Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 3

Управување со пристап до мрежа: врши автентикација на корисниците кои се најавуваат во мрежата и

одредува до кои податоци можат да пристапат и активности што можат да ги извршат. Исто така, го испитува
и здравјето на компјутерот или мобилниот уред на корисникот.

NAC системите се занимаваат со три категории на компоненти:


Барател за пристап (клиенти) (Access Requester - AR) - Јазол што се обидува да пристапи до
мрежата и може да биде кој било уред со кој управува NAC системот, вклучувајќи работни станици,
сервери, печатари, фотоапарати и други уреди со можност за IP
Сервер за полиси ( Policy server )- Одредува каков пристап треба да се даде. Често се потпира на
позадинските системи, антивирусни програми, управување со верзии или директориуми, за да се
утврди состојбата на домаќинот.
Сервер за мрежен пристап (Network Access Server - NAS) - Функционира како точка за контрола на
пристап за корисниците на оддалечени локации што се поврзуваат со внатрешната мрежа на
претпријатието/фирмата.
Слика:
1. Различни клиенти (АR) бараат пристап до мрежа на претпријатија со примена на некој вид NAS.
Првиот чекор е генерално да се автентицира АR. Автентикацијата може да ја изврши NAS, или NAS
може да посредува во постапката за автентикација (преку сервер за полиси).Го верификува
идентитетот на подносителот на барањето кој што потврдува дека е негов.
2.Серверот за полиси или серверот за поддршка вршат проверки на АR за да утврдат дали треба да
му се дозволи интерактивна конекција за далечински пристап. Овие проверки - понекогаш наречени
здравствени, бараат од софтверот на системот на корисникот да потврди усогласеност со одредени
барања од основната конфигурација на организацијата.На пример, antimalware софтверот на
корисникот мора да биде ажуриран, оперативниот систем мора да биде целосно заштитен (patched),
а оддалечениот компјутер мора да биде восопственост и контролиран од организацијата. Врз основа
на резултатите од овие проверки, организацијата може да утврди дали на далечинскиот компјутер
треба да му биде дозволено да користи интерактивен далечински пристап.
• Ако корисникот има прифатливи овластувања, но оддалечениот компјутер не ја помине
здравствената проверка, на корисникот и на далечинскиот компјутер треба да му биде одземен
мрежен пристап или да има ограничен пристап до т.н. карантинска мрежа за да може овластениот
персонал да ги отстрани безбедносните недостатоци.
3.Откако АR е автентициран и има одредено ниво на пристап до мрежата на претпријатието, NAS
може да му овозможи на АR да комуницира со ресурсите во мрежата на претпријатието.
10.04.2021

1. Какви типови на пасивен напад може да постојат? Објасни ги!

Пасивните напади имаат врска со прислушкувањето, како и следењето на трансмисии и преносот на


податоци. Целта на противникот е да се здобие со информација која се трансмитира. Тука се нагласува
превенцијата пред детекцијата.
Анализа на сообраќајот: Ова вклучува набљудување а сообраќајот што протекува низ мрежата за собирање
на информации како што се честотата на комуникација помеѓу хостовите, големината на податочните пакети
и идентитетите на двете страни кои комуницираат. Иако не се пристапува до содржината на комуникацијата,
напаѓачите може да се здобијат со вредни информации.
Прислушкување: Прислушкувањето се случува кога напаѓачот слуша приватни разговори или комуникации
помеѓу лица или системи. Ова може да вклучува прислушкување на телефонски повици, мониторирање на е-
пошта.
2. Што е блоковска шифра и како функционира? Кои се трите најпознати симетрични блоковски шифри? Да се
дискутираат нивните разлики!

Блоковска шифра е симетричен алгоритам за криптирање кој го процесира обичниот текст (plaintext) (влез) во блокови со
фиксна големина и произведува блок од криптиран текст(ciphertext) со еднаква големина за секој блок со plaintext. Трите
најпознати блоковски шифри се: Data Encryption Standard(DES), Triple DES(3DES) и Advanced Encryption Standard (AES).

DES – најшироко користен криптирачка шема, воспоставена во 1977. Plaintext = 64bits, key=56bits. Има 16 процесирачки
рунди. Процесот на декрипција е ист како процесот на криптирање.

Triple DES – воспоставен во 1985. Користи три клуча и има 3 извршувања на DES алгоритмот. Функцијата следи encrypt-
decrypt-encrypt редослед.
C=E( K 3 , D( K 2 , E( K 1 , P ) ) ) C=ciphertext, P=plaintext,

E[ K, X ] = енкрипција на X користејќи клуч K, D[ K, Y ]=декрипција на Y со клуч K

•Декрипција е иста операција со клучеви во обратен редослед: P=D( K 1 , E( K 2 , D( K 3 , C ) ) )


СО три различни клуча, 3DES има ефективна должина на клуч од 168 бита.

AES – 1997, има безбедност како 3DES, дури и подобра, но исто така и се зголемила и ефикасноста. Должината на
блокот е 128 бита и клучеви со 128, 192 и 256 бита. Се процесира целиот дата блок паралелно за време на секоја рунда
користејќи замена и пермутација. Доделениот клуч какo влез е проширен во низа од 44 32-битни зборови. 4 различни
зборови служат како клуч за секоја рунда. Се користат четири различни чекори, една пермутација и четири замени.

3. Да се објасни како функционира шифрирање на поток (stream cipher), прикажано на сликата долу? Кој е
најпознат алгоритам за шифрирање на поток?
Stream cipher ги процесира влезните елементи континуирано, произведувајќи излезен елемент во секое време.
Најпознат алгоритам за шифрирање на поток е RC4. На сликата, клуч е влез на псевдорандом бајт генератор кој
произведува поток од 8-битни броеви кои се очигледно рандом. Излезот од генераторот, наречен keystream, е
комбиниран еден бајт во единица време со поток од обичен текст користејќи ја исклучиво или операцијата (XOR).

1. Што е man-in-the-middle напад? Објаснете ја сликата на која е прикажан ваков напад!

You might also like