Сетевой сканер безопасности Retina — КиберПедия 

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Сетевой сканер безопасности Retina

2022-09-29 39
Сетевой сканер безопасности Retina 0.00 из 5.00 0 оценок
Заказать работу

Сканер уязвимостей Retina – это веб-приложение с открытым исходным кодом, которое заботится об управлении уязвимостями из центрального расположения.

Его функции включают в себя исправления, соответствие, конфигурирование и создание отчетов.

Заботится о базах, данных, рабочих станциях, серверах, анализирует и веб-приложения с полной поддержкой интеграции VCenter и виртуальных сред сканирования приложений.

Он заботится о нескольких платформах, предлагая полную межплатформенную оценку уязвимости и безопасность.

 


 

6. Приведите пример простейшего криптографического протокола

Познакомимся с некоторыми типами криптографических протоколов, а также кругом математических задач, возникающих при исследовании их стойкости. Рассмотрим несколько примеров задач, решаемых удаленными абонентами.

 

1. Протокол подписания контракта.

Взаимодействуют два не дове­ряющих друг другу абонента. Они хотят подписать контракт. Это надо сделать так, чтобы не допустить следующую ситуацию: один из абонентов получил подпись другого, а сам не подписался.

2. Протокол иден­тификации абонента.

Взаимодействуют два абонента А и В. Абонент А хочет доказать абоненту В, что он именно А, а не против­ник. Типичный пример: А — владелец интеллектуальной смарт-карты (кре­дитной карты, карты доступа в закрытое помещение, компьютерный ключ), В — банк, компьютер охраны, администратор сети.

3. Протокол византийского соглашения.

Взаимодействуют несколько удаленных абонентов, получивших приказы из одного центра. Часть абонентов, включая центр, могут быть противниками. Необходимо выработать единую стратегию дей­ствий, выигрышную для абонентов.

Эту задачу принято называть задачей о византийских генералах. Опи­шем пример, которому эта задача обязана своим названием. Визан­тия. Ночь перед великой битвой. Византийская армия состоит из n легионов, каждый из которых подчиняется своему генералу. Кроме того, у армии есть главнокомандующий, который руководит генералами. Однако импе­рия нахо­дится в упадке и до одной трети генералов, включая главнокоман­дующего, могут быть предателями. В течение ночи каждый из генералов получает от главнокомандующего приказ о действиях на утро, причем воз­можны два ва­рианта приказа: «атаковать» или «отступать». Если все чест­ные генералы атакуют, то они побеждают. Если все они отступают, то им удается со­хранить армию. Но если часть из них атакует, а часть отступает, то они терпят поражение. Если главнокомандующий окажется предателем, то он может дать разным генералам разные приказы, поэтому приказы глав­ноко­мандующего не стоит выполнять беспрекословно. Если каждый генерал будет действовать независимо от остальных, результаты могут оказаться плачев­ными. Очевидно, что генералы нуждаются в обмене ин­фор­мацией друг с другом (относительно полученных приказов) с тем, чтобы прийти к соглашению.

 

4. Протокол подбрасывания монеты по телефону.

Взаимодейст­вуют два не доверяющих друг другу абонента. Они хотят бросить жребий с помощью монеты. Это надо сделать так, что­бы абонент, подбрасывающий монету, не мог изменить результат под­брасы­вания после получения догадки от абонента, угадывающего этот результат.

Опишем один из простейших протоколов подбрасывания монеты по теле­фону (так называемая схема Блюма-Микали). Для его реализации у абонен­тов А и В должна быть односторонняя функция f: Х—> Y, удовлетворяющая следующим условиям:

1) Х — конечное множество целых чисел, которое содержит одинаковое количество четных и нечетных чисел.

2) Любые числа x 1, x 2 Î X, имеющие один образ f(x1) = f(x2), имеют одну четность;

3) По заданному образу f(x) «трудно» вычислить четность неизвестного аргумента х.

Роль подбрасывания монеты играет случайный и равновероятный вы­бор элемента х Î X, а роль орла и решки — четность и нечетность х со­от­­вет­ственно. Пусть А абонент, подбрасывающий монету, а В абонент, угадывающий результат. Протокол состоит из следующих шагов:

1) А выбирает х («подбрасывает монету»), зашифровывает х, т. е. вычи­сляет у = f(x), и посылает у абоненту В;

2) В получает у, пытается угадать четность х и посылает свою догадку абоненту А;

3) А получает догадку от В и сообщает В, угадал ли он, посылая ему выбранное число х;

4) В проверяет, не обманывает ли А, вычисляя значение f(x) и сравнивая его с полученным на втором шаге значением у.

Все многообразие существующих криптографических методов в симметричных криптосистемах можно свести к следующим классам преобразований:

· Подстановка — символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее определенным правилом;

· Перестановка — символы шифруемого текста переставляются по некоторому правилу в пределах заданного блока передаваемого текста;

· Аналитическое преобразование — шифруемый текст преобразуется по некоторому аналитическому правилу, например, гаммирование заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа;

· Комбинированное преобразование — представляет собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста

 


Поделиться с друзьями:

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.008 с.