Главная страница
Навигация по странице:

  • Насколько надежна защита документов Microsoft Office от чтения с помощью паролей (может ли она быть «вскрыта» )

  • Для чего предназначены элементы управления в окне автоматической генерации паролей программы whisper.exe

  • Какие и кому установлены разрешения на доступ к разделу реестра HKEY_LOCAL_MACHINE и почему

  • В чем слабость парольной аутентификации

  • 1. Какой шифр является абсолютно стойким (по К.Шеннону)

  • 2. Какие средства операционной системы Windows использует шифрующая файловая система (EFS)

  • 3. Как обеспечивается защита целостности провайдера криптографического обслуживания в ОС Windows

  • 4. В чем сущность методов компьютерной стеганографии

  • 5. Какие методы скрытия сообщений применяются в компьютерной стеганографии

  • Какие существуют методы защиты от вредоносных макросов документов Microsoft Office

  • ответы на вопросы. Доступ к съемным запоминающим устройствам ив правой части видим политики, применяемые к сменным носителям. В данном разделе gpo можно запретить доступ не только к usb носителям, но и к fdd, cdrom и др


    Скачать 18.53 Kb.
    НазваниеДоступ к съемным запоминающим устройствам ив правой части видим политики, применяемые к сменным носителям. В данном разделе gpo можно запретить доступ не только к usb носителям, но и к fdd, cdrom и др
    Дата07.09.2021
    Размер18.53 Kb.
    Формат файлаdocx
    Имя файлаответы на вопросы.docx
    ТипДокументы
    #230199


    1. Как запретить доступ к съемным запоминающим устройствам с помощью редактора групповой политики?

    Ответ:

    Открываем ветку «Конфигурация компьютера > Административные шаблоны > Система > Доступ к съемным запоминающим устройствам» и в правой части видим политики, применяемые к сменным носителям. В данном разделе GPO можно запретить доступ не только к USB носителям, но и к FDD, CDROM и др.


    1. Насколько надежна защита документов Microsoft Office от чтения с помощью паролей (может ли она быть «вскрыта» ) ?

    Ответ:

    Ненадежна. Можно открыть документ и сохранить его в формате веб страницы. И далее открыть, например в , и найти пароль по строчке w:UnprotectPassword>00000000, где цифры «00000000», расположенные между тегами, это и есть пароль.


    1. Для чего предназначены элементы управления в окне автоматической генерации паролей программы whisper.exe?

    Ответ:

    Для задания параметров сгенерированных ключей (название сервиса, пользователя, срока использования)


    1. Какие и кому установлены разрешения на доступ к разделу реестра HKEY_LOCAL_MACHINE и почему?

    Ответ:

    Группам пользователей Администраторы и System. Это сделано для того, чтобы другие пользователи пне вывели из строя операционную систему.

    1. Какие и кому установлены разрешения на доступ к разделам реестра HKEY_CURRENT_USER и HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies и почему?

    Ответ:
    Доступ к веткам HKEY_CURRENT_USER и HKEY_USERS доступны для чтения и текущему пользователю по умолчанию, так как в данных разделах хранится настройки для текущего пользователя и общие настройки для всех пользователей.



    1. В чем слабость парольной аутентификации?

    Ответ:

    Принципиальная слабость парольной аутентификации пользователей определяется тем, что при выборе паролей пользователи должны руководствоваться двумя, по сути взаимоисключающими, правилами — пароли должны трудно подбираться и легко запоминаться (поскольку пароль ни при каких условиях не должен нигде записываться, так как в этом случае необходимо будет дополнительно решать задачу защиты носителя пароля).


    1. Какой шифр является абсолютно стойким (по К.Шеннону)?

    Ответ:

    Абсолютно стойкий шифр — шифр, характеризующийся тем, что криптоаналитик принципиально не сможет извлечь статистическую информацию относительно выбираемых ключей из перехватываемого шифротекста.

    2. Какие средства операционной системы Windows использует шифрующая файловая система (EFS)?
    Ответ:
    Система EFS использует шифрование с открытым и закрытым ключом. Для шифрования в EFS используется личный и публичный ключи пользователя, которые генерируются при первом использовании пользователем функции шифрования. Данные ключи остаются неизменными все время, пока существует его учетная запись. При шифровании файла EFS случайным образом генерирует уникальный номер, так называемый File Encryption Key (FEK) длиной 128 бит, с помощью которого и шифруются файлы. Ключи FEK зашифрованы master-ключом, который зашифрован ключом пользователей системы, имеющего доступ к файлу. Закрытый ключ пользователя защищается хэшем пароля этого самого пользователя.

    3. Как обеспечивается защита целостности провайдера криптографического обслуживания в ОС Windows?
    Ответ:
    Использование CryptoAPI в ОС Windows преследует две главные цели:

    Обеспечить прикладному уровню доступ к криптографическим функциям для генерации ключей, формирования/проверки электронной цифровой подписи, шифрования/расшифрования данных в условиях изолирования прикладного уровня от уровня реализаций криптографических функций. Приложениям и прикладным программистам не нужно детально вникать в особенности реализации того или иного алгоритма или изменять в зависимости от алгоритма прикладные программы.

    Объекты криптопровайдера

    Фактически основным объектом выступает ключевой контейнер. Он имеет собственное имя. Для создания или запроса используется специальная функция CryptAcquireContext(…), реализованная в интерфейсе CryptoAPI 2.0.

    Каждый ключевой контейнер может содержать:

    максимум 1 пару ключей ЭП;

    максимум 1 пару ключей обмена;

    максимум 1 симметричный ключ.

    Вне контейнера может находиться исключительно открытый ключ. Для вычисления хеш-функций используются специальные объекты хеширования. Для их создания наличие контейнера не требуется.

    4. В чем сущность методов компьютерной стеганографии?
    Ответ:
    Стеганография - это метод организации связи, который собственно скрывает само наличие связи. В отличие от криптографии, где неприятель точно может определить является ли передаваемое сообщение зашифрованным текстом, методы стеганографии позволяют встраивать секретные сообщения в безобидные послания так, чтобы невозможно было заподозрить существование встроенного тайного послания.

    5. Какие методы скрытия сообщений применяются в компьютерной стеганографии?
    Ответ:
    По используемому принципу скрытия методы компьютерной стеганографии делятся на два основных класса: методы непосредственной замены и спектральные методы. Если первые, используя избыток информационной среды в пространственной (для изображения) или временной (для звука) области, заключаются в замене малозначительной части контейнера битами секретного сообщения, то другие для скрытия данных используют спектральные представления элементов среды, в которую встраиваются скрываемые данные (например, в разные коэффициенты массивов дискретно-косинусных преобразований, преобразований Фурье, Карунена-Лоева, Адамара, Хаара и т.д.).



    1. Какие существуют методы защиты от вредоносных макросов документов Microsoft Office?


    Ответ:
    Из-за распространенности пакета Microsoft Office и пересылок документов в почтовых вложениях, а также двух свойств документов с макросами, описанных выше, они стали легким и надежным способом проникновения вредоносного ПО на компьютеры пользователей. Настолько легким, что компании Microsoft пришлось решать эту проблему при помощи расширения функции механизма безопасности офисного пакета.

    Два механизма безопасности интегрированы непосредственно в приложения Microsoft Office:
    * Защищенный режим просмотра

    * Политики запрета исполнения макросов VBA.

    В Microsoft Office есть защищенный режим, который активируется при просмотре файлов, загруженных из интернета, запрещает запуск любого активного содержимого (в том числе, и макросов) и создает ряд ограничений для процесса, который открывает этот документ. При открытии документа в таком режиме создается дочерний процесс (в котором и происходит просмотр документа) с пониженным уровнем целостности и ограничением Job на создание дочерних процессов (делается ограничением одного активного процесса в Job).

    Эти ограничения, в первую очередь, направлены на предотвращение эксплуатации обычных бинарных уязвимостей в самом офисном приложении.

    Изоляция процесса, отображающего документ в защищенном режиме, реализована в целом хорошо и заслуживает отдельного упоминания.

    На уровне приложения в ОС Microsoft Windows предоставляет следующие возможности изоляции процесса:

    * Ограничения токена (маркера доступа) процесса

    * Ограничения GUI-подсистемы

    * Ограничения объекта Job для процесса.

    Изоляция процесса офисного приложения, отображающего документ, реализуется при помощи всех этих трех механизмов.


    написать администратору сайта