<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="uk">
		<id>https://wiki.tntu.edu.ua/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Vito89</id>
		<title>Wiki ТНТУ - Внесок користувача [uk]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki.tntu.edu.ua/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Vito89"/>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/%D0%A1%D0%BF%D0%B5%D1%86%D1%96%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0:%D0%92%D0%BD%D0%B5%D1%81%D0%BE%D0%BA/Vito89"/>
		<updated>2026-04-06T22:02:28Z</updated>
		<subtitle>Внесок користувача</subtitle>
		<generator>MediaWiki 1.30.0</generator>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=Shell_-_%D0%BA%D0%BE%D0%B4&amp;diff=6321</id>
		<title>Shell - код</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=Shell_-_%D0%BA%D0%BE%D0%B4&amp;diff=6321"/>
				<updated>2011-05-12T06:34:28Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Шелл-код''' (англ. shellcode, код запуску оболонки) - це двійковий виконуваний код, який зазвичай передає управління командному процесору, наприклад '/ bin / sh' Unix shell, command.com в MS-DOS і cmd.exe в операційних системах Microsoft Windows. Шелл-код може бути використаний як корисне навантаження експлойта, забезпечує зломщикові доступ до командної оболонки (англ. shell) в комп'ютерній системі.&lt;br /&gt;
При експлуатації віддаленої вразливості шелл-код може відкривати заздалегідь заданий порт TCP вразливого комп'ютера, через який буде здійснюватися подальший доступ до командної оболонки, такий код називається прив'язуючимся до порта (англ. port binding shellcode). Якщо шелл-код здійснює підключення до порта комп'ютера, що атакує, що проводиться з метою обходу брандмауера або NAT, то такий код називається зворотною оболонкою (англ. reverse shell shellcode).&lt;br /&gt;
&lt;br /&gt;
== Принцип роботи ==&lt;br /&gt;
Шелл-код зазвичай впроваджується в пам'ять експлуатованої програми, після чого на нього передається управління шляхом переповнення стека, або при переповненні буфера в купі, або використовуючи атаки рядка формату. Передача управління шелл-коду здійснюється перезаписом адреси повернення в стеку адресою впровадженого шелл-коду, перезаписом адрес викликаються функцій або зміною обробників переривань. Результатом цього є виконання шелл-коду, який відкриває командний рядок для використання зломщиком.&lt;br /&gt;
== Виявлення ==&lt;br /&gt;
Зломщики пишуть шелл-коди часто використовуючи прийоми, що приховують їх атаку. Вони часто намагаються з'ясувати як системи виявлення вторгнень (СОВ) розпізнають будь-яку вхідну атаку. Типова СОВ зазвичай переглядає всі вхідні пакети в пошуках структури специфічної для шелл-коду (часто великий масив сміттєвих кодів, у найпростішому випадку NOP-ів); якщо вона знаходить таку структуру, пакет знищується до того, як він досягне своєї мети. Слабка позиція СОВ в даному випадку полягає в тому, що вона не здійснює справді гарний пошук інакше він займе дуже багато часу і таким чином сповільнить з'єднання з інтернетом.&lt;br /&gt;
Шелл-код майже завжди містить рядок з ім'ям оболонки. Всі вхідні пакети містять такий рядок завжди розглядаються як підозрілі в очах СОВ. Також, деякі програми не приймають неалфавітно-цифрове введення (вони не приймають будь-що, крім az, AZ, 0-9, і кілька інших символів.)&lt;br /&gt;
Для проходження через всі ці заходи спрямовані проти вторгнення, зломщики використовують шифрування, коди, що самомодифікуються, поліморфний код і алфавітно-цифровий код.&lt;br /&gt;
== Посилання ==&lt;br /&gt;
&lt;br /&gt;
- http://www.vividmachines.com/shellcode/shellcode.html&lt;br /&gt;
&lt;br /&gt;
- http://www.enderunix.org/docs/en/sc-en.txt&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=Shell_-_%D0%BA%D0%BE%D0%B4&amp;diff=6320</id>
		<title>Shell - код</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=Shell_-_%D0%BA%D0%BE%D0%B4&amp;diff=6320"/>
				<updated>2011-05-12T06:28:05Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: Створена сторінка: '''Шелл-код''' (англ. shellcode, код запуску оболонки) - це двійковий виконуваний код, який зазвич…&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Шелл-код''' (англ. shellcode, код запуску оболонки) - це двійковий виконуваний код, який зазвичай передає управління командному процесору, наприклад '/ bin / sh' Unix shell, command.com в MS-DOS і cmd.exe в операційних системах Microsoft Windows. Шелл-код може бути використаний як корисне навантаження експлойта, забезпечує зломщикові доступ до командної оболонки (англ. shell) в комп'ютерній системі.&lt;br /&gt;
При експлуатації віддаленої вразливості шелл-код може відкривати заздалегідь заданий порт TCP вразливого комп'ютера, через який буде здійснюватися подальший доступ до командної оболонки, такий код називається прив'язуючимся до порта (англ. port binding shellcode). Якщо шелл-код здійснює підключення до порта комп'ютера, що атакує, що проводиться з метою обходу брандмауера або NAT, то такий код називається зворотною оболонкою (англ. reverse shell shellcode).&lt;br /&gt;
&lt;br /&gt;
== Принцип роботи ==&lt;br /&gt;
Шелл-код зазвичай впроваджується в пам'ять експлуатованої програми, після чого на нього передається управління шляхом переповнення стека, або при переповненні буфера в купі, або використовуючи атаки рядка формату. Передача управління шелл-коду здійснюється перезаписом адреси повернення в стеку адресою впровадженого шелл-коду, перезаписом адрес викликаються функцій або зміною обробників переривань. Результатом цього є виконання шелл-коду, який відкриває командний рядок для використання зломщиком.&lt;br /&gt;
== Виявлення ==&lt;br /&gt;
Зломщики пишуть шелл-коди часто використовуючи прийоми, що приховують їх атаку. Вони часто намагаються з'ясувати як системи виявлення вторгнень (СОВ) розпізнають будь-яку вхідну атаку. Типова СОВ зазвичай переглядає всі вхідні пакети в пошуках структури специфічної для шелл-коду (часто великий масив сміттєвих кодів, у найпростішому випадку NOP-ів); якщо вона знаходить таку структуру, пакет знищується до того, як він досягне своєї мети. Слабка позиція СОВ в даному випадку полягає в тому, що вона не здійснює справді гарний пошук інакше він займе дуже багато часу і таким чином сповільнить з'єднання з інтернетом.&lt;br /&gt;
Шелл-код майже завжди містить рядок з ім'ям оболонки. Всі вхідні пакети містять такий рядок завжди розглядаються як підозрілі в очах СОВ. Також, деякі програми не приймають неалфавітно-цифрове введення (вони не приймають будь-що, крім az, AZ, 0-9, і кілька інших символів.)&lt;br /&gt;
Для проходження через всі ці заходи спрямовані проти вторгнення, зломщики використовують шифрування, коди, що самомодифікуються, поліморфний код і алфавітно-цифровий код.&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%95%D0%BA%D1%81%D0%BF%D0%BB%D0%BE%D0%B9%D1%82&amp;diff=6319</id>
		<title>Експлойт</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%95%D0%BA%D1%81%D0%BF%D0%BB%D0%BE%D0%B9%D1%82&amp;diff=6319"/>
				<updated>2011-05-12T06:08:17Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: Створена сторінка: '''Експлойт, експлоіт, сплоіт''' (англ. exploit, експлуатувати) - це комп'ютерна програма, фрагме…&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Експлойт, експлоіт, сплоіт''' (англ. exploit, експлуатувати) - це комп'ютерна програма, фрагмент програмного коду або послідовність команд, що використовують уразливості в програмному забезпеченні та застосовуються для проведення атаки на обчислювальну систему. Метою атаки може бути як захоплення контролю над системою (підвищення привілеїв), так і порушення її функціонування (DoS-атака).&lt;br /&gt;
&lt;br /&gt;
== Класифікація ==&lt;br /&gt;
У залежності від методу отримання доступу до уразливому програмного забезпечення, експлойти поділяються на віддалені (англ. remote) і локальні (англ. local).&lt;br /&gt;
&lt;br /&gt;
- Віддалений експлойт працює через мережу і використовує уразливість в захисті без будь-якого попереднього доступу до уразливої ​​системи;&lt;br /&gt;
&lt;br /&gt;
- Локальний експлойт запускається безпосередньо в уразливої ​​системи, вимагаючи попереднього доступу до неї. Зазвичай використовується для отримання зломщиком прав суперкористувача.&lt;br /&gt;
&lt;br /&gt;
Атака експлойта може бути націлена на різні компоненти обчислювальної системи - серверні додатки, клієнтські програми або модулі операційної системи. Для використання серверної уразливості експлойт достатньо сформувати та надіслати серверу запит, що містить шкідливий код. Використовувати вразливість клієнта трохи складніше - потрібно переконати користувача в необхідності підключення до підробленого сервера (переходу за посиланням у разі якщо вразливий клієнт є браузером).&lt;br /&gt;
&lt;br /&gt;
== Види експлойтів ==&lt;br /&gt;
Експлойти, фактично, призначені для виконання сторонніх дій на вразливій ​​системи і можуть бути розділені між собою таким чином:&lt;br /&gt;
&lt;br /&gt;
- Експлойти для операційних систем&lt;br /&gt;
&lt;br /&gt;
- Експлойти для прикладного ПЗ (музичні програвачі, офісні пакети і т. д.)&lt;br /&gt;
&lt;br /&gt;
- Експлойти для браузерів (Internet Explorer, Mozilla Firefox, Opera та інші)&lt;br /&gt;
&lt;br /&gt;
- Експлойти для інтернет-продуктів (IPB, WordPress, VBulletin, phpBB)&lt;br /&gt;
&lt;br /&gt;
- Експлойти для інтернет-сайтів (facebook.com, hi5.com, livejournal.com)&lt;br /&gt;
&lt;br /&gt;
- Інші експлойти&lt;br /&gt;
&lt;br /&gt;
== Як виглядає експлойт? ==&lt;br /&gt;
Експлойт може поширюватися у вигляді вихідних текстів, виконуваних модулів, або словесного опису використання вразливості. Він може бути написаний на будь-якій компільованій або скриптованій мові програмування (найбільш часті: C / C + +, Perl, PHP, HTML + JavaScript).&lt;br /&gt;
Експлойти можуть бути класифіковані також за типом використовуваної ними вразливості, такий як: переповнення буфера, SQL-ін'єкція, міжсайтовий скриптінг, підробка міжсайтових запитів і т. д.&lt;br /&gt;
&lt;br /&gt;
== Актуальність ==&lt;br /&gt;
Інформація, отримана в результаті виявлення уразливості, може бути використана як для написання експлойта, так і для усунення вразливості. Тому в ній однаково зацікавлені обидві сторони - і зломщик і виробник програмного забезпечення. Характер поширення цієї інформації визначає час, що потрібно розробнику до випуску патчу.&lt;br /&gt;
Після закриття уразливості виробником шанс успішного застосування експлойта починає стрімко зменшуватися. Тому особливою популярністю серед хакерів користуються так звані 0day експлойти, що використовують недавно виявлені уразливості, які ще не стали відомі громадськості.&lt;br /&gt;
&lt;br /&gt;
== Звязки ==&lt;br /&gt;
Зв'язки експлойтів представляють з себе пакет експлойтів відразу під декілька програм (версій) та / або під різні уразливості в них. В останніх версіях звязок проводиться вибір експлойта саме під конкретну програму користувача.&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A5%D0%B5%D1%88%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F&amp;diff=6318</id>
		<title>Хешування</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A5%D0%B5%D1%88%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F&amp;diff=6318"/>
				<updated>2011-05-12T05:52:38Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: Створена сторінка: '''Хешування''' (англ. Hashing) - перетворення вхідного масиву даних довільної довжини в вихідн…&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Хешування''' (англ. Hashing) - перетворення вхідного масиву даних довільної довжини в вихідний бітовий рядок фіксованої довжини. Такі перетворення також називаються хеш-функціями або функціями згортки, а їх результати називають хешем, хеш-кодом або дайджестом повідомлення (англ. message digest).&lt;br /&gt;
Хешування застосовується для порівняння даних: якщо у двох масивів хеш-коди різні, масиви гарантовано розрізняються; якщо однакові - масиви, швидше за все, однакові. У загальному випадку однозначної відповідності між вихідними даними і хеш-кодом немає в силу того, що кількість значень хеш-функцій менше, ніж варіантів вхідного масиву; існує безліч масивів, що дають однакові хеш-коди - так звані колізії. Імовірність виникнення колізій відіграє важливу роль в оцінці якості хеш-функцій.&lt;br /&gt;
Існує безліч алгоритмів хешування з різними характеристиками (розрядність, обчислювальна складність, крипостійкість і т. п.). Вибір тієї чи іншої хеш-функції визначається специфікою розв'язуваної задачі. Найпростішими прикладами хеш-функцій можуть служити контрольна сума або CRC.&lt;br /&gt;
&lt;br /&gt;
== Контрольні суми ==&lt;br /&gt;
Нескладні, вкрай швидкі й легко реалізовані апаратні алгоритми, використовувані для захисту від ненавмисних спотворень, в тому числі помилок апаратури.&lt;br /&gt;
За швидкістю обчислення в десятки і сотні разів швидше, ніж криптографічні хеш-функції, і значно простіші в апаратній реалізації.&lt;br /&gt;
Платою за таку високу швидкість є відсутність криптостійкості - легка можливість підігнати повідомлення під заздалегідь відому суму. Також зазвичай розрядність контрольних сум (типове число: 32 біта) нижче, ніж криптографічних хешів (типові числа: 128, 160 і 256 біт), що означає можливість виникнення ненавмисних колізій.&lt;br /&gt;
Найпростішим випадком такого алгоритму є розподіл повідомлення на 32 - або 16 - бітні слова і їх підсумовування, що застосовується, наприклад, в TCP / IP.&lt;br /&gt;
Як правило, до такого алгоритму пред'являються вимоги відстеження типових апаратних помилок, таких, як кілька поспіль помилкових біт до заданої довжини. Сімейство алгоритмів т. з. «Циклічних надлишкових кодів» задовольняє цим вимогам. До них відноситься, наприклад, CRC32, застосовуваний в апаратурі Ethernet і у форматі архівованих файлів ZIP.&lt;br /&gt;
&lt;br /&gt;
== Криптографічні хеш-функції ==&lt;br /&gt;
Серед безлічі існуючих хеш-функцій прийнято виділяти криптографічно стійкі, застосовувані в криптографії. Для того, щоб хеш-функція H вважалася криптографічно стійкою, вона повинна задовольняти трьом основним вимогам, на яