WINDOWS операциялы жйесіні апаратты ауіпсіздік сервистері

Службы шифрования дисковых томов (Bitlocker Drive Encryption и Bitlocker To Go),служба безопасного удаленного доступа к корпоративной сети (DirectAccess), служба управления учетными записями и правами пользователей (User Account Control, UAC), а также дополнительные возможности шифрующей файловой системы (Encrypted File System, EFS).Для хранения ключа шифрования служба Bitlocker Drive Encryption может использовать модуль доверенной платформы (Trusted PlatformModule, TPM) или подключаемое USB-устройство. При использовании TPM при загрузке ОС на компьютере ключ расшифрования дискового тома может быть получен непосредственно из этой микросхемы либо только после аутентификации пользователя с помощью его USB-устройства и (или) ввода им секретного PIN-кода.Под TPM понимается криптопроцессор, обеспечивающий безопасное создание и хранение криптографических ключей, а также реализацию криптографических алгоритмов (шифрования и расшифрования, вычисления и проверки электронной цифровой подписи). При шифровании данные защищаются таким образом, что они могут быть расшифрованы только на компьютере, где были зашифрованы, под управлением того же самого программного обеспечения.При использовании прозрачного режима работы пользователей (без применения PIN-кодов и USB-устройств) ключ шифрования дискового тома может быть получен только загрузчиком ОС после проверки целостности загрузочных файлов.Служба DirectAccess позволяет удаленным пользователям получить безопасный доступ к сети предприятия без подключения к виртуальной частной сети (Virtual Private Network, VPN). Клиент DirectAccess устанавливает двунаправленную связь компьютера пользователя с корпоративной сетью при любом подключении компьютера пользователя с поддержкой DirectAccess к сети Интернет, даже до начала сеанса пользователя в своей операционной системе. Пользователь не занимается выбором способов удаленного подключения к корпоративной сети, а администраторы могут управлять компьютерами, находящимися вне офиса, даже если они не подключены к VPN.Ограничением в использовании технологии DirectAccess является то, что корпоративная сеть и подключение удаленного пользователя к своему Интернет-провайдеру должны поддерживать протокол IPv6, частью которого является протокол безопасной передачи данных IPSec.

Одной из проблем безопасности компьютерных систем под управлением ОС Windows являлась их слабая защищенность от действий вредоносных программ.В ОС Microsoft Windows Vista появилась служба User Account Control предназначенная для уведомления пользователя о необходимости изменения системных данных по запросу той или иной (возможно, вредоносной) программы. В Windows 7 этот механизм стал более гибким и позволяет не только обеспечить целостность системных данных, но и конфигурировать работу службы оповещений о возможной опасности для отключения необходимости постоянного подтверждения пользователем своих действий.В Windows 7 исправлен недостаток службы UAC, выражавшийся в оповещении пользователя о действиях самой ОС.

 

52.Жергілікті жне айматы-таратылан желілер.Жергілікті желі (LAN) бір имарат ішіндегі немесе атар орналасан имараттардаы дербес компьютерлер мен принтерлерді бір-бірімен байланыстырады. Айматы-таратылан желілер (WAN) географиялы трыдан аланда бір-бірінен ашыта орналасан, біра бір компанияа немесе фирмаа, мекемеге атысты бірнеше жергілікті желілерді байланыстырады.Жергілікті желілер — дербес компьютерлерді бір-бірімен немесе оларды желі сервері рлін атаратын куатты компьютермен байланыстырып тратын желіні е арапайым трі.Жергілікті желіні барлы компьютерлері серверде жазылан колданбалы программаларды жне принтер, факс трізді шеткері крылыларды орта пайдалана алады. Желідегі рбір дербес компьютер жмыс станциясы немесе желі тйіні деп аталады.Жергілікті жері рбір ттынушыа бір-бірімен те жылдам атынасуа ммкіндік жасайды. Оны мынадай ерекшеліктерін атап етуге болады:жаттарды бірге пайдалану; жат айналымын жеілдету: ттынушы жмыс орнынан трмай-а, жиналыс жасамай-а ртрлі жаттарды оуа, тузетуге, тсініктеме беруге ммкіндік алады;компьютер дискісіндегі орынды тиімді пайдаланып, з жмыс нтижелерін серверде сатау жне архивтеу; сервердегі олданбалы программалармен оай байланысу; кымбат тратын орларды - принтерлерді, СD-RОМ млімет жинатауыштарын, атты дискілерді жне орта пайдалануа болатын клемді олданбалы программаларды (мысалы, мтіндікпросцессорларды немесе мліметтер базасын) бірігіп пайдаланудыженілдету, т.б.Аймакты-таратылан желілер жергілікті желілер жасай алатын барлы жмыстарды те ашыта орналасан бір компания компьютерлері арасында атара алады. детте ол шін модем немесе жоары жылдамдыты цифрлы желі арналарын орта пайдалануаарналан кешендік ызмет (ISDN, Integrated) алатын байланысты телефон арналары олданылады. Мнда ISDN арналары графикалы бейнелер жазылан лкен клемдіфайлдары тасымалдау шін жиі олданылады.Модем немесе алыста орналасан север кмегімен жзеге асатын Айматы тарматалан желілер функциясын жергілікті желілер рамына енгізе отырып, сырты коммуникация технологяларыны тмендегідей ммкіндіктерін пайдалануа болады: электронды пошта арылы мліметтерді абылдау жне жнелту; Интернетпен байланысу.

 

53. Хабарларды криптоанализдеу шін шифртекстердегі ріптерді жиілігін табу алгоритмі.Шифрленген апаратты криптоанализі жалпы математикалы дістерді олдану жолымен сонымен бірге криптографиялы орауды белгілі трі шін жеке дістерді олдану жолымен орындалуы ммкін. арапайым шифрлер шін, мысалы, орын басу жне орын алмастыру шифрлер шін криптоанализде алфавиттегі символдарды статистикалы таратылуын олданады.ріпті кездесу жиілігі, рине, хабар мтінінен туелді, біра оларды жиілік бойынша реттелген тізімі аз згереді. Сондытан, ріптерді шифртекстте кездесу жиілігін есептеу жолмен араласан мтіндегі жиі немесе сирек кездесетін символдарды анытауа ммкіндік береді. Екі немесе ш ріптерден тратын комбинацияларды жиілігін анытауда анализге кмек береді. Мысалы, «Q» ріпі аылшын жне неміс тілдерде сирек кездеседі біра француз жне итальян тілдерде жиі кездеседі. «О» ріпі орыс, аылшын, итальян, португал тілдерінде активті олданылады, ал француз жне неміс тілдерде сирек кездеседі.олданатын тілді анытау шін шифртексттердегі ріптерді комбинацияларыны реттелген жиіліктері кп кмек береді. Шифртексттегі ріптерді жне оларды комбинацияларыны жиіліктерін табу математикалы статистиканы ытималды есептерін шешу дістерінде негізделген. Бізді есебімізде кейбір жиынтыты (алфавитті) срыптамасындаы белгілі ріпті (оианы) салыстырмалы жиілігін анытау есебін шешу керек. Егер де X кездейсо шаманы мні кейбір SE жиынтыынан болса жне X шаманы мндеріні кездейсо (x1, x2, …, xn) срыптамасы болса, онда E оианы осы кездейсо срыптамадаы жиілігі SE-ге тсетін XE срыптау мндеріні nE саны деп аталады, ал салыстырмалы жиілік nE –ні срыптау n клеміне атынасы деп аталады: .

 

54. Гост 28147-89 алгоритмі.ГОСТ 28147-89 —советский и российский стандарт симметричного шифрования, введённый в 1990 году, также является стандартом СНГ.Блочный шифроалгоритм. При использовании метода шифрования с гаммированием, может выполнять функции поточного шифроалгоритма.По некоторым сведениям, история этого шифра гораздо более давняя.ГОСТ 28147-89 — блочный шифр с 256-битным ключом и 32 циклами преобразования, оперирующий 64-битными блоками. Основа алгоритма шифра — сеть Фейстеля.Выделяют четыре режима работы:простой замены;гаммирование;гаммирование с обратной связью;режим выработки имитовставки.Режим простой замены.Режим простой замены имеет следующие недостатки:может применяться только для шифрования открытых текстов с длиной, кратной 64 бит;при шифровании одинаковых блоков открытого текста получаются одинаковые блоки шифротекста, что может дать определенную информацию криптоаналитику.Гаммирования.Таким образом, применение ГОСТ 28147-89 в режиме простой замены желательно лишь для шифрования ключевых данных. При работе ГОСТ 28147-89 в режиме гаммирования описанным ниже образом формируется криптографическая гамма, которая затем побитово складывается по модулю 2 с исходным открытым текстом для получения шифротекста. Шифрование в режиме гаммирования лишено недостатков, присущих режиму простой замены.Кроме того, гамма может быть выработана заранее, что соответствует работе шифра в поточном режиме.Выработка гаммы происходит на основе ключа и так называемой синхропосылки, которая задает начальное состояние генератора.Особенность работы в режиме гаммирования заключается в том, что при изменении одного бита шифротекста изменяется только один бит расшифрованного текста.С одной стороны, это может оказывать положительное влияние на помехозащищенность;с другой - злоумышленник может внести некоторые изменения в текст, даже не расшифровывая его.Гаммирование с обратной связью.Алгоритм шифрования похож на режим гаммирования, однако гамма формируется на основе предыдущего блока зашифрованных данных, так что результат шифрования текущего блока зависит также и от предыдущих блоков. По этой причине данный режим работы также называют гаммированием с зацеплением блоков. При изменении одного бита шифротекста, полученного с использованием алгоритма гаммирования с обратной связью, в соответствующем блоке расшифрованного текста меняется только один бит, так же затрагивается последующий блок открытого текста. При этом все остальные блоки остаются неизменными.Режим выработки имитовставки.Этот режим не является в общепринятом смысле режимом шифрования. При работе в режиме выработки имитовставки создается некоторый дополнительный блок, зависящий от всего текста и ключевых данных. Данный блок используется для проверки того, что в шифротекст случайно или преднамеренно не были внесены искажения. Это особенно важно для шифрования в режиме гаммирования, где злоумышленник может изменить конкретные биты, даже не зная ключа; однако и при работе в других режимах вероятные искажения нельзя обнаружить, если в передаваемых данных нет избыточной информации.

55. «спам»-а арсы тру дістері.Все современные методики борьбы со спамом можно условно разделить на следующие категории:методы, основанные на анализе письма — их задача состоит в изучении письма с целью его классификации.Подобный метод решает две задачи: обнаруживает спам и выявляет письма, которые гарантированно не являются спамом.Известно несколько наиболее распространенных методов анализа:по формальным признакам,по содержимому с использованием сигнатурного анализа.Данный метод основан на поиске в тексте письма определенных сигнатур, описанных в обновляемой базе данных,по содержимому с применением статистических методик.Большинство современных методов данного класса основано на теореме Байеса.Этот метод эффективен против спама, в котором для обхода фильтров вместо рекламы применяется ссылка на сайт с рекламой;детекторы массовой рассылки — как следует из названия, их задачей является обнаружение рассылки похожего письма большому количеству абонентов;методы, основанные на признании отправителя письма в качестве спамера — они опираются на различные черные списки IP- и почтовых адресов.Как и в предыдущем случае, возможно решение обратной задачи — опознание доверенных пользователей или почтовых серверов, от которых необходимо принимать почту в любом случае. Достоинством данного метода является то, что для опознавания отправителя в качестве спамера почтовому серверу не требуется принимать письмо, что существенно экономит трафик. Опознавание отправителя производится по его IP-адресу.Однако этот метод малоэффективен, поскольку в качестве адреса отправителя спамеры могут использовать реальные адреса, случайным образом выбранные из базы рассылки.Другим примером является технология SPF (Sender Policy Framework).Принцип проверки тоже достаточно прост: в ходе анализа письма определяются IP-адрес отправляющего его пользователя и записанный в заголовках письма обратный адрес.При обнаружении в нем SPF-записи спам-фильтру остается только сравнить IP-адрес отправителя с правилами, записанными в SPF-записи: если IP-адрес не проходит контроль, то с высокой степенью вероятности можно считать, что обратный адрес подделан и письмо является спамом.Выполнять SFP-запросы можно вручную, без специальных программных средств.

 

56.Электронды пошта жйесні йымдастырылуы. ауіпсіздікті амту дістері. Proxy.Электронды пошта жйесі ш бліктен трады:
- олданушы агенті - рбір ттынушыа мліметтерді оуа жне жаасын растыруа ммкіндік береді;
- тасымалдау агенті - мліметтерді бір компьютерден екінші компьютерге жеткізеді;
- жеткізу агенті - мліметтерді оны алушыны пошта жшігіне салып кетеді.

Прокси-сервер служба в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым службам. Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс (например, e-mail), расположенный на другом сервере. Затем прокси-сервер либо подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственного кэша (в случаях, если прокси имеет свой кэш). В некоторых случаях запрос клиента или ответ сервера может быть изменён прокси-сервером в определённых целях. Также прокси-сервер позволяет защищать клиентский компьютер от некоторых сетевых атак и помогает сохранять анонимность клиента.Виды: Прозрачный прокси — схема связи, при которой трафик, или его часть, перенаправляется на прокси-сервер неявно (средствами маршрутизатора). При этом клиент может использовать все преимущества прокси-сервера без дополнительных настроек браузера.Обратный прокси — прокси-сервер, который в отличие от прямого, ретранслирует запросы клиентов из внешней сети на один или несколько серверов, логически расположенных во внутренней сети.

 

57.Бір баыттаы функциялар. Ашы кілті бар асимметриялы криптографиялы жйелерді концепциясы бір баыттаы функцияларды олдануа негізделген. Бір баыттаы функцияны келесі жолмен анытауа болады.

Бір баытталан функция деп келесі асиеттері бар f(x) функциясы аталады: Х жиынындаы барлы х-тер шін y = f(x) функциясыны мндерін есептеу алгоритмы бар; y мндері Y-те болады (X пен Y – кейбір еркін жиынтытар); f функциясын айналдыру алгоритмы жо, яни f(x) = y тедеуін х арылы шешу ммкін емес. Бл асиет келесіні білдіреді: кптеген Y -таы y-тер шін f(x) = y болатындай Х-тегі х-ты табу те крделі; сонымен бірге е кемінде жалыз осындай х бар болады деп есептеледі. Кері Y->X трлендіруді тиімді алгоритмдеріні жо боланы f функцияны бір баыттаы функциялар класына атыстыруды негізгі критерийі болып табылады. Бір баыттаы функцияны бірінші мысалы ретінде бтін санды кбейтуді арастырайы. Тура есеп – те лкен екі р жне q бтін сандарды кбейтіндісін яни n=p*q мнін табу ЕЭМ шін иын есеп емес. Кері есеп – лкен бтін санды кбейтінділерге жіктеу яни лкен бтін n=p*q санны р жне q блгіштерін табу n-ні те лкен мндері шін практикалы шешілмейтін есеп болып табылады. Сандар теориясыны азіргі кездегі баалаулары бойынша бтін сан жуытап n 2664 жне p q боланда n санын жіктеу шін 1023 операциялар саны ажет, есеп азіргі кездегі ЕЭМ-дер шін практикалы шешілмейді. Бір баыттаы функцияны келесі сипатты мысалы ретінде белгіленген негізі мен модулі бар модулді экспонентаны атауа болады. а жне n келесі 1a<n шарт орындалатындай бтін сандар болсын. Zn жиынтыын Zn={0,1,2,…,N-1}. келесідей анытаймыз: Онда негізі а болатын n бойынша модулді экспонента келесідей функция болып табылады fa,n:Zn-> Zn, fa,n=ax(modn),мнда х – бтін сан, 1x<n-1 fa,n (x) мндерін жеткілікті тез есептейтін тиімді алгоритмдар бар.Егер де у = ах, онда, рине, келесіні жазуа болады х = loga (у).Сондытан fa,n(x) функцияны кері айналдыру есебі дискретті логарифмді табу немесе дискретті логарифмдеу есебі деп аталады.Дискретті логарифмдеу есебі келесідей ойылады: белгілі бтін a, n, у шін ax(modn)=y орындалатындай бтін х санды табу керек.абылдауа болатын уаытта дискретті логарифмді есептеуді алгоритмі зірше табылмады. Сондытан модулдік логарифм бір баыттаы функция болып есептеледі.

 

 

58.Трафикті баылау дістері мен ралдары.Анализатор трафика, или сниффер (от англ. to sniff — нюхать) — сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов.Сниффер может анализировать только то, что проходит через его сетевую карту. Внутри одного сегмента сети Ethernet все пакеты рассылаются всем машинам, из-за этого возможно перехватывать чужую информацию. Использование коммутаторов (switch, switch-hub) и их грамотная конфигурация уже является защитой от прослушивания. Между сегментами информация передаётся через коммутаторы. Коммутация пакетов — форма передачи, при которой данные, разбитые на отдельные пакеты, могут пересылаться из исходного пункта в пункт назначения разными маршрутами. Так что если кто-то в другом сегменте посылает внутри его какие-либо пакеты, то в ваш сегмент коммутатор эти данные не отправит. Перехват трафика может осуществляться:

обычным «прослушиванием» сетевого интерфейса (метод эффективен при использовании в сегменте концентраторов (хабов) вместокоммутаторов (свитчей), в противном случае метод малоэффективен, поскольку на сниффер попадают лишь отдельные фреймы);подключением сниффера в разрыв канала;

ответвлением (программным или аппаратным) трафика и направлением его копии на сниффер;через анализ побочных электромагнитных излучений и восстановление таким образом прослушиваемого трафика;через атаку на канальном (2) (MAC-spoofing) или сетевом (3) уровне (IP-spoofing), приводящую к перенаправлению трафика жертвы или всего трафика сегмента на сниффер с последующим возвращением трафика в надлежащий адрес.