Внешний курс. Основы Кибербезопасности

Цель работы

Выполнение контрольных заданий внешнего курса “Основы Кибербезопасности”

Как работает интернет: базовые сетевые протоколы

UDP - протокол сетевого уровня TCP - протокол транспортного уровня HTTPS - протокол прикладного уровня IP - протокол сетевого уровня, поэтому ответ HTTPS.

Вопрос 2.1.1

Ранее было упомянуто, что протокол TCP - transmission control protocol - работает на транспортном уровне.

Вопрос 2.1.2

В адресе типа IPv4 не может быть чисел больше 255, поэтому первые два варианта не подходят.

Вопрос 2.1.3

DNS-сервер, Domain name server — приложение, предназначенное для ответов на DNS-запросы по соответствующему протоколу Обязательное условие – Сопоставление сервером доменных имен доменного имени с IP-адресом называется разрешением имени и адреса.

Вопрос 2.1.4

Распределение протоколов в модели TCP/IP:

  • Прикладной уровень (Application Layer): HTTP, RTSP, FTP, DNS.

  • Транспортный уровень (Transport Layer): TCP, UDP, SCTP, DCCP.

  • Сетевой (Межсетевой) уровень (Network Layer): IP.

  • Уровень сетевого доступа (Канальный) (Link Layer): Ethernet, IEEE 802.11, WLAN, SLIP, Token Ring, ATM и MPLS.

Вопрос 2.1.5

Протокол http передает не зашифрованные данные, а протокол https уже будет передавать зашифрованные данные.

Вопрос 2.1.6

https передает зашифрованные данные, одна из фаз - передача данных, другая должна быть рукопожатием.

Вопрос 2.1.7

TLS определяется и клиентом, и сервером, чтобы было возможно подключиться.

Вопрос 2.1.8

Ответ на изобрадении, остальные варианты в протоколе предусмотрены.

Вопрос 2.1.9

Персонализация сети

Куки точно не хранят пароли и IP-адреса, а id ceccии и идентификатор хранят.

Вопрос 2.2.1

Конечно же, куки не делают соединение более надежным.

Вопрос 2.2.2

Ответ на изображении.

Вопрос 2.2.3

Сессионные куки хранятся в течение сессии, то есть пока используется веб-сайт.

Вопрос 2.2.4

Необходимо три узла - входной, промежуточный и выходной.

Вопрос 2.3.1

Браузер TOR. Анонимизация

IP-адрес не должен быть известен охранному и промежуточному узлам.

Вопрос 2.3.2

Отправитель генерирует общий секретный ключ со узлами, через которые идет передача, то есть со всеми.

Вопрос 2.3.3

Для получаения пакетов не нужно использовать TOR. TOR — это технология, которая позволяет с некоторым успехом скрыть личность человека в интернете.

Вопрос 2.3.4
{#fig:017 width=70%}

Беспроводные сети Wi-fi

Действительно, это определение Wi-Fi.

Вопрос 2.4.1

Для целей работы в Интернете Wi-Fi обычно располагается как канальный уровень (эквивалентный физическому и канальному уровням модели OSI) ниже интернет-уровня интернет-протокола. Это означает, что узлы имеют связанный интернет-адрес, и при подходящем подключении это обеспечивает полный доступ в Интернет.

Вопрос 2.4.2

WEP (Wired Equivalent Privacy) – устаревший и небезопасный метод проверки подлинности. Это первый и не очень удачный метод защиты. Злоумышленники без проблем получают доступ к беспроводным сетям, которые защищены с помощью WEP, был заменен остальными представленными.

Вопрос 2.4.3

Нужно аутентифицировать устройства и позже передаются зашифрованные данные.

Вопрос 2.4.4

В целом, понятно по названию, что WPA2 Personal для личного использования, то есть для домашней сети, enterprise - для предпиятий.

Вопрос 2.4.5

Шифрование диска

Шифрование диска - технология защиты информации, которая переводит данные на диске в нечитаемый код. Само собой можно зашифровать загрузочный сектор диска.

Вопрос 3.1.1

Шифрование диска основано на симметричном шифровании.

Вопрос 3.1.2

Отмечены программы, с помощью которых можно зашифровать жетский диск.

Вопрос 3.1.3

Пароли

Стойкий пароль - тот, который тяжлее подобрать, он должен быть со спец. символами и длинный.

Вопрос 3.2.1

Все варианты, кроме менеджера паролей, совершенно не надежные.

Вопрос 3.2.2

Капча нужна для проверки на то, что за экраном “не робот”.

Вопрос 3.2.3

Опасно хранить пароли в открытом виде, поэтому хранят их хэши.

Вопрос 3.2.4

Соль не поможет.

Вопрос 3.2.5

Все приведенные меры защищают от утечек данных.

Вопрос 3.2.6

Фишинг

Фишинговые ссылки очень похожи на ссылки известных сервисов, но с некоторыми отличиями.

Вопрос 3.3.1

Да, может, например, если пользователя со знакомым адресом взломали.

Вопрос 3.3.2

Вирусы. Примеры

Ответ дан в соответствии с определением.

Вопрос 3.4.1
Троян маскируется под обычную программу.

Вопрос 3.4.2

Безопасность мессенджеров

При установке первого сообщения отправителем формируется ключ шифрования.

Вопрос 3.5.1

Суть сквозного шифрования состоит в том, что сообзения передаются по узлам связи в зашифрованном виде.

Вопрос 3.5.2

Введение в криптографию

Асимметричные криптографические системы подразумевают под собой то, что пара ключей есть у обоих сторон.

Вопрос 4.1.1

Отмечены основные условия для криптографической хэш-функции.

Вопрос 4.1.2

Отмечены алгоритмы цифровой подписи.

Вопрос 4.1.3

В информационной безопасности аутентификация сообщения или аутентификация источника данных-это свойство, которое гарантирует, что сообщение не было изменено во время передачи (целостность данных) и что принимающая сторона может проверить источник сообщения.

Вопрос 4.1.4

Определение обмена ключами Диффи-Хэллмана.

Вопрос 4.1.5

Цифровая подпись

По определению цифровой подписи протокол ЭЦП относится к протоколам с публичным ключом.

Вопрос 4.2.1

Aлгоритм верификации электронной подписи состоит в следующем. На первом этапе получатель сообщения строит собственный вариант хэш-функции подписанного документа. На втором этапе происходит расшифровка хэш-функции, содержащейся в сообщении с помощью открытого ключа отправителя. На третьем этапе производится сравнение двух хэш- функций. Их совпадение гарантирует одновременно подлинность содержимого документа и его авторства.

Вопрос 4.2.2

Электронная подпись обеспечивает все указанное, кроме конфиденциальности.

Вопрос 4.2.3

Для отправки налоговой отчетности в ФНС используется усиленная квалифицированная электронная подпись.

Вопрос 4.2.4

Верный ответ укзаан на изображении.

Вопрос 4.2.5

Электронные платежи

Известные платежные системы - Visa, MasterCard, МИР.

Вопрос 4.3.1

Верный ответ на изображении.

Вопрос 4.3.2

При онлайн платежах используется многофакторная аутентификация.

Вопрос 4.3.3

Блокчейн

Proof-of-Work, или PoW, (доказательство выполнения работы) — это алгоритм достижения консенсуса в блокчейне; он используется для подтверждения транзакций и создания новых блоков. С помощью PoW майнеры конкурируют друг с другом за завершение транзакций в сети и за вознаграждение. Пользователи сети отправляют друг другу цифровые токены, после чего все транзакции собираются в блоки и записываются в распределенный реестр, то есть в блокчейн.

Вопрос 4.4.1

Консенсус блокчейна — это процедура, в ходе которой участники сети достигают согласия о текущем состоянии данных в сети. Благодаря этому алгоритмы консенсуса устанавливают надежность и доверие к самоу сети.

Вопрос 4.4.2

Ответ - цифровая подпись.

Вопрос 4.4.3

Выводы

Курс “Основы кибербезопасности” был полностью пройден. Знания получены.

И в конце хотелось бы отметить, что весь проект можно лицезреть ЗДЕСЬ.

Ссылка на курс: тык

Мурашов И.В.
Мурашов И.В.
Студент

Меня увлекают музыка, математика, программирование и размышления о бренности бытия.