностью (preemptive multitasking), когда нить процесса прерывается в неожиданный и часто неудобный для нее момент времени, и ОС приходится сохранять гораздо больше информации о прерванном состоянии нити, чем в случае, когда нить сама отдает управление ОС.

Операционные системы NetWare содержат механизмы защиты следующих уровней:

- защита информации о пользователе;

- защита паролем;

- защита каталогов;

- защита файлов;

- межсетевая защита.

3. Опишите модель Шеннона

Термин «коммуникация» подразумевает, что информация передаётся в форме, которая понятна как отправителю, так и получателю. Всё это описывает «теория коммуникации».

Объектами, которые описывает эта теория, являются сообщение, отправитель и получатель. В 1949 году Клод Элвуд Шэннон(Claude Elwood Shannon) и Уоррен Уейвер(Warren Weaver) предложили математическую модель, которая описывала линеарную передачу сообщения и основные объекты коммуникации.

Модель включает в себя пять последовательных элементов: источник информации, передатчик, канал связи, приёмник и место назначения. Это линеарная модель.

Передаваемую информацию называют сообщением. Сообщение передвигается от источника информации по передатчику в канал связи и оттуда в свою очередь к получателю.

Дополнительно Шеннон определил понятия шума (позже его связали с понятиями энтропии и наоборот негэнтропии) и избыточности.

Энтропия (шум) в теории коммуникации связана внешними факторами, которые искажают сообщение, нарушают его целостность и возможность получения на стороне получателя. Каждый канал с шумом характеризуется своей предельной скоростью передачи информации (предел Шэннона). При скорости передачи, которая выше предельной скорости, возникают ошибки. В то же время скорость передачи может приближаться к предельной скорости снизу на сколь угодно малое расстояние, но при соответствующем кодировании есть возможность достичь очень малой вероятности возникновения ошибки в канале с любым содержанием шума.

Негэнтропия (негативная энтропия) связана со случаями, когда неполное или искажённое сообщение получено получателем благодаря тому, что у него была возможность расшифровать это сообщение.

Избыточность, т.е. повторение элементов сообщения, целью которого является средством для определения неудачи при коммуникации. Избыточность это инструмент против энтропии, что обычно демонстрируется на примере человеческих языков. Считается, что во всех языках уровень избыточности составляет примерно половину от всей информации. Если удалить из текста или радиопередачи половину слов, понять это сообщение всё-таки будет возможно. Одним из примеров может быть телеграмма, где половина слов отсутствует, хотя смысл всего текста всё же понятен.

Экзаменационный билет № 11

1) 1.      Генераторы случайных чисел. Псевдослучайные последовательности

Для получения случайных чисел можно использовать различные способы. В общем случае все методы генерирования случайных чисел можно разделить на аппаратные и программные. Устройства или алгоритмы получения случайных чисел называют генераторами случайных чисел (ГСЧ) или датчиками случайных чисел.
Любые программные ГСЧ, не использующие внешних «источников энтропии» и формирующие очередное число только алгебраическими преобразованиями, не дают чисто случайных чисел. Последовательность на выходе такого ГСЧ выглядит как случайная, но на самом деле подчиняется некоторому закону и, как правило, рано или поздно зацикливается. Такие числа называются псевдослучайными.

Псевдослуча́йная после́довательность (ПСП) — последовательность чисел, которая была вычислена по некоторому определённому арифметическому правилу, но имеет все свойства случайной последовательности чисел в рамках решаемой задачи.

Хотя псевдослучайная последовательность в этом смысле часто, как может показаться, лишена закономерностей, однако, любой псевдослучайный генератор с конечным числом внутренних состояний повторится после очень длинной последовательности чисел. Это может быть доказано с помощью принципа Дирихле.

2) Защита программ.  Классификация защиты  программ и данных

Защита программного обеспечения — комплекс мер, направленных на защиту программного обеспечения от несанкционированного приобретения, использования, распространения, модифицирования, изучения и воссоздания аналогов.

Защита от несанкционированного использования программ — система мер, направленных на противодействие нелегальному использованию программного обеспечения. При защите могут применяться организационные, юридические, программные и программно-аппаратные средства.

Защита от копирования к программному обеспечению применяется редко, в связи с необходимостью его распространения и установки на компьютеры пользователей. Однако, от копирования может защищаться лицензия на приложение (при распространении на физическом носителе) или его отдельные алгоритмы.

1) Технические средства защиты

2) Локальная программная защита

3) Сетевая программная защита

4) Защита при помощи компакт-дисков

5) Защита при помощи электронных ключей

6) Привязка к параметрам компьютера и активация

7) Защита программ от копирования путём переноса их в онлайн

8) Защита кода от анализа

9) Защита программного обеспечения на мобильных платформах

3) 3. Алгоритмы нахождения простых чисел

Простые числа – это натуральные числа, большие единицы, которые имеют только два делителя: единицу и само это число.

Примеры простых чисел: 2 , 3, 5, 7, 11, 13…

(Единица не является простым числом!)

Простые способы нахождения начального списка простых чисел вплоть до некоторого значения дают Решето Эратосфена, решето Сундарама и решето Аткина.

Однако, на практике вместо получения списка простых чисел зачастую требуется проверить, является ли данное число простым. Алгоритмы, решающие эту задачу, называются тестами простоты. Существует множество полиномиальных тестов простоты, но большинство их являются вероятностными (например, тест Миллера — Рабина) и используются для нужд криптографии. В 2002 году было доказано, что задача проверки на простоту в общем виде полиномиально разрешима, но предложенный детерминированный тест Агравала — Каяла — Саксены имеет довольно большую вычислительную сложность, что затрудняет его практическое применение.

Для некоторых классов чисел существуют специализированные эффективные тесты простоты.

Экзаменационный билет № 12

1. Несимметричная криптографическая система RSA

RSA (аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел.Криптосистема RSA стала первой системой, пригодной и для шифрования, и для цифровой подписи. Алгоритм используется в большом числе криптографических приложений, включая PGP, S/MIME, TLS/SSL, IPSEC/IKE и других.[1]

Чтобы использовать алгоритм RSA надо сначало сгенерировать открытый и секретный ключи, выполнив следующие шаги:

Выберем два очень больших простых числа p и q.

Определим n как результат умножения p на q (n=p*q).

Выберем большое случайное число, которое назовем d. Это число должно быть взаимно простым с результатом умножения (p-1)*(q-1).

Определим такое число е, для которого является истинным следующее соотношение: (e*d) mod ((p-1)*(q-1)) = 1.

Назовем открытым ключем числа е и n, а секретным ключем числа d и n.

Теперь, чтобы зашифровать данные по известному ключу {e,n}, необходимо сделать следующее:

  •  разбить шифруемый текст на блоки, каждый из которых может быть представлен в виде числа       M(i)=0, 1,..., n-1;
  •  зашифровать текст, рассматриваемый как последовательность чисел M(i), по формуле:       С(i)=(M(i)^e) mod n.

2. Классификация злоумышленников

Возможности осуществления вредительских воздействий в большой степени зависят от статуса злоумышленника по отношению к КС. Злоумышленником может быть:

  разработчик КС;

  сотрудник из числа обслуживающего персонала;

  пользователь;

  постороннее лицо.

Разработчик владеет наиболее полной информацией о программных и аппаратных средствах КС и имеет возможность внедрения "закладок" на этапах создания и модернизации систем. Но он, как правило, не получает непосредственного доступа на эксплуатируемые объекты КС. Пользователь имеет общее представление о структурах КС, о работе механизмов защиты информации. Он может осуществлять сбор данных о системе защиты информации методами традиционного шпионажа, а также предпринимать попытки несанкционированного доступа к информации. Возможности внедрения «закладок* пользователями очень ограничены.

3. Опишите механизм и методы: Противодействия средствам взлома программ

Изучение логики работы программы может выполняться в одном из двух режимов: статическом и динамическом [60, 61]. Сущность статического режима заключается в изучении исходного текста программы. Для получения листингов исходного текста выполняемый программный модуль дизассемблируют, то есть получают из программы на машинном языке программу на языке Ассемблер.

Динамический режим изучения алгоритма программы предполагает выполнение трассировки программы. Под трассировкой программы понимается выполнение программы на ЭВМ с использованием специальных средств, позволяющих выполнять программу в пошаговом режиме, получать доступ к регистрам, областям памяти, производить остановку программы по определенным адресам и т. д. В динамическом режиме изучение алгоритма работы программы осуществляется либо в процессе трассировки, либо по данным трассировки, которые записаны в запоминающем устройстве.

Средства противодействия дизассемблированию не могут защитить программу от трассировки и наоборот: программы, защищенные только от трассировки, могут быть дизассемблированы. Поэтому для защиты программ от изучения необходимо иметь средства противодействия как дизассемблированию, так и трассировке.

