Внешний курс. Основы Кибербезопасности

Цель работы
Выполнение контрольных заданий внешнего курса “Основы Кибербезопасности”
Как работает интернет: базовые сетевые протоколы
UDP - протокол сетевого уровня TCP - протокол транспортного уровня HTTPS - протокол прикладного уровня IP - протокол сетевого уровня, поэтому ответ HTTPS.
Ранее было упомянуто, что протокол TCP - transmission control protocol - работает на транспортном уровне.
В адресе типа IPv4 не может быть чисел больше 255, поэтому первые два варианта не подходят.
DNS-сервер, Domain name server — приложение, предназначенное для ответов на DNS-запросы по соответствующему протоколу Обязательное условие – Сопоставление сервером доменных имен доменного имени с IP-адресом называется разрешением имени и адреса.
Распределение протоколов в модели TCP/IP:
-
Прикладной уровень (Application Layer): HTTP, RTSP, FTP, DNS.
-
Транспортный уровень (Transport Layer): TCP, UDP, SCTP, DCCP.
-
Сетевой (Межсетевой) уровень (Network Layer): IP.
-
Уровень сетевого доступа (Канальный) (Link Layer): Ethernet, IEEE 802.11, WLAN, SLIP, Token Ring, ATM и MPLS.
Протокол http передает не зашифрованные данные, а протокол https уже будет передавать зашифрованные данные.
https передает зашифрованные данные, одна из фаз - передача данных, другая должна быть рукопожатием.
TLS определяется и клиентом, и сервером, чтобы было возможно подключиться.
Ответ на изобрадении, остальные варианты в протоколе предусмотрены.
Персонализация сети
Куки точно не хранят пароли и IP-адреса, а id ceccии и идентификатор хранят.
Конечно же, куки не делают соединение более надежным.
Ответ на изображении.
Сессионные куки хранятся в течение сессии, то есть пока используется веб-сайт.
Необходимо три узла - входной, промежуточный и выходной.
Браузер TOR. Анонимизация
IP-адрес не должен быть известен охранному и промежуточному узлам.
Отправитель генерирует общий секретный ключ со узлами, через которые идет передача, то есть со всеми.
Для получаения пакетов не нужно использовать TOR. TOR — это технология, которая позволяет с некоторым успехом скрыть личность человека в интернете.
Беспроводные сети Wi-fi
Действительно, это определение Wi-Fi.
Для целей работы в Интернете Wi-Fi обычно располагается как канальный уровень (эквивалентный физическому и канальному уровням модели OSI) ниже интернет-уровня интернет-протокола. Это означает, что узлы имеют связанный интернет-адрес, и при подходящем подключении это обеспечивает полный доступ в Интернет.
WEP (Wired Equivalent Privacy) – устаревший и небезопасный метод проверки подлинности. Это первый и не очень удачный метод защиты. Злоумышленники без проблем получают доступ к беспроводным сетям, которые защищены с помощью WEP, был заменен остальными представленными.
Нужно аутентифицировать устройства и позже передаются зашифрованные данные.
В целом, понятно по названию, что WPA2 Personal для личного использования, то есть для домашней сети, enterprise - для предпиятий.
Шифрование диска
Шифрование диска - технология защиты информации, которая переводит данные на диске в нечитаемый код. Само собой можно зашифровать загрузочный сектор диска.
Шифрование диска основано на симметричном шифровании.
Отмечены программы, с помощью которых можно зашифровать жетский диск.
Пароли
Стойкий пароль - тот, который тяжлее подобрать, он должен быть со спец. символами и длинный.
Все варианты, кроме менеджера паролей, совершенно не надежные.
Капча нужна для проверки на то, что за экраном “не робот”.
Опасно хранить пароли в открытом виде, поэтому хранят их хэши.
Соль не поможет.
Все приведенные меры защищают от утечек данных.
Фишинг
Фишинговые ссылки очень похожи на ссылки известных сервисов, но с некоторыми отличиями.
Да, может, например, если пользователя со знакомым адресом взломали.
Вирусы. Примеры
Ответ дан в соответствии с определением.
Безопасность мессенджеров
При установке первого сообщения отправителем формируется ключ шифрования.
Суть сквозного шифрования состоит в том, что сообзения передаются по узлам связи в зашифрованном виде.
Введение в криптографию
Асимметричные криптографические системы подразумевают под собой то, что пара ключей есть у обоих сторон.
Отмечены основные условия для криптографической хэш-функции.
Отмечены алгоритмы цифровой подписи.
В информационной безопасности аутентификация сообщения или аутентификация источника данных-это свойство, которое гарантирует, что сообщение не было изменено во время передачи (целостность данных) и что принимающая сторона может проверить источник сообщения.
Определение обмена ключами Диффи-Хэллмана.
Цифровая подпись
По определению цифровой подписи протокол ЭЦП относится к протоколам с публичным ключом.
Aлгоритм верификации электронной подписи состоит в следующем. На первом этапе получатель сообщения строит собственный вариант хэш-функции подписанного документа. На втором этапе происходит расшифровка хэш-функции, содержащейся в сообщении с помощью открытого ключа отправителя. На третьем этапе производится сравнение двух хэш- функций. Их совпадение гарантирует одновременно подлинность содержимого документа и его авторства.
Электронная подпись обеспечивает все указанное, кроме конфиденциальности.
Для отправки налоговой отчетности в ФНС используется усиленная квалифицированная электронная подпись.
Верный ответ укзаан на изображении.
Электронные платежи
Известные платежные системы - Visa, MasterCard, МИР.
Верный ответ на изображении.
При онлайн платежах используется многофакторная аутентификация.
Блокчейн
Proof-of-Work, или PoW, (доказательство выполнения работы) — это алгоритм достижения консенсуса в блокчейне; он используется для подтверждения транзакций и создания новых блоков. С помощью PoW майнеры конкурируют друг с другом за завершение транзакций в сети и за вознаграждение. Пользователи сети отправляют друг другу цифровые токены, после чего все транзакции собираются в блоки и записываются в распределенный реестр, то есть в блокчейн.
Консенсус блокчейна — это процедура, в ходе которой участники сети достигают согласия о текущем состоянии данных в сети. Благодаря этому алгоритмы консенсуса устанавливают надежность и доверие к самоу сети.
Ответ - цифровая подпись.
Выводы
Курс “Основы кибербезопасности” был полностью пройден. Знания получены.
И в конце хотелось бы отметить, что весь проект можно лицезреть ЗДЕСЬ.
Ссылка на курс: тык