WINDOWS операциялық жүйесінің ақпараттық қауіпсіздік сервистері
Службы шифрования дисковых томов (Bitlocker Drive Encryption и Bitlocker To Go),служба безопасного удаленного доступа к корпоративной сети (DirectAccess), служба управления учетными записями и правами пользователей (User Account Control, UAC), а также дополнительные возможности шифрующей файловой системы (Encrypted File System, EFS).Для хранения ключа шифрования служба Bitlocker Drive Encryption может использовать модуль доверенной платформы (Trusted PlatformModule, TPM) или подключаемое USB-устройство. При использовании TPM при загрузке ОС на компьютере ключ расшифрования дискового тома может быть получен непосредственно из этой микросхемы либо только после аутентификации пользователя с помощью его USB-устройства и (или) ввода им секретного PIN-кода.Под TPM понимается криптопроцессор, обеспечивающий безопасное создание и хранение криптографических ключей, а также реализацию криптографических алгоритмов (шифрования и расшифрования, вычисления и проверки электронной цифровой подписи). При шифровании данные защищаются таким образом, что они могут быть расшифрованы только на компьютере, где были зашифрованы, под управлением того же самого программного обеспечения.При использовании прозрачного режима работы пользователей (без применения PIN-кодов и USB-устройств) ключ шифрования дискового тома может быть получен только загрузчиком ОС после проверки целостности загрузочных файлов.Служба DirectAccess позволяет удаленным пользователям получить безопасный доступ к сети предприятия без подключения к виртуальной частной сети (Virtual Private Network, VPN). Клиент DirectAccess устанавливает двунаправленную связь компьютера пользователя с корпоративной сетью при любом подключении компьютера пользователя с поддержкой DirectAccess к сети Интернет, даже до начала сеанса пользователя в своей операционной системе. Пользователь не занимается выбором способов удаленного подключения к корпоративной сети, а администраторы могут управлять компьютерами, находящимися вне офиса, даже если они не подключены к VPN.Ограничением в использовании технологии DirectAccess является то, что корпоративная сеть и подключение удаленного пользователя к своему Интернет-провайдеру должны поддерживать протокол IPv6, частью которого является протокол безопасной передачи данных IPSec.
Одной из проблем безопасности компьютерных систем под управлением ОС Windows являлась их слабая защищенность от действий вредоносных программ.В ОС Microsoft Windows Vista появилась служба User Account Control предназначенная для уведомления пользователя о необходимости изменения системных данных по запросу той или иной (возможно, вредоносной) программы. В Windows 7 этот механизм стал более гибким и позволяет не только обеспечить целостность системных данных, но и конфигурировать работу службы оповещений о возможной опасности для отключения необходимости постоянного подтверждения пользователем своих действий.В Windows 7 исправлен недостаток службы UAC, выражавшийся в оповещении пользователя о действиях самой ОС.
52.Жергілікті және аймақтық-таратылған желілер.Жергілікті желі (LAN) бір ғимарат ішіндегі немесе қатар орналасқан ғимараттардағы дербес компьютерлер мен принтерлерді бір-бірімен байланыстырады. Аймақтық-таратылған желілер (WAN) географиялық тұрғыдан алғанда бір-бірінен қашықта орналасқан, бірақ бір компанияға немесе фирмаға, мекемеге қатысты бірнеше жергілікті желілерді байланыстырады.Жергілікті желілер — дербес компьютерлерді бір-бірімен немесе оларды желі сервері рөлін атқаратын куатты компьютермен байланыстырып тұратын желінің ең қарапайым түрі.Жергілікті желінің барлық компьютерлері серверде жазылған колданбалы программаларды жөне принтер, факс тәрізді шеткері кұрылғыларды ортақ пайдалана алады. Желідегі әрбір дербес компьютер жұмыс станциясы немесе желі түйіні деп аталады.Жергілікті жері әрбір тұтынушыға бір-бірімен өте жылдам қатынасуға мүмкіндік жасайды. Оның мынадай ерекшеліктерін атап етуге болады:қүжаттарды бірге пайдалану; қүжат айналымын жеңілдету: тұтынушы жұмыс орнынан тұрмай-ақ, жиналыс жасамай-ақ әртүрлі құжаттарды оқуға, тузетуге, түсініктеме беруге мүмкіндік алады;компьютер дискісіндегі орынды тиімді пайдаланып, өз жұмыс нәтижелерін серверде сақтау және архивтеу; сервердегі қолданбалы программалармен оңай байланысу; кымбат тұратын қорларды - принтерлерді, СD-RОМ мәлімет жинақтауыштарын, қатты дискілерді және ортақ пайдалануға болатын көлемді қолданбалы программаларды (мысалы, мәтіндікпросцессорларды немесе мәліметтер базасын) бірігіп пайдаланудыженілдету, т.б.Аймактық-таратылған желілер жергілікті желілер жасай алатын барлық жұмыстарды өте қашықта орналасқан бір компания компьютерлері арасында атқара алады. Әдетте ол үшін модем немесе жоғары жылдамдықты цифрлы желі арналарын ортақ пайдалануғаарналған кешендік қызмет (ISDN, Integrated) алатын байланыстық телефон арналары қолданылады. Мұнда ISDN арналары графикалық бейнелер жазылған үлкен көлемдіфайлдары тасымалдау үшін жиі қолданылады.Модем немесе алыста орналасқан север көмегімен жүзеге асатын Аймақтық тармақталған желілер функциясын жергілікті желілер құрамына енгізе отырып, сыртқы коммуникация технологяларының төмендегідей мүмкіндіктерін пайдалануға болады: электрондық пошта арқылы мәліметтерді қабылдау және жөнелту; Интернетпен байланысу.
53. Хабарларды криптоанализдеу үшін шифртекстердегі әріптердің жиілігін табу алгоритмі.Шифрленген ақпараттың криптоанализі жалпы математикалық әдістерді қолдану жолымен сонымен бірге криптографиялық қорғаудың белгілі түрі үшін жеке әдістерді қолдану жолымен орындалуы мүмкін. Қарапайым шифрлер үшін, мысалы, орын басу және орын алмастыру шифрлер үшін криптоанализде алфавиттегі символдардың статистикалық таратылуын қолданады.Әріптің кездесу жиілігі, әрине, хабар мәтінінен тәуелді, бірақ олардың жиілік бойынша реттелген тізімі аз өзгереді. Сондықтан, әріптердің шифртекстте кездесу жиілігін есептеу жолмен араласқан мәтіндегі жиі немесе сирек кездесетін символдарды анықтауға мүмкіндік береді. Екі немесе үш әріптерден тұратын комбинациялардың жиілігін анықтауда анализге көмек береді. Мысалы, «Q» әріпі ағылшын және неміс тілдерде сирек кездеседі бірақ француз және итальян тілдерде жиі кездеседі. «О» әріпі орыс, ағылшын, итальян, португал тілдерінде активті қолданылады, ал француз және неміс тілдерде сирек кездеседі.Қолданатын тілді анықтау үшін шифртексттердегі әріптердің комбинацияларының реттелген жиіліктері көп көмек береді. Шифртексттегі әріптердің және олардың комбинацияларының жиіліктерін табу математикалық статистиканың ықтималдық есептерін шешу әдістерінде негізделген. Біздің есебімізде кейбір жиынтықтың (алфавиттің) сұрыптамасындағы белгілі әріптің (оқиғаның) салыстырмалы жиілігін анықтау есебін шешу керек. Егер де X кездейсоқ шаманың мәні кейбір SE жиынтығынан болса және X шаманың мәндерінің кездейсоқ (x1, x2, …, xn) сұрыптамасы болса, онда E оқиғаның осы кездейсоқ сұрыптамадағы жиілігі SE-ге түсетін XE сұрыптау мәндерінің nE саны деп аталады, ал салыстырмалы жиілік nE –нің сұрыптау n көлеміне қатынасы деп аталады: .
54. Гост 28147-89 алгоритмі.ГОСТ 28147-89 —советский и российский стандарт симметричного шифрования, введённый в 1990 году, также является стандартом СНГ.Блочный шифроалгоритм. При использовании метода шифрования с гаммированием, может выполнять функции поточного шифроалгоритма.По некоторым сведениям, история этого шифра гораздо более давняя.ГОСТ 28147-89 — блочный шифр с 256-битным ключом и 32 циклами преобразования, оперирующий 64-битными блоками. Основа алгоритма шифра — сеть Фейстеля.Выделяют четыре режима работы:простой замены;гаммирование;гаммирование с обратной связью;режим выработки имитовставки.Режим простой замены.Режим простой замены имеет следующие недостатки:может применяться только для шифрования открытых текстов с длиной, кратной 64 бит;при шифровании одинаковых блоков открытого текста получаются одинаковые блоки шифротекста, что может дать определенную информацию криптоаналитику.Гаммирования.Таким образом, применение ГОСТ 28147-89 в режиме простой замены желательно лишь для шифрования ключевых данных. При работе ГОСТ 28147-89 в режиме гаммирования описанным ниже образом формируется криптографическая гамма, которая затем побитово складывается по модулю 2 с исходным открытым текстом для получения шифротекста. Шифрование в режиме гаммирования лишено недостатков, присущих режиму простой замены.Кроме того, гамма может быть выработана заранее, что соответствует работе шифра в поточном режиме.Выработка гаммы происходит на основе ключа и так называемой синхропосылки, которая задает начальное состояние генератора.Особенность работы в режиме гаммирования заключается в том, что при изменении одного бита шифротекста изменяется только один бит расшифрованного текста.С одной стороны, это может оказывать положительное влияние на помехозащищенность;с другой - злоумышленник может внести некоторые изменения в текст, даже не расшифровывая его.Гаммирование с обратной связью.Алгоритм шифрования похож на режим гаммирования, однако гамма формируется на основе предыдущего блока зашифрованных данных, так что результат шифрования текущего блока зависит также и от предыдущих блоков. По этой причине данный режим работы также называют гаммированием с зацеплением блоков. При изменении одного бита шифротекста, полученного с использованием алгоритма гаммирования с обратной связью, в соответствующем блоке расшифрованного текста меняется только один бит, так же затрагивается последующий блок открытого текста. При этом все остальные блоки остаются неизменными.Режим выработки имитовставки.Этот режим не является в общепринятом смысле режимом шифрования. При работе в режиме выработки имитовставки создается некоторый дополнительный блок, зависящий от всего текста и ключевых данных. Данный блок используется для проверки того, что в шифротекст случайно или преднамеренно не были внесены искажения. Это особенно важно для шифрования в режиме гаммирования, где злоумышленник может изменить конкретные биты, даже не зная ключа; однако и при работе в других режимах вероятные искажения нельзя обнаружить, если в передаваемых данных нет избыточной информации.
55. «спам»-ға қарсы тұру әдістері.Все современные методики борьбы со спамом можно условно разделить на следующие категории:методы, основанные на анализе письма — их задача состоит в изучении письма с целью его классификации.Подобный метод решает две задачи: обнаруживает спам и выявляет письма, которые гарантированно не являются спамом.Известно несколько наиболее распространенных методов анализа:по формальным признакам,по содержимому с использованием сигнатурного анализа.Данный метод основан на поиске в тексте письма определенных сигнатур, описанных в обновляемой базе данных,по содержимому с применением статистических методик.Большинство современных методов данного класса основано на теореме Байеса.Этот метод эффективен против спама, в котором для обхода фильтров вместо рекламы применяется ссылка на сайт с рекламой;детекторы массовой рассылки — как следует из названия, их задачей является обнаружение рассылки похожего письма большому количеству абонентов;методы, основанные на признании отправителя письма в качестве спамера — они опираются на различные черные списки IP- и почтовых адресов.Как и в предыдущем случае, возможно решение обратной задачи — опознание доверенных пользователей или почтовых серверов, от которых необходимо принимать почту в любом случае. Достоинством данного метода является то, что для опознавания отправителя в качестве спамера почтовому серверу не требуется принимать письмо, что существенно экономит трафик. Опознавание отправителя производится по его IP-адресу.Однако этот метод малоэффективен, поскольку в качестве адреса отправителя спамеры могут использовать реальные адреса, случайным образом выбранные из базы рассылки.Другим примером является технология SPF (Sender Policy Framework).Принцип проверки тоже достаточно прост: в ходе анализа письма определяются IP-адрес отправляющего его пользователя и записанный в заголовках письма обратный адрес.При обнаружении в нем SPF-записи спам-фильтру остается только сравнить IP-адрес отправителя с правилами, записанными в SPF-записи: если IP-адрес не проходит контроль, то с высокой степенью вероятности можно считать, что обратный адрес подделан и письмо является спамом.Выполнять SFP-запросы можно вручную, без специальных программных средств.
56.Электронды пошта жүйеснің ұйымдастырылуы. Қауіпсіздікті қамту әдістері. Proxy.Электрондық пошта жүйесі үш бөліктен тұрады:
- қолданушы агенті - әрбір тұтынушыға мәліметтерді оқуға және жаңасын құрастыруға мүмкіндік береді;
- тасымалдау агенті - мәліметтерді бір компьютерден екінші компьютерге жеткізеді;
- жеткізу агенті - мәліметтерді оны алушының пошта жәшігіне салып кетеді.
Прокси-сервер служба в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым службам. Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс (например, e-mail), расположенный на другом сервере. Затем прокси-сервер либо подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственного кэша (в случаях, если прокси имеет свой кэш). В некоторых случаях запрос клиента или ответ сервера может быть изменён прокси-сервером в определённых целях. Также прокси-сервер позволяет защищать клиентский компьютер от некоторых сетевых атак и помогает сохранять анонимность клиента.Виды: Прозрачный прокси — схема связи, при которой трафик, или его часть, перенаправляется на прокси-сервер неявно (средствами маршрутизатора). При этом клиент может использовать все преимущества прокси-сервера без дополнительных настроек браузера.Обратный прокси — прокси-сервер, который в отличие от прямого, ретранслирует запросы клиентов из внешней сети на один или несколько серверов, логически расположенных во внутренней сети.
57.Бір бағыттағы функциялар. Ашық кілті бар асимметриялық криптографиялық жүйелердің концепциясы бір бағыттағы функцияларды қолдануға негізделген. Бір бағыттағы функцияны келесі жолмен анықтауға болады.
Бір бағытталған функция деп келесі қасиеттері бар f(x) функциясы аталады: Х жиынындағы барлық х-тер үшін y = f(x) функциясының мәндерін есептеу алгоритмы бар; y мәндері Y-те болады (X пен Y – кейбір еркін жиынтықтар); f функциясын айналдыру алгоритмы жоқ, яғни f(x) = y теңдеуін х арқылы шешу мүмкін емес. Бұл қасиет келесіні білдіреді: көптеген Y -тағы y-тер үшін f(x) = y болатындай Х-тегі х-ты табу өте күрделі; сонымен бірге ең кемінде жалғыз осындай х бар болады деп есептеледі. Кері Y->X түрлендірудің тиімді алгоритмдерінің жоқ болғаны f функцияны бір бағыттағы функциялар класына қатыстырудың негізгі критерийі болып табылады. Бір бағыттағы функцияның бірінші мысалы ретінде бүтін сандық көбейтуді қарастырайық. Тура есеп – өте үлкен екі р және q бүтін сандардың көбейтіндісін яғни n=p*q мәнін табу ЕЭМ үшін қиын есеп емес. Кері есеп – үлкен бүтін санды көбейтінділерге жіктеу яғни үлкен бүтін n=p*q санның р және q бөлгіштерін табу n-нің өте үлкен мәндері үшін практикалық шешілмейтін есеп болып табылады. Сандар теориясының қазіргі кездегі бағалаулары бойынша бүтін сан жуықтап n ≈ 2664 және p ≈ q болғанда n санын жіктеу үшін 1023 операциялар саны қажет, есеп қазіргі кездегі ЕЭМ-дер үшін практикалық шешілмейді. Бір бағыттағы функцияның келесі сипатты мысалы ретінде белгіленген негізі мен модулі бар модулді экспонентаны атауға болады. а және n келесі 1≤a<n шарт орындалатындай бүтін сандар болсын. Zn жиынтығын Zn={0,1,2,…,N-1}. келесідей анықтаймыз: Онда негізі а болатын n бойынша модулді экспонента келесідей функция болып табылады fa,n:Zn-> Zn, fa,n=ax(modn),мұнда х – бүтін сан, 1≤x<n-1 fa,n (x) мәндерін жеткілікті тез есептейтін тиімді алгоритмдар бар.Егер де у = ах, онда, әрине, келесіні жазуға болады х = loga (у).Сондықтан fa,n(x) функцияны кері айналдыру есебі дискретті логарифмді табу немесе дискретті логарифмдеу есебі деп аталады.Дискретті логарифмдеу есебі келесідей қойылады: белгілі бүтін a, n, у үшін ax(modn)=y орындалатындай бүтін х санды табу керек.Қабылдауға болатын уақытта дискретті логарифмді есептеудің алгоритмі әзірше табылмады. Сондықтан модулдік логарифм бір бағыттағы функция болып есептеледі.
58.Трафикті бақылау әдістері мен құралдары.Анализатор трафика, или сниффер (от англ. to sniff — нюхать) — сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов.Сниффер может анализировать только то, что проходит через его сетевую карту. Внутри одного сегмента сети Ethernet все пакеты рассылаются всем машинам, из-за этого возможно перехватывать чужую информацию. Использование коммутаторов (switch, switch-hub) и их грамотная конфигурация уже является защитой от прослушивания. Между сегментами информация передаётся через коммутаторы. Коммутация пакетов — форма передачи, при которой данные, разбитые на отдельные пакеты, могут пересылаться из исходного пункта в пункт назначения разными маршрутами. Так что если кто-то в другом сегменте посылает внутри его какие-либо пакеты, то в ваш сегмент коммутатор эти данные не отправит. Перехват трафика может осуществляться:
обычным «прослушиванием» сетевого интерфейса (метод эффективен при использовании в сегменте концентраторов (хабов) вместокоммутаторов (свитчей), в противном случае метод малоэффективен, поскольку на сниффер попадают лишь отдельные фреймы);подключением сниффера в разрыв канала;
ответвлением (программным или аппаратным) трафика и направлением его копии на сниффер;через анализ побочных электромагнитных излучений и восстановление таким образом прослушиваемого трафика;через атаку на канальном (2) (MAC-spoofing) или сетевом (3) уровне (IP-spoofing), приводящую к перенаправлению трафика жертвы или всего трафика сегмента на сниффер с последующим возвращением трафика в надлежащий адрес.