Существует несколько методов противодействия дизассемблированию:

  •  шифрование;
  •  архивация:
  •  использование самогенерирующих кодов;
  •  "обман" дизассемблера.

Билет 13

1. Шифрование и расшифровывание в несимметричных системах

Асимметричные криптографические системы были разработаны в 1970-х го-дах. Принципиальное отличие асимметричной криптосистемы от криптосистемы симметричного шифрования состоит в том, что для шифрования информации и ее последующего дешифрования используются различные ключи:

  •  открытый ключ K: используется для шифрования информации, вычисляется из секретного ключа k;
  •  секретный ключ k: используется для дешифрования информации, зашифро-ванной с помощью парного ему открытого ключа K.

Эти ключи различаются таким образом, что с помощью вычислений нельзя

вывести секретный ключ k из открытого ключа K. Поэтому открытый ключ K может свободно передаваться по каналам связи.

Асимметричные системы называют еще двухключевыми криптографическими системами или криптосистемами с открытым ключом.

Для криптографического закрытия и последующего дешифрования передавае-мой информации используются открытый и секретный ключи получателя сообще-ния В. В качестве ключа шифрования должен использоваться открытый ключ полу-чателя КВ, а в качестве ключа дешифрования – его секретный ключ kB.

Секретный и открытый ключи генерируются попарно. Секретный ключ дол-жен оставаться у его владельца; он должен быть надежно защищен от несанкциони-рованного доступа (аналогично ключу шифрования в симметричных алгоритмах).

Процесс передачи зашифрованной информации в асимметричной криптоси-стеме осуществляется следующим образом:

  1.  Подготовительный этап. Абонент В генерирует пару ключей: секретный ключ kB и открытый ключ Кв. Открытый ключ KB посылается абоненту А и остальным абонентам (или делается доступным, например, на разделяемом ресурсе).
  2.  Использование - обмен информацией между абонентами А и В. Абонент А зашифровывает сообщение с помощью открытого ключа КВ абонента В и отправляет шифротекст абоненту В. Абонент В расшифровывает сообщение с помощью своего секретного ключа kB. Никто другой (в том числе абонент А) не может расшифровать данное сообщение, так как не имеет секретного ключа абонента В. Защита информации в асимметричной криптосистеме ос-нована на секретности ключа kB получателя сообщения.

Отметим характерные особенности асимметричных криптосистем:

  1.  Открытый ключ КВ и криптограмма С могут быть отправлены по незащи-щенным каналам, то есть противнику известны КВ и С.
  2.  Алгоритмы шифрования и дешифрования являются открытыми.

У. Диффи и М. Хеллман сформулировали требования, выполнение которых обеспечивает безопасность асимметричной криптосистемы [xxx]:

  1.  Вычисление пары ключей (КB, kB) получателем В на основе начального усло-вия должно быть простым.
  2.  Отправитель A, зная открытый ключ КB и сообщение M, может легко вычис-лить криптограмму
  3.  Получатель В, используя секретный ключ kB и криптограмму С, может легко восстановить исходное сообщение

2. Методы и средства защиты от удаленных атак через сеть. Защита точки доступа в сеть

Наиболее простыми и дешёвыми являются административные методы защиты, как то использование в сети стойкой криптографии, статических ARP-таблиц, hosts файлов вместо выделенных DNS-серверов, использование или неиспользование определённых операционных систем и другие методы.Следующая группа методов защиты от удалённых атак - программно-аппаратные. К ним относятся:

1. программно-аппаратные шифраторы сетевого трафика;

2. методика Firewall;

3. защищённые сетевые криптопротоколы;

4. программные средства обнаружения атак (IDS - Intrusion Detection Systems или ICE - Intrusion Countermeasures Electronics);

5. программные средства анализа защищённости (SATAN - Security Analysis Network Tool for Administrator, SAINT, SAFEsuite, RealSecure и др.);

6. защищённые сетевые ОС.

В общем случае методика Firewall реализует следующие основные функции:

1. Многоуровневая фильтрация сетевого трафика;

2. Proxy-схема с дополнительной идентификацией и аутентификацией пользователей на Firewall-хосте. Смысл proxy-схемы заключается в создании соединения с конечным адресатом через промежуточный proxy-сервер на хосте Firewall;

3. Создание приватных сетей с “виртуальными” IP-адресами. Используется для скрытия истинной топологии внутренней IP-сети.

Здесь можно выделить подгруппу методов защиты - программные методы. К ним относятся прежде всего защищённые криптопротоколы, используя которые можно повысить надёжность защиты соединения.Прямую защиту корпоративной системы предоставляет методика, так называемая «огненная стена» ( Firewall). По этой методике в сети выделяется определенная буферная область, и далее все сетевые пакеты между локальной сетью и Internet проходят только через этот буфер.Защита корпоративной сети на основе Firewall позволяет получить максимальную степень безопасности и реализовать следующие возможности:

семантическую фильтрацию циркулирующих потоков данных;

фильтрацию на основе сетевых адресов отправителя и получателя;

фильтрацию запросов на транспортном уровне на установление виртуальных соединений;

фильтрацию запросов на прикладном уровне к прикладным сервисам; локальную сигнализацию попыток нарушения правил фильтрации;

3. Понятие о токенах. Применение токенов в качестве: ключей криптографирования

Токен - это предмет (устройство), владение которым подтверждает подлинность пользователя. Различают токены с памятью (пассивные, которые только хранят, но не обрабатывают информацию) и интеллектуальные токены (активные).

Самой распространенной разновидностью токенов с памятью являются карточки с магнитной полосой. Для использования подобных токенов необходимо устройство чтения, снабженное также клавиатурой и процессором. Обычно пользователь набирает на этой клавиатуре свой личный идентификационный номер, после чего процессор проверяет его совпадение с тем, что записано на карточке, а также подлинность самой карточки. Таким образом, здесь фактически применяется комбинация двух способов защиты, что существенно затрудняет действия злоумышленника - мало украсть или подделать карточку, нужно узнать еще и личный номер "жертвы". Обратим внимание на необходимость обработки аутентификационной информации самим устройством чтения, без передачи в компьютер - это исключает возможность электронного перехвата.

Иногда (обычно для физического контроля доступа) карточки применяют сами по себе, без запроса личного идентификационного номера.

Наряду с несомненными достоинствами, токены с памятью обладают и определенными недостатками:

  •  они существенно дороже паролей.
  •  их необходимо делать, раздавать пользователям, обслуживать случаи потери.
  •  они нуждаются в специальных устройствах чтения.
  •  пользоваться ими не очень удобно, особенно если организация установила у себя интегрированную систему безопасности. Чтобы сходить, например, в туалет, нужно вынуть карточку из устройства чтения, положить ее себе в карман, совершить моцион, вернуться, вновь вставить карточку в устройство чтения и т.д. Пользователей придется убеждать, что повышенные меры безопасности действительно необходимы.

Как известно, одним из самых мощных средств в руках злоумышленника является изменение программы аутентификации, при котором пароли не только проверяются, но и запоминаются для последующего несанкционированного использования.

Билет 14

1. Несимметричные криптографические системы

Еще одним обширным классом криптографических систем являются так называемые асимметричные или двухключевые системы6. Эти системы характеризуются тем, что для шифрования и для расшифрования используются разные ключи, связанные между собой некоторой зависимостью. Применение таких шифров стало возможным благодаря К. Шеннону, предложившему строить шифр таким способом, чтобы его раскрытие было эквивалентно решению математической задачи, требующей выполнения объемов вычислений, превосходящих возможности современных ЭВМ (например, операции с большими простыми числами и их произведениями). Один из ключей (например, ключ шифрования) может быть сделан общедоступным, и в этом случае проблема получения общего секретного ключа для связи отпадает. Если сделать общедоступным ключ расшифрования, то на базе полученной системы можно построить систему аутентификации передаваемых сообщений. Поскольку в большинстве случаев один ключ из пары делается общедоступным, такие системы получили также название криптосистем с открытым ключом. Первый ключ не является секретным и может быть опубликован для использования всеми пользователями системы, которые зашифровывают данные. Расшифрование данных с помощью известного ключа невозможно. Для расшифрования данных получатель зашифрованной информации использует второй ключ, который является секретным. Разумеется, ключ расшифрования не может быть определен из ключа зашифрования.
Центральным понятием в асимметричных криптографических системах является понятие односторонней функции.
В криптографии очень часто используются и так называемые хэш-функции. Хэш-функции - это односторонние функции, которые предназначены для контроля целостности данных. При передаче информации на стороне отправителя она хешируется, хэш передается получателю вместе с сообщением, и получатель вычисляет хэш этой информации повторно. Если оба хэша совпали, то это означает, что информация была передана без искажений. Тема хэш-функций достаточно обширна и интересна. И область ее применения гораздо больше чем просто криптография.
 Криптосистема RSA широко применяется в Интернете. Когда пользователь подсоединяется к защищенному серверу, то здесь применяется шифрование открытым ключом с использованием идей алгоритма RSA. Криптостойкость RSA основывается на том предположении, что исключительно трудно, если вообще реально, определить закрытый ключ из открытого. Для этого требовалось решить задачу о существовании делителей огромного целого числа. До сих пор ее аналитическими методами никто не решил, и алгоритм RSA можно взломать лишь путем полного перебора.
Таким образом, асимметричные криптографические системы - это системы, в которых для шифрования и для расшифрования используются разные ключи. Один из ключей даже может быть сделан общедоступным. При этом расшифрование данных с помощью известного ключа невозможно.

2. Семантическая схема проблемы ЗИ.

Выбор СЗИ (главная проблема) зависит от предполагаемого способа нападения (обратная проблема) и способа обнаружения факта нападения (промежуточная проблема).

Решение задачи выбора зависит от формы представления информации (видео, звуковая, электромагнитный сигнал), а способ защиты — от предполагаемой формы воздействия на информацию (копирование; уничтожение, искажение), используемого носителя информации (бумага, магнитный диск и т. д.), состояния информационного массива (находится информация в состоянии передачи, обработки или хранения), от того, производится ли ЗИ непрерывно или по мере обнаружения факта нападения.

С точки зрения функциональной иерархии (рис. 15.5) определяется, каким образом можно защитить информацию: восстановить ее при утрате, ограничить доступ к ней, оперативно уничтожить, установить помеху, замаскировать и т. д. Ограничение доступа можно проводить с помощью использования технических средств контроля доступа (доступ по контролю биологических параметров пользователя, магнитным картам и т.д.), сейфов, замков и т. д. Оперативное уничтожение предполагает осуществление функций размагничивания, сжигания, измельчения, засвечивания, растворения и т.д., постановки помехи (зашумления), использования электромагнитного, светового импульса и др.

Рис. 15.5. Семантическая схема проблемы ЗИ с помощью технических средств с позиций функциональной иерархии

3. Анализ стандартных программных систем защиты

Системы защиты ПО широко распространены и находятся в постоянном развитии, благодаря расширению рынка ПО и телекоммуникационных технологий. Необходимость использования систем защиты (СЗ) ПО обусловлена рядом проблем, среди которых следует выделить: незаконное использование алгоритмов, являющихся интеллектуальной собственностью автора, при написании аналогов продукта (промышленный шпионаж); несанкционированное использование ПО (кража и копирование); несанкционированная модификация ПО с целью внедрения программных злоупотреблений; незаконное распространение и сбыт ПО (пиратство).

Существующие системы защиты программного обеспечения можно классифицировать по ряду признаков, среди которых можно выделить метод установки, используемые механизмы защиты и принцип функционирования.

Системы защиты ПО по методу установки можно подразделить на системы, устанавливаемые на скомпилированные модули ПО; системы, встраиваемые в исходный код ПО до компиляции; и комбинированные.

Системы первого типа наиболее удобны для производителя ПО, так как легко можно защитить уже полностью готовое и оттестированное ПО (обычно процесс установки защиты максимально автоматизирован и сводится к указанию имени защищаемого файла и нажатию "Enter"), а потому и наиболее популярны. В то же время стойкость этих систем достаточно низка (в зависимости от принципа действия СЗ), так как для обхода защиты достаточно определить точку завершения работы "конверта" защиты и передачи управления защищенной программе, а затем принудительно ее сохранить в незащищенном виде.
Системы второго типа неудобны для производителя ПО, так как возникает необходимость обучать персонал работе с программным интерфейсом (API) системы защиты с вытекающими отсюда денежными и временными затратами. Кроме того, усложняется процесс тестирования ПО и снижается его надежность, так как кроме самого ПО ошибки может содержать API системы защиты или процедуры, его использующие. Но такие системы являются более стойкими к атакам, потому что здесь исчезает четкая граница между системой защиты и как таковым ПО.
Наиболее живучими являются комбинированные системы защиты. Сохраняя достоинства и недостатки систем второго типа, они максимально затрудняют анализ и дезактивацию своих алгоритмов.


Билет 15

Программные средства защиты информации

Программными называются средства защиты данных, функционирующие в составе программного обеспечения. Среди них можно выделить и подробнее рассмотреть следующие:

  •  средства архивации данных;
  •  антивирусные программы;
  •  криптографические средства;
  •  средства идентификации и аутентификации пользователей;
  •  средства управления доступом;
  •  протоколирование и аудит.

Самыми популярными программные средства защиты информации являются антивирусные программы и средства архивации данных. Они направлены на защиту функционирования программного обеспечения. Очень часто пользователям персональных компьютеров приходится выполнять резервные копии, когда резерва места не остается для размещения ресурсов. Тогда используются программная архивация, которая обуславливает слияние в один файл – архив, несколько каталогов. Таким образом, сокращается общий объем, но все данные сохраняются без потерь. Их можно восстановить до изначального состояния.

Наиболее известны и популярны следующие архивные форматы: ZIP, ARJ для операционных систем DOS и Windows; TAR для операционной системы Unix; межплатформный формат JAR (Java ARchive). Пользователь выбирает ту программу, с которой легче работать при выбранном формате файла.

Что касается работы антивирусных программ, то они разработаны специально для защиты информации от атаки вирусных программ. Самым опасным свойством вируса есть обязательное дублирование и внедрение своих копий в вычислительные сети или файлы, другие системы работы компьютера. Дубликаты с свою очередь сохраняют способность распространяться.

Туннелирование (от англ. tunnelling — «прокладка туннеля») в компьютерных сетях — процесс, в ходе которого создается защищенное логическое соединение между двумя конечными точками посредством инкапсуляции различных протоколов. Туннелирование представляет собой метод построения сетей, при котором один сетевой протокол инкапсулируется в другой. От обычных многоуровневых сетевых моделей (таких как OSI или TCP/IP) туннелирование отличается тем, что инкапсулируемый протокол относится к тому же или более низкому уровню, чем используемый в качестве тоннеля.

Суть туннелирования состоит в том, чтобы «упаковать» передаваемую порцию данных, вместе со служебными полями, в новый «конверт» для обеспечения конфиденциальности и целостности всей передаваемой порции, включая служебные поля. Туннелирование может применяться на сетевом и на прикладном уровнях. Комбинация туннелирования и шифрования позволяет реализовать закрытые виртуальные частные сети (VPN). Туннелирование обычно применяется для согласования транспортных протоколов либо для создания защищённого соединения между узлами сети.

В процессе инкапсуляции (туннелирования) принимают участие следующие типы протоколов:

транспортируемый протокол;

несущий протокол;

протокол инкапсуляции.

Классический алгоритм Хаффмана на входе получает таблицу частот встречаемости символов в сообщении. Далее на основании этой таблицы строится дерево кодирования Хаффмана (Н-дерево).

Символы входного алфавита образуют список свободных узлов. Каждый лист имеет вес, который может быть равен либо вероятности, либо количеству вхождений символа в сжимаемое сообщение.

Выбираются два свободных узла дерева с наименьшими весами.

Создается их родитель с весом, равным их суммарному весу.

Родитель добавляется в список свободных узлов, а два его потомка удаляются из этого списка.

Одной дуге, выходящей из родителя, ставится в соответствие бит 1, другой — бит 0.

Шаги, начиная со второго, повторяются до тех пор, пока в списке свободных узлов не останется только один свободный узел. Он и будет считаться корнем дерева.

Алгоритм Лемпель Зива

- Инициализация словаря всеми возможными односимвольными фразами. Инициализация входной фразы W первым символом сообщения.

- Найти в словаре строку W наибольшей длины, которая совпадает с последними принятыми символами.

- Считать очередной символ K из кодируемого сообщения.

- Если КОНЕЦ_СООБЩЕНИЯ, то выдать код для W, иначе

- Если фраза WK уже есть в словаре, присвоить входной фразе W значение WK и перейти к Шагу 3, иначе выдать код W, добавить WK в словарь, присвоить входной фразе W значение K и перейти к Шагу 3.

- Конец

Билет 16

Классификация алгоритмов шифрования:

1)Симметричные (с секретным, единым ключом, одноключевые, single-key).

- Потоковые (шифрование потока данных):

  •  с одноразовым или бесконечным ключом (infinite-key cipher);
  •  с конечным ключом (система Вернама - Vernam);
  •  на основе генератора псевдослучайных чисел (ПСЧ).

- Блочные (шифрование данных поблочно):

  •  Шифры перестановки (permutation, P-блоки);
  •  Шифры замены (подстановки, substitution, S-блоки):
  •  моноалфавитные (код Цезаря);
  •  полиалфавитные (шифр Видженера, цилиндр Джефферсона, диск Уэтстоуна, Enigma);

- Cоставные:

  •  Lucipher (фирма IBM, США);
  •  DES (Data Encryption Standard, США);
  •  FEAL-1 (Fast Enciphering Algoritm, Япония);
  •  IDEA/IPES (International Data Encryption Algorithm/
  •  Improved Proposed Encryption Standard, фирма Ascom-Tech AG, Швейцария);
  •  B-Crypt (фирма British Telecom, Великобритания);
  •  ГОСТ 28147-89 (СССР); * Skipjack (США).

- Асимметричные (с открытым ключом, public-key):

  •  Диффи-Хеллман DH (Diffie, Hellman);
  •  Райвест-Шамир-Адлeман RSA (Rivest, Shamir, Adleman);
  •  Эль-Гамаль ElGamal.

Методы аутентификации с использованием активных чипов

В большинстве случаев аутентификация с помощью уникального предмета обеспечивает более серьезную защиту, чем парольная аутентификация.
Предметы, используемые для аутентификации, можно условно разделить на следующие две группы:

«Пассивные» предметы, которые содержат аутентификационную информацию (например, некий случайно генерируемый пароль) и передают ее в модуль аутентификации по требованию. При этом, аутентификационная информация может храниться в предмете как в открытом (примеры: магнитные карты, смарт-карты с открытой памятью, электронные таблетки Touch Memory), так и в защищенном виде (смарт-карты с защищенной памятью, USB-токены). В последнем случае требуется ввод PIN-кода для доступа к хранящимся данным, что автоматически превращает предмет в средство двухфакторной аутентификации.

«Активные» предметы, которые обладают достаточными вычислительными ресурсами и способны активно участвовать в процессе аутентификации (примеры: микропроцессорные смарт-карты и USB-токены). Эта возможность особенно интересна при удаленной аутентификации пользователя, поскольку на основе таких предметов можно обеспечить строгую аутентификацию. Под этим термином скрывается такой вид аутентификации, при котором секретная информация, позволяющая проверить подлинность пользователя, не передается в открытом виде .

Аутентификация с помощью уникальных предметов обладает и рядом недостатков:

  •  Предмет может быть похищен или отнят у пользователя.
  •  В большинстве случаев требуется специальное оборудование для работы с предметами.
  •  Теоретически возможно изготовление копии или эмулятора предмета.

Опишите алгоритм аутентификации пользователей с помощью паролей

Форма ввода связки логин-пароля

Один из способов аутентификации в компьютерной системе состоит во вводе вашего пользовательского идентификатора, в просторечии называемого «логином» (англ. login — регистрационное имя пользователя, учётка) и пароля — неких конфиденциальных сведений. Достоверная (эталонная) пара логин-пароль хранится в специальной базе данных.

Простая аутентификация имеет следующий общий алгоритм:

  •  Субъект запрашивает доступ в систему и вводит личный идентификатор и пароль.
  •  Введённые неповторимые данные поступают на сервер аутентификации, где сравниваются с эталонными.
  •  При совпадении данных с эталонными аутентификация признаётся успешной, при различии — субъект перемещается к 1-му шагу
  •  Введённый субъектом пароль может передаваться в сети двумя способами:
  •  Незашифрованно, в открытом виде, на основе протокола парольной аутентификации (Password Authentication Protocol, PAP)
  •  С использованием шифрования SSL или TLS. В этом случае неповторимые данные, введённые субъектом, передаются по сети защищёно.

Билет 17

  1.  Классификация криптографических методов защиты.

Процесс шифрования заключается в проведении обратимых математических, логических, комбинаторных и других преобразований исходной информации, в результате которых зашифрованная информация представляет собой хаотический набор букв, цифр, других символов и двоичных кодов.

В отличие от других методов криптографического преобразования информации, методы стеганографии позволяют скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации. В основе всех методов стеганографии лежит маскирование закрытой информации среди открытых файлов.

Содержанием процесса кодирования информации является замена смысловых конструкций исходной информации (слов, предложений) кодами. В качестве кодов могут использоваться сочетания букв, цифр, букв и цифр. При кодировании и обратном преобразовании используются специальные таблицы или словари. Недостатками кодирования конфиденциальной информации является необходимость хранения и распространения кодировочных таблиц, которые необходимо часто менять, чтобы избежать раскрытия кодов статистическими методами обработки перехваченных сообщений.

Сжатие информации может быть отнесено к методам криптографического преобразования информации с определенными оговорками. Целью сжатия является сокращение объема информации. В то же время сжатая информация не может быть прочитана или использована без обратного преобразования. Даже если держать в секрете алгоритмы, то они могут быть сравнительно легко раскрыты статистическими методами обработки. Поэтому сжатые файлы конфиденциальной информации подвергаются последующему шифрованию. Для сокращения времени целесообразно совмещать процесс сжатия и шифрования информации.

  1.  Цели и задачи дисциплины. Основные понятия и определения.

Технические средства защиты информации.

Подразделяется на аппаратный и физический. Последний – это способ физической защиты и препятствования доступу злоумышленников к информационному ресурсу, его носителям, аппаратуре при помощи разнообразных приспособлений. К техническим средствам относятся всевозможные замки, пломбы, бесперебойники и т.д. Аппаратные средства устанавливаются непосредственно на вычислительную технику.

Управление доступом. Этот метод защиты информации включает в себя целый комплекс мер, которые регулируют доступ ко всем ресурсам всеми возможными способами.

Функционал:

  •  идентификация (этот этап проходит весь персонал, который в принципе имеет доступ к информации, а также все ресурсы, при этом каждому присваивается свой персональный идентификатор);
  •  подтверждение подлинности (процесс идентификации пользователя посредством присвоенного ему идентификатора);
  •  разрешение доступа и работы в пределах, изначально установленных для каждого имеющего доступ к тому или иному информационному блоку);
  •  санкции (определенный набор заранее запрограммированных действий, который совершает система при попытке несанкционированного доступа к ней).

  1.  Опишите  алгоритм  способов  взлома парольной защиты и противодействия взлому.

Наиболее эффективным является метод взлома парольной защиты операционной системы (ОС), при котором атаке подвергается системный файл, содержащий информацию о легальных пользователях и их паролях. Однако любая современная ОС надежно защищает пользовательские пароли, которые хранятся в этом файле, при помощи шифрования. Кроме того, доступ к таким файлам, как правило, по умолчанию запрещен даже для системных администраторов, не говоря уже о рядовых пользователях операционной системы. Тем не менее в ряде случаев злоумышленнику удается путем различных ухищрений получить в свое распоряжение файл с именами пользователей и их зашифрованными паролями. И тогда ему на помощь приходят так называемые парольные взломщики — специализированные программы, которые служат для взлома паролей операционных систем.

К каждому слову из словаря парольный взломщик применяет одно или несколько правил, в соответствии с которыми оно видоизменяется и порождает дополнительное множество опробуемых паролей:

  •  производится попеременное изменение буквенного регистра, в котором набрано слово;
  •  порядок следования букв в слове меняется на обратный;
  •  в начало и в конец каждого слова добавляется цифра 1;
  •  некоторые буквы изменяются на близкие по начертанию цифры.

В результате, например, из слова password получается pa55w0rd).

Билет 18

  1.  Криптографические методы защиты информации.

Криптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ.

Современная криптография включает в себя четыре крупных раздела:

  1.  Симметричные криптосистемы. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. (Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом, дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный);
  2.  Криптосистемы с открытым ключом. В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.( Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.);
  3.  Электронная подпись. Системой электронной подписи. называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
  4.  Управление ключами. Это процесс системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

2. Программно-аппаратная защита от локального несанкционированного доступа.

Отмеченные в недостатки парольной аутентификации пользователей КС могут быть устранены применением, так называемой двухфакторной аутентификации, при которой пользователь для входа в систему должен не только ввести пароль, но и предъявить элемент аппаратного обеспечения, содержащий подтверждающую его подлинность ключевую информацию. Такими элементами аппаратного обеспечения могут быть:

  •  магнитные диски, не требующие установки на компьютере пользователя КС никаких дополнительных аппаратных средств, но наиболее уязвимые с точки зрения копирования хранящейся на них ключевой информации;
  •  элементы Touch Memory (аналогичные изделия других производителей именуются iButton), включающие в себя энергонезависимую память в виде постоянного запоминающего устройства (ПЗУ) с уникальным для каждого изделия серийным номером и (в более дорогих вариантах) оперативного запоминающего устройства (ОЗУ) для хранения идентифицирующей пользователя информации
  •  пластиковые карты с магнитной полосой, на которой помимо ключевой информации могут размещаться и дополнительные реквизиты пользователя (его фамилия, имя, отчество, фотография, название организации и ее подразделения и т. п.); подобные карты наиболее дешевы, но и наименее защищены от копирования и подделки;
  •  карты со штрихкодом, покрытым непрозрачным составом, считывание информации с которых происходит в инфракрасных лучах; эти карты также относительно дешевы, но уязвимы для подделки;
  •  смарт-карты, носителем ключевой информации в которых является специальная бескорпусная микросхема, включающая в себя только память для хранения ключевой информации (простые смарт-карты) или микропроцессор (интеллектуальные карты), позволяющий реализовывать достаточно сложные процедуры аутентификации;
  •  маркеры eToken (USB-брелки), представляющие собой подключаемое к USB-порту компьютера устройство, которое включает в себя аналогичную смарт-карте микросхему с процессором и защищенной от несанкционированного доступа памятью (в отличие от пластиковых карт не требуется установка устройства их чтения с кабелем для подключения этого устройства к компьютеру).

С помощью только программных средств принципиально нельзя обеспечить надежную защиту информации от несанкционированного доступа к ней в КС

3. Опишите алгоритм : Организация парольной защиты информации

Личные пароли должны генерироваться и распределяться централизованно либо выбираться пользователями СВТ самостоятельно с учетом следующих требований:

  •  длина пароля должна быть не менее 8 символов;
  •  в числе символов пароля должны присутствовать символы трех категорий из числа следующих четырех:
    •  прописные буквы английского алфавита от A до Z;
    •  строчные буквы английского алфавита от a до z;
    •  десятичные цифры (от 0 до 9);
    •  неалфавитные символы (например: !, $, #, %);
  •  пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии и т.д.), а также общепринятые сокращения (LAN, USER и т.п.);
  •  при смене пароля новое значение должно отличаться от предыдущего не менее чем в 6 позициях.

Ввод пароля

В целях обеспечения информационной безопасности и противодействия попыткам подбора пароля в ИС Компании определены правила ввода пароля:

  •  символы вводимого пароля не отображаются на экране в явном виде;
  •  учёт всех попыток (успешных и неудачных) входа в систему.

При первоначальном вводе или смене пароля пользователя действуют следующие правила:

  •  символы вводимого пароля не должны явно отображаться на экране;
  •  для подтверждения правильности ввода пароля (с учетом первого правила) - ввод пароля необходимо проводить 2 раза.

Ввод пароля должен осуществляться непосредственно пользователем СВТ (владельцем пароля). Пользователю запрещается передавать пароль для ввода другим лицам. Передача пароля для ввода другим лицам является разглашением конфиденциальной информации и влечёт за собой ответственность согласно положениям данной Инструкции.

Непосредственно перед вводом пароля для предотвращения возможности неверного ввода пользователь СВТ должен убедиться в правильности языка ввода (раскладки клавиатуры), проверить, не является ли активной клавиша CAPSLOCK (если это необходимо), а также проконтролировать расположение клавиатуры (клавиатура должна располагаться таким образом, что бы исключить возможность увидеть набираемый текст посторонними).

При вводе пароля пользователю СВТ запрещается проговаривать вслух вводимые символы.

БИЛЕТ 19

1. Программные средства защиты информации

Программными называются средства защиты данных, функционирующие в составе программного обеспечения. Среди них можно выделить и подробнее рассмотреть следующие:

  •  средства архивации данных;
  •  антивирусные программы;
  •  криптографические средства;
  •  средства идентификации и аутентификации пользователей;
  •  средства управления доступом;
  •  протоколирование и аудит.

Самыми популярными программные средства защиты информации являются антивирусные программы и средства архивации данных. Они направлены на защиту функционирования программного обеспечения. Очень часто пользователям персональных компьютеров приходится выполнять резервные копии, когда резерва места не остается для размещения ресурсов. Тогда используются программная архивация, которая обуславливает слияние в один файл – архив, несколько каталогов. Таким образом, сокращается общий объем, но все данные сохраняются без потерь. Их можно восстановить до изначального состояния.

Наиболее известны и популярны следующие архивные форматы: ZIP, ARJ для операционных систем DOS и Windows; TAR для операционной системы Unix; межплатформный формат JAR (Java ARchive). Пользователь выбирает ту программу, с которой легче работать при выбранном формате файла.

Что касается работы антивирусных программ, то они разработаны специально для защиты информации от атаки вирусных программ. Самым опасным свойством вируса есть обязательное дублирование и внедрение своих копий в вычислительные сети или файлы, другие системы работы компьютера. Дубликаты с свою очередь сохраняют способность распространяться.

Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств – универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки – ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

2. Методы аутентификации на симметричных системах

Для Tivoli Provisioning Manager существует два метода аутентификации: аутентификация в операционной системе и аутентификация LDAP только-для-чтения.

Аутентификация в операционной системе: Это метод аутентификации по умолчанию при установке Tivoli Provisioning Manager. Программа установки конфигурирует аутентификацию на основе учетных записей пользователей, заданных в операционной системе. Этот тип конфигурации предназначен для использования при оценке или демонстрации.

Аутентификация LDAP только-для-чтения: Tivoli Provisioning Manager поддерживает реализацию LDAP только-для-чтения для аутентификации пользователей. Управление пользователями осуществляется централизованно на сервере LDAP, и права доступа назначаются в зависимости от бизнес-требований. Tivoli Provisioning Manager использует информацию из реестра пользователей для аутентификации пользователей, но вносить изменения в реестр пользователей не может.

3. Шифрование методом гаммирования. Достоинства и недостатки

Суть этого метода состоит в том, что символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, которая называется гаммой. Иногда такой метод представляют как наложение гаммы на исходный текст, поэтому он получил название «гаммирование».

Процедуру наложения гаммы на исходный текст можно осуществить двумя способами.. При первом способе символы исходного текста и гаммы заменяются цифровыми эквивалентами, которые затем складываются по модулю k, где k — число символов в алфавите, т. е.

R,=(S,+G)mod(k- 1),

где Л„ S„ G — символы соответственно зашифрованного, исходного текста и гаммы.

При втором методе символы исходного текста и гаммы представляются в виде двоичного кода, затем соответствующие разряды складываются по модулю 2. Вместо сложения по модулю 2 при гам-мировании можно использовать и другие логические операции, например преобразование по правилу логической эквивалентности  или логической неэквивалентности

Такая замена равносильна введению еще одного ключа, которым является выбор правила формирования символов зашифрованного сообщения из символов исходного текста и гаммы.

Стойкость шифрования методом гаммирования определяется главным образом свойствами гаммы — длительностью периода и равномерностью статистических характеристик. Последнее свойство обеспечивает отсутствие закономерностей в появлении различных символов в пределах периода.

Обычно разделяют две разновидности гаммирования — с конечной и бесконечной гаммами. При хороших статистических свойствах гаммы стойкость шифрования определяется только длиной периода гаммы.

20 билет

  1.  Модели основных криптоаналитических атак

Существует четыре основных типа криптоаналитических атак . Конечно, все они формулируются в предположении, что криптоаналитику известны применяемый алгоритм шифрования и шифртексты сообщений.

1)Криптоаналитическая атака при наличии только известного шифртекста. Криптоаналитик имеет только шифртексты C1, C2, …, Ci нескольких сообщений, причем все они зашифрованы с использованием одного и того же алгоритма шифрования Ek. Работа криптоаналитика заключается в том, чтобы раскрыть исходные тексты M1, M2, …, Mi по возможности большинства сообщений или, еще лучше, вычислить ключ K, использованный для шифрования этих сообщений, с тем, чтобы расшифровать и другие сообщения, зашифрованные этим шифром.

Этот вариант соответствует модели внешнего нарушителя, который имеет физический доступ к линии связи, но не имеет доступ к аппаратуре шифрования и дешифрования.

2)Криптоаналитическая атака при наличии известного открытого текста. Криптоаналитик имеет доступ не только к шифртекстам C1, C2, …, Ci нескольких сообщений, но также к открытым текстам M1, M2, …, Mi этих сообщений. Его работа заключается в нахождении ключа K, используемого при шифровании этих сообщений, или алгоритма расшифрования Dk любых новых сообщений, зашифрованных тем же ключом. причем все они зашифрованы с использованием одного и того же алгоритма шифрования Ek.

Возможность проведения такой атаки складывается при шифровании стандартных документов, подготавливаемых по стандартным формам, когда определенные болки данных повторяются и известны. Он также применим при использовании режима глобального шифрования, когда вся информация на встроенном магнитном носителе записывается в виде шифртекста, включая главную корневую запись, загрузочный сектор, системные программы и пр.

3) Криптоаналитическая атака при возможности выбора открытого текста. Криптоаналитик не только имеет доступ к шифртекстам C1, C2, …, Ci и связанным с ними открытым текстам M1, M2, …, Mi этих сообщений, но и может по желанию выбирать открытые тексты, которые затем получает в зашифрованном виде. Такой криптоанализ получается более мощным по сравнению с криптоанализом с известным открытым текстом, потому что криптоаналитик может выбрать для шифрования такие блоки открытого текста, которые дадут больше информации о ключе. Работа криптоаналитика состоит в поиске ключа K, использованного для шифрования сообщений, или алгоритма рашифрования Dk новых сообщений, зашифрованных тем же ключом.

4) Криптоаналитическая атака с адаптивным выбором открытого текста. Это - особый вариант атаки с выбором открытого текста. Криптоаналитик может не только выбирать открытый текст, который затем шифруется, но и изменять свой выбор в зависимости от результатов предыдущего шифрования. При криптоанализе с простым выбором открытого текста криптоаналитик обычно может выбирать несколько крупных блоков открытого текста для их шифрования; при криптоанализе с адаптивным выбором открытого текста он имеет возможность выбрать сначала более мелкий пробный блок открытого текста, затем выбрать следующий блок в зависимости от результатов первого выбора, и т.д. Эта атака предоставляет криптоаналитику еще больше возможностей, чем предыдущие типы атак.

2. Семантическая схема проблемы ЗИ

3. Стандарты шифрования: DES, АES

Стандарт шифрования данных DES (Data Encryption Standard) является одним из известных алгоритмов криптографической защиты данных, используемых до недавнего времени в США. Этот стандарт — типичный представитель криптоалгоритмов, использующих симметричное шифрование. Благодаря таким качествам, как обеспечение высокого уровня защиты информации, простота и экономичность в реализации, он нашел широкое применение в различных областях государственной и военной деятельности. Рассмотрим детально принцип шифрования данных с помощью алгоритма DES.

Сегодня стандарт шифрования DES используется в Соединенных Штатах, за небольшим исключением, практически везде. Правительственная связь, электронные банковские переводы, гражданские спутниковые коммуникации и даже пароли компьютерных систем — везде, в той или иной мере, применяется защита, основанная на DES. Криптоалгоритм DES, получивший официальный статус стандарта в 1977 году, ознаменовал наступление новой эпохи в криптографии. Сертифицировав алгоритм защиты, американское правительство дало зеленую улицу изучению криптографических алгоритмов и «благословило» попытки взлома систем, построенных на их основе.

Стандарт шифрования AES является официальным стандартом правительства США для симметричного шифрования. Стандарт определяется публикацией FIPS #197 (2001) и используется в разнообразных приложениях, где предъявляются повышенные требования к производительности и безопасности.

Билет № 21

Строгая аутентификация, основанная на асимметричных алгоритмах

В протоколах строгой аутентификации могут быть использованы асимметричные алгоритмы с открытыми ключами. В этом случае доказывающий может продемонстрировать знание секретного ключа одним из следующих способов:
• расшифровать запрос, зашифрованный на открытом ключе;
• поставить свою цифровую подпись на запросе.

Пара ключей, необходимая для аутентификации, не должна использоваться для других целей (например, для шифрования) по соображениям безопасности. Важно отметить, что выбранная система с открытым ключом должна быть устойчивой к атакам с выборкой шифрованного текста даже в том случае, если нарушитель пытается получить критичную информацию, выдавая себя за проверяющего и действуя от его имени.

Синоним строгой аутентификации — многофакторная аутентификация, то есть аутентификация, в процессе прохождения которой используется 2 или более факторов.

Факторы (аутентификации)

Это типы элементов, которые используется в процессе аутентификации: физический, логический, биологический и т.д. Рассмотрим подробнее:

Физический элемент — то, чем пользователь владеет, например, смарт-карта или генератор одноразовых паролей .

Логический — то, что пользователь знает, например, PIN-код или пароль

Биометрический — то, чем пользователь является. Например, отпечаток пальца, венозная картина ладони, сетчатка глаза, голос и т.д.

Сочетание этих элементов определяет варианты многофакторной (строгой) аутентификации, а их количество — факторность аутентификации.

Чем выше факторность аутентификации, тем она надёжнее. Объясняется это просто. Каждый тип элемента (фактора) в силу своей природы обладает своей спецификой, а это влечет за собой необходимость использовать принципиально разные методы для компрометации каждого из них.

Опишите основные принципы шифрования на не симметричных системах

В асимметричном шифровании, как это не покажется странным на первый взгляд, для шифрования сообщения применяется один ключ, а для дешифрования — другой (рис. 16.7). Почему это необходимо? Дело в том, что процедура шифрования в асимметричных системах устроена таким образом, что ни одно постороннее лицо не может, зная зашифрованный таким способом текст и ключ шифрования, восстановить исходный текст. Прочитать зашифрованный текст можно, только зная ключ дешифрования. А раз так, то Ключ шифрования может быть известен всем пользователям сети — его раскрытие не несет никакого урона переписке. Поэтому ключ шифрования в асимметричных системах называется открытым ключом. А вот ключ дешифрования необходимо уже держать в строгом секрете, как и секретный ключ симметричных систем. Поэтому он носит название закрытого ключа, а сами асимметричные системы получили еще одно обозначение — шифры на открытом ключе.

Асимметричные шифры не имеет смысла использовать для защищенного
хранения документов. Их прерогатива — зашита сообщений, электронной
почты, прикрепленных к посланиям файлов и т. п.

Защита программ. Постановка контрольных сумм, хэш, ЭЦП

Контрольная сумма — некоторое значение, рассчитанное по набору данных путём применения определённого алгоритма и используемое для проверки целостности данных при их передаче или хранении. Также контрольные суммы могут использоваться для быстрого сравнения двух наборов данных на неэквивалентность: с большой вероятностью различные наборы данных будут иметь неравные контрольные суммы. Это может быть использовано, например, для детектирования компьютерных вирусов.  Несмотря на своё название, контрольная сумма не обязательно вычисляется путем суммирования.

Хэш-функция (англ. hash - мелко измельчать и перемешивать) предназначена для сжатия подписываемого документа до нескольких десятков или сотен бит. Хэш-функция h(·) принимает в качестве аргумента сообщение (документ) М произвольной длины и возвращает хэш-значение h(М)=Н фиксированной длины. Обычно хэшированная информация является сжатым двоичным представлением основного сообщения произвольной длины. Следует отметить, что значение хэш-функции h(М) сложным образом зависит от документа М и не позволяет восстановить сам документ М.

Хэш-функция должна удовлетворять целому ряду условий:

хэш-функция должна быть чувствительна к всевозможным изменениям в тексте М, таким как вставки, выбросы, перестановки и т.п.;

хэш-функция должна обладать свойством необратимости, то есть задача подбора документа М', который обладал бы требуемым значением хэш-функции, должна быть вычислительно неразрешима;

вероятность того, что значения хэш-функций двух различных документов (вне зависимости от их длин) совпадут, должна быть ничтожно мала.

Электро́нная цифровая по́дпись (ЭЦП) — информация в электронной форме, присоединенная к другой информации в электронной форме (электронный документ) или иным образом связанная с такой информацией. Используется для определения лица, подписавшего информацию (электронный документ).

Билет № 22

Защита от копирования. Противодействия средствам взлома программ

Устойчивость к прямому копированию

Основой любой защиты можно считать ее способность к идентификации носителя, с которым она попала к пользователю. И не просто к идентификации, а к способности отличить данный носитель от нелегальной копии. Причем, уровень защиты на данном этапе должен быть такими, чтобы та условная метка или характеристика, которая была присуща данному носителю, не воспроизводилась любыми средствами битового копирования. Эффективность данного этапа определяет стойкость защиты к элементарному копированию, когда пользователю достаточно запустить CloneCD, и не о чем больше не думать. Следует отметить, что многие системы защиты используют различные физические метки, по которым программа сможет идентифицировать валидность носителя. Как правило, физически установленные метки плохо копируются, но неплохо эмулируются специальными драйверами, что делает защиту, основанную только на физических метках, очень уязвимой. Еще, как правило, все системы защиты представляют собой "вставную челюсть". То есть модуль, который отвечает за идентификацию диска, в большинстве случаев не может противостоять хакерской атаке, в то время как менее важные участки кода оказываются хорошо защищенными. Наиболее эффективным можно считать способ, при котором на диск не наносятся специальные метки, то есть, когда диск спокойно можно копировать, и распространять его содержимое, но старт будет производиться только при наличии оригинального диска. Подобные защиты основываются на том факте, что любой диск (СD/DVD/R/RW) имеет ряд уникальных характеристик, присущих только одному диску, и эти характеристики теряются при копировании на другой диск. Их реализация в конкретных системах (Star-Force, Tages) остается тайной за семью печатями.

Устойчивость к взлому

Второй по счету, но не по важности компонент защиты - это устойчивость к взлому. Если защиту не удается обойти копированием и эмулированием, хакеру необходимо при помощи механизмов дизассемблирования и пошаговой отладки просканировать приложение, выделить логику защиты и нейтрализовать ее. Соответственно, если у защиты имеется надежный способ работы с метками (или с характеристиками носителя), то есть когда есть возможность однозначно идентифицировать валидность представленного носителя, но модуль идентификации не защищен должным образом, то подобную систему нет смысла использовать, так как она не выдержит даже минимальной хакерской атаки (любительской атаки, которая проводится из интереса). Про специально направленную на взлом данного приложения атаку и говорить не приходится.

Анализ методов постановки электронной цифровой подписи (ЭЦП) на различных

В асимметричном шифровании, как это не покажется странным на первый взгляд, для шифрования сообщения применяется один ключ, а для дешифрования — другой (рис. 16.7). Почему это необходимо? Дело в том, что процедура шифрования в асимметричных системах устроена таким образом, что ни одно постороннее лицо не может, зная зашифрованный таким способом текст и ключ шифрования, восстановить исходный текст. Прочитать зашифрованный текст можно, только зная ключ дешифрования. А раз так, то Ключ шифрования может быть известен всем пользователям сети — его раскрытие не несет никакого урона переписке. Поэтому ключ шифрования в асимметричных системах называется открытым ключом. А вот ключ дешифрования необходимо уже держать в строгом секрете, как и секретный ключ симметричных систем. Поэтому он носит название закрытого ключа, а сами асимметричные системы получили еще одно обозначение — шифры на открытом ключе.


Асимметричные шифры не имеет смысла использовать для защищенного
хранения документов. Их прерогатива — зашита сообщений, электронной
почты, прикрепленных к посланиям файлов и т. п.

Строгая  аутентификация в открытых радиосетях

Идея строгой аутентификации, реализуемая в криптографических протоколах, заключается в следующем. Проверяемая (доказывающая) сторона доказывает свою подлинность проверяющей стороне, демонстрируя знание некоторого секрета. Например, этот секрет может быть предварительно распределен безопасным способом между сторонами аутентификационного обмена. Доказательство знания секрета осуществляется с помощью последовательности запросов и ответов с использованием криптографических методов и средств.

Информационная безопасность в сетях радиосвязи разделяется на три части: конфиденциальность, целостность и аутентификация, и управление ключами. Защита информации по этим трем направлениям позволит добиться наилучшего результата в обеспечении безопасности радиопереговоров.

Для обеспечения конфиденциальности должны применяться средства криптографической защиты информации (СКЗИ) определенного класса (уровня защиты). В основном алгоритмы криптоядра в СКЗИ – это алгоритмы блочного шифрования ГОСТ 28147-89, Уступ. Средства защиты импортного производства могут строиться на блочных алгоритмах AES и DES.

Для алгоритмов шифрования и аутентификации требуется своевременная смена криптографических ключей по надежному каналу. Механизм управления ключами определяет момент смены и обновления ключей. При компрометации ключевой информации должна быть запущена процедура установки новых ключей .

Целостность и Аутентификация

а. Аутентификация и целостность сообщения: выработка имитовставки в режиме алгоритма ГОСТ 28147-89 (в СКЗИ) или MAC в режиме CFB в алгоритмах AES или DES

б. Хронологическая целостность используется для предотвращения появления в эфире передаваемых ранее сообщений. Используются окна допустимых номеров и MI.

в. Аутентификация источника сообщения позволяет определить подлинность передающего абонента

г. Для алгоритмов шифрования и аутентификации требуется своевременная смена криптографических ключей по надежному каналу

Билет №23

1. Защита программ Противодействия средствам взлома программ

Шифрование. Самый простой и эффективный способ противодействия. Подразумевает, что определенная часть кода никогда не появляется в свободном виде. Код дешифруется только перед передачей ему управления. То есть вся программа или ее часть находится в зашифрованном виде, а расшифровывается только перед тем как исполниться. Соответственно, чтобы проанализировать ее код надо воспользоваться отладчиком, а его работу можно очень и очень осложнить (см. выше)!

Шифрование и дешифрование (динамическое изменение кода). Более продвинутый способ шифрования, который не просто дешифрует часть кода при исполнении, но и шифрует его обратно, как только он был исполнен. При такой защите хакеру придется проводить все время с отладчиком, и взлом защиты затянется на очень и очень долгое время.

Использование виртуальных машин. Еще одна модернизация шифрования. Способ заключается в том, чтобы не просто шифровать и дешифровать целые фрагменты кода целиком, а делать это покомандно, подобно тому, как действует отладчик или виртуальная машина: взять код, преобразовать в машинный и передать на исполнение, и так пока весь модуль не будет исполнен. Этот способ гораздо эффективнее предыдущих, так как функции приложения вообще никогда не бывают открытыми для хакера. Естественно, что его трудно реализовать, но реализовав, можно оградить себя от посягательств любых хакеров. В этом способе кроется также и недостаток - снижение производительности, ведь на подобное транслирование требуется много времени, и, соответственно, способ хорош для защиты только критических участков кода.

2.         Классификация защищаемых объектов, виды угроз. Способы защиты

Классификация защищаемых объектов В зависимости от значимости и концентрации материальных, художественных, исторических, культурных и культовых ценностей, размещенных на объекте, последствий от возможных преступных посягательств на них, все объекты, их помещения и территории подразделяются на две группы (категории): А и Б. Ввиду большого разнообразия разнородных объектов в каждой группе, они дополнительно подразделяются на две подгруппы каждая: AI и AII, БI и БII. Объекты подгрупп AI и AII - это объекты особо важные, повышенной опасности и жизнеобеспечения, противоправные действия (кража, грабеж, разбой, терроризм и другие) на которых, в соответствии с уголовным законодательством могут привести к крупному, особо крупному экономическому или социальному ущербу государству, обществу, предприятию, экологии или иному владельцу имущества. Объекты подгрупп БI и БII - это объекты, хищения на которых в соответствии с уголовным законодательством могут привести к материальному ущербу.

3. Опишите механиз реконструкции криптографических протоколов

Криптографический протокол (англ. Cryptographic protocol)  — это абстрактный или конкретный протокол, включающий набор криптографических алгоритмов. В основе протокола лежит набор правил, регламентирующих использование криптографических преобразований и алгоритмов в информационных процессах.

Функции криптографических протоколов

Аутентификация источника данных

Аутентификация сторон

Конфиденциальность данных

Невозможность отказа

Невозможность отказа с доказательством получения

Невозможность отказа с доказательством источника

Целостность данных

Обеспечение целостности соединения без восстановления

Обеспечение целостности соединения с восстановлением

Разграничение доступа

Классификация

Протоколы шифрования / расшифрования

Протоколы электронной цифровой подписи (ЭЦП)

Протоколы идентификации / аутентификации

Протоколы аутентифицированного распределения ключей

Так как практически все программные средства защиты в той или иной форме используют криптографические примитивы, полезно иметь эффективный способ анализа именно криптографической части приложений. Но прежде чем криптоаналитик сможет оценить, насколько стойким является реализованный в программе криптографический протокол, необходимо выяснить точную последовательность выполняемых протоколом действий.

Билет №24

1. Аутентификация в системах банкинга через интернет

Для аутентификации (авторизации) платежных операций в интернет-банкинге банками используются следующие методы:

одноразовые пароли (ОТР). Самый удобный формат для пользователя. Пароли могут генерироваться на стороне банка, в таком случае пользователь имеет возможность получать их различными способами: на банкомате, в виде SMS-сообщения, в виде списка и т.п. Одноразовые пароли также могут генерироваться на стороне клиента с использованием автономных генераторов одноразовых паролей (токенов), ПО или решений интегрированных в смарт-карты последнего поколения;

электронно-цифровая подпись (ЭЦП). Электронная цифровая подпись может использоваться юридическими и физическими лицами как аналог собственноручной подписи для предоставления электронному документу юридической силы. Может находиться на USB-флешках, смарт-картах, а также в виде JAVA-апплетов.

2.        Модели безопасности информационных систем

Для того чтобы защитить пользователей от несанкционированного вторжения и хищения информационных ресурсов и конфиденциальных данных, специалистами была разработана модель информационной безопасности. Основа модели базируется на том факте, что современная информационная система представляет собой сложный многоуровневый механизм, который состоит из множества компонентов различной степени автономности. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Модель информационной безопасности предусматривает план защиты каждого из этих компонентов. Компонентами информационной системы являются аппаратные средства – компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства - дисководы, принтеры, контроллеры, кабели, линии связи и т.д.); программное обеспечение - приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.; данные - хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д. Модель информационной безопасности подразумевает следующие пути нарушения состояния защищённости: аварийные ситуации из-за стихийных бедствий и отключений электропитания; отказы и сбои аппаратуры; ошибки в программном обеспечении; ошибки в работе персонала; помехи в линиях связи из-за воздействий внешней среды; преднамеренные действия нарушителей.Информационная безопасность персональных данных должна быть обеспечена на всех уровнях угрозы – как преднамеренной, так и незапланированной. Модель информационной безопасности разрабатывает механизмы и предусматривает практическую реализацию того, как будет осуществляться защита информационных прав пользователя.

3. Анализ работы и настройки программного брандмауэра

Программные брандмауэры — это программы, установленные на вашем компьютере, которые находятся на жестком диске и загружаются в память, когда компьютер начинает работать. В отличие от аппаратных брандмауэров, программные брандмауэры созданы для работы с вашей текущей аппаратной конфигурацией и так же эффективны для коммутируемых соединений, как для кабельных и цифровых соединений. После установки каждый программный брандмауэр конфигурируется с помощью своего собственного специализированного интерфейса.

В отличие от аппаратных брандмауэров, программные брандмауэры созданы для защиты отдельного устройства и не предоставляют возможности создания локальных сетей. Однако, если у вас нет локальной сети, вы можете найти, что программные брандмауэры предлагают простоту, которая делает их более легкими в работе и управлении, чем их аппаратный аналог.

Программные брандмауэры дешевле, чем аппаратные. Некоторые отличные программные брандмауэры даже бесплатны для индивидуальных пользователей. Например, персональный брандмауэр бесплатен, хотя существует также профессиональная версия программы, предоставляющая дополнительные свойства, которая не бесплатна.

Билет № 25

1. Защита программ от взлома. Аппаратные ключи защиты

1. Этапы защиты:

1) получение ключа (имя/регистрационный код)

2) проверка достоверности ключа

3) принятие решения о том зарегистрирована программа или нет (наиболее уязвимый этап).

2. Задача взлома программы заключается в

1) отыскании защитного программого кода и

2) его нейтрализации

Соответственно необходимо затруднить выполнение этих подзадач.

Общие советы по защите программ

  •  CRC - контрольные суммы. Любой файл, строку или блок данных можно защитить контрольной суммой, которую затем можно рассчитать и сравнить с эталоном. При сравнении с эталоном конечно следует весть осторожно. Это поможет не только от взлома, но и защитит программы от вируса или внедрения троянца.
    •  Применение шифровки программ и данных. Очень неплохо сжать программу и данные. Например архиватор - RAR и ZIP
    •  Отлов пошаговой отладки программы. Существует много способов. Самый простой и надежный способ - таймер. При работе программы периодически фиксируем системное время и рассчитываем время работы фрагментов кода между ними. И если 200-400 команд процессора работают 2-3 минуты, то тут есть над чем задуматься.

Электронный ключ (также аппаратный ключ, иногда донгл от англ. dongle) — аппаратное средство, предназначенное для защиты программного обеспечения (ПО) и данных от копирования, нелегального использования и несанкционированного распространения.

Основой данной технологии является специализированная микросхема, либо защищённый от считывания микроконтроллер, имеющие уникальные для каждого ключа алгоритмы работы. Донглы также имеют защищённуюэнергонезависимую память небольшого объёма, более сложные устройства могут иметь встроенный криптопроцессор (для аппаратной реализации шифрующих алгоритмов), часы реального времени. Аппаратные ключи могут иметь различные форм-факторы, но чаще всего они подключаются к компьютеру через USB. Также встречаются с LPT- или PCMCIA-интерфейсами.

Принцип действия электронных ключей. Ключ присоединяется к определённому интерфейсу компьютера. Далее защищённая программа через специальный драйвер отправляет ему информацию, которая обрабатывается в соответствии с заданным алгоритмом и возвращается обратно. Если ответ ключа правильный, то программа продолжает свою работу. В противном случае она может выполнять определенные разработчиками действия, например, переключаться в демонстрационный режим, блокируя доступ к определённым функциям.

Существуют специальные ключи, способные осуществлять лицензирования (ограничения числа работающих в сети копий программы) защищенного приложения по сети. В этом случае достаточно одного ключа на всю локальную сеть. Ключ устанавливается на любой рабочей станции или сервере сети. Защищенные приложения обращаются к ключу по локальной сети. Преимущество в том, что для работы с приложением в пределах локальной сети им не нужно носить с собой электронный ключ.

2. Способы несанкционированного доступа и защиты в КС

Примеры косвенных каналов утечки:

  •  Кража или утеря носителей информации, исследование не уничтоженного мусора;
  •  Дистанционное фотографирование, прослушивание;
  •  Перехват электромагнитных излучений.

Примеры прямых каналов утечки:

  •  Инсайдеры (человеческий фактор). Утечка информации вследствие несоблюдения коммерческой тайны;
  •  Прямое копирование.

Каналы утечки информации можно также разделить по физическим свойствам и принципам функционирования:

  •  акустические — запись звука, подслушивание и прослушивание;
  •  акустоэлектрические - получение информации через звуковые волны с дальнейшей передачей ее через сети электропитания;
  •  виброакустические - сигналы, возникающие посредством преобразования информативного акустического сигнала при воздействии его на строительные конструкции и инженерно-технические коммуникации защищаемых помещений;
  •  оптические — визуальные методы, фотографирование, видео съемка, наблюдение;
  •  электромагнитные — копирование полей путем снятия индуктивных наводок;
  •  радиоизлучения или электрические сигналы от внедренных в технические средства и защищаемые помещения специальных электронных устройств съема речевой информации “закладных устройств”, модулированные информативным сигналом;
  •  материальные — информация на бумаге или других физических носителях информации

3. Обеспечение защищенного хранения файлов с помощью программы PGP

PGP (англ. Pretty Good Privacy) — компьютерная программа, также библиотека функций, позволяющая выполнять операции шифрования и цифровой подписи сообщений, файлов и другой информации, представленной в электронном виде, в том числе прозрачное шифрование данных на запоминающих устройствах, например, на жёстком диске.

Первоначально разработана Филиппом Циммерманном в 1991 году.

Шифрование PGP осуществляется последовательно хешированием, сжатием данных, шифрованием с симметричным ключом, и, наконец, шифрованием с открытым ключом, причём каждый этап может осуществляться одним из нескольких поддерживаемых алгоритмов. Симметричное шифрование производится с использованием одного из семи симметричных алгоритмов (AES, CAST5, 3DES, IDEA, Twofish, Blowfish, Camellia) на сеансовом ключе. Сеансовый ключ генерируется с использованием криптографически стойкого генератора псевдослучайных чисел. Сеансовый ключ зашифровывается открытым ключом получателя с использованием алгоритмов RSA или Elgamal (в зависимости от типа ключа получателя). Каждый открытый ключ соответствует имени пользователя или адресу электронной почты. Первая версия системы называлась Сеть Доверия и противопоставлялась системе X.509, использовавшей иерархический подход, основанной на удостоверяющих центрах, добавленный в PGP позже. Современные версии PGP включают оба способа.




1. реферат дисертації на здобуття наукового ступенядоктора філософських наук КИЇВ 2005 Дисе
2. Тема 2- Происхождение государства и права 2
3. Реферат- Кримінальна відповідальність за створення не передбачених законом воєнізованих або збройних формувань
4. Гнездо и жизнь пчелиной семьи
5. Фирма как единица рыночной экономики
6. Экология Москвы XII в начало XX в
7. тема оплаты труда включает как способ установления соотношения между мерой труда и мерой вознаграждения за н
8. Государственная измена
9. томографии личностной мотивации
10. і Нейротоксикоз
11. Курсовая работа на тему- Проблемы финансирования расходов на управление в Российской Федерации
12. Основные понятия -физкультура спорт физическая и функциональная подготовка
13. Розвиток комунікативних здібностей дітей дошкільного віку Проблема ДНЗ ВЕСЕЛКА.
14. Вариант 16 Работу выполнил студент группы ИС147 Арсений Борисович Чистый Работу
15. Дипломная работа- Техническое обслуживание рулевого управления трактора МТЗ-100
16. Религия ее роль в жизни современного общества Религия форма общественного сознания совокупность предс
17. 5 3.6 Строение периферической нервной системы вегетативная
18. Задание на домашнюю работу по курсу
19. Театральная Жизнь Выпуск 5 Художественный руководитель Театра им
20. реферат дисертації на здобуття наукового ступеня кандидата технічних наук Київ 2002Дисертація є р