Скачать презентацию ВІДПОВІДЬ НА ЗАВДАННЯ 1 ДЛЯ КОНТРОЛЮ ЗАЛИШКОВИХ Скачать презентацию ВІДПОВІДЬ НА ЗАВДАННЯ 1 ДЛЯ КОНТРОЛЮ ЗАЛИШКОВИХ

Экзамен.pptx

  • Количество слайдов: 5

ВІДПОВІДЬ НА ЗАВДАННЯ № 1 ДЛЯ КОНТРОЛЮ ЗАЛИШКОВИХ ЗНАНЬ З НАВЧАЛЬНОЇ ДИСЦИПЛІНИ “ТЕХНОЛОГІЇ ЗАХИСТУ ВІДПОВІДЬ НА ЗАВДАННЯ № 1 ДЛЯ КОНТРОЛЮ ЗАЛИШКОВИХ ЗНАНЬ З НАВЧАЛЬНОЇ ДИСЦИПЛІНИ “ТЕХНОЛОГІЇ ЗАХИСТУ ІНФОРМАЦІЇ” для студентів за напрямом підготовки: 6. 05. 01, Комп’ютерні науки 1. Назвіть основні послуги та механізми безпеки відповідно до стандартів ISO 7498, ISOIES 10181. Стандарт ISO 7498 -2 визначає п’ять базових послуг безпеки: q автентифікація (authentication); q управління доступом (access control); q конфіденційність даних (data confidentiality); q цілісність даних (data integrity); q належність (причетність) (non-repudiation). До спеціальних механізмів забезпечення безпеки відносяться наступні механізми: Ø шифрування (encipherment); Ø механізми цифрового підпису (digital signature mechanisms); Ø механізми управління доступом (access control mechanisms); Ø механізми забезпечення захисту цілісності даних (data integrity mechanisms), які включають криптографічні контрольні функції; Ø механізми автентифікації (authentication exchange mechanisms); Ø механізми заповнення трафіка (padding traffic mechanisms); Ø механізми управління маршрутизацією (routing control mechanisms); Ø механізми нотаризації ( notarisation mechanisms).

2. Зашифруйте і розшифрувати за допомогою поліалфавітного методу шифрування відкритий текст. Відкритий текст: конфиденциальность. 2. Зашифруйте і розшифрувати за допомогою поліалфавітного методу шифрування відкритий текст. Відкритий текст: конфиденциальность. Ключ(и): К(2 -3 -4 -1). Алфавіт(и): Aоткр Ашифр 1 Ашифр 2 Ашифр 3 Ашифр 4 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 а б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я й ц у к е н г ш щ з х ъ ф ы в а п р о л д ж э я ч с м и т ь б ю я ю э ь ы ъ щ ш ч ц х ф у т с р п о н м л к й и з ж е д г в б а п р г ш к е й ц у ъ ф о л д ж щ з х ч с н б ю и э я т ь ы в а м ь к е д ж э м ъ у щ з х ф о б п р г ш ю й ц и ч с н я т ы в а л Криптограма: хжфдчкфэяфжорны

3. Побудуйте протокол обміну інформації між користувачами А і В за допомогою алгоритму RSA 3. Побудуйте протокол обміну інформації між користувачами А і В за допомогою алгоритму RSA для забезпечення автентичності й конфіденційності. Визначити достоїнства та недоліки даного протоколу. Порівняйте з протоколами симетричного шифрування. Ключами є відкритий і закритий: KR – (n, b) – закритий (особистий) KU – (n, e) – відкритий Алгоритм забезпечення автентичності використовує закритий ключ абоненту А: Y = Xbmod n, алгоритм забезпечення конфіденційності використовує відкритий ключ абоненту B: Z = Yemod n. Основною перевагою несиметричних алгоритмів є забезпечення доказової стійкості, основним недоліком – низька швидкість на 2– 3 порядку нижче симетричних алгоритмів шифрування.

4. У корпоративній мережі компанії, що розташовується в 2 -х будинках (4 поверхи та 4. У корпоративній мережі компанії, що розташовується в 2 -х будинках (4 поверхи та 2 поверхи відповідно), розміщені рівномірно 12 ПК (у першому – 8 комп'ютерів, у другому – 4), які об’єднані в автономні локальні мережі за технологіями Token Ring і Fast Ethernet відповідно. Розробити структурну схему захисту корпоративної мереж компанії, обґрунтувати та запропонувати необхідні протоколи і програмно-апаратні засоби для забезпечення конфіденційного обміну інформацією між користувачами другого будинку; забезпечити надійний захист при виході користувачів до мережі Internet за допомогою NAT другої форми, proxy-сервера та маршрутизатору прикладного рівня з брандмауером. Друга форма NAT – це трансляція групи внутрішніх адрес в одну зовнішню. При цьому всі внутрішні комп’ютери можуть працювати з Internet одночасно, а маршрутизатор розрізняє, кому яка відповідь перетрансльовується за службовими даними TCP-з’єднання. У зовнішній мережі створюється враження, що до неї звертається тільки один комп’ютер. Proxy-сервер складається із двох частин, клієнтської і серверної. При цьому proxy-сервер на рівні додатка передає клієнтський запит своєї клієнтської частини, і вона вже від імені proxyсервера надсилає даний запит на вилучений сайт. Тобто IP-пакет що відправлений має адресу proxyсервера Шлюзи сеансового рівня призначені для контролю віртуального з’єднання між робочою станцією захищеної частини мережі й хостом її незахищеної частини і трансляції IP-адрес комп’ютерів захищеної частини мережі.

5. Ви є користувачем розподіленої захищеної системи з 6 користувачами. У даній системі користувачі 5. Ви є користувачем розподіленої захищеної системи з 6 користувачами. У даній системі користувачі можуть здійснювати асиметричне шифрування (розшифрування) RSA і виробляти або перевіряти цифровий підпис на основі RSA для повідомлень. Користувач Параметр системи n p q 13 7 17 17 5 37 29 19 17 23 11 17 Ключі користувачів Особливий (секретний) d Відкритий (публічний) е 23 45 295 137 33 97 51 33 111 143 181 321 A B C D E F Ви користувач “A”. Перевірити, що ваші ключі (відкритий і особливий) відібрані правильно. Розшифруйте повідомлення M, яке отримано від користувача “F”. Формат повідомлення Тип алгоритму Шифрування RSA Відправник F Отримувач A Повідомлення 67 Для розшифрування використовуємо закритий ключ абонента А: М = Yd. Amod n, n = p×q = 253 M = 6723 mod 253 = 89 Відповідні ключі абонентів: KRA = (23, 253) – закритий ключ, KUA = (45, 253) – відкритий ключ KRF = (181, 253) – закритий ключ, KUF = (321, 253) – відкритий ключ Хеш-значенння -- ЦП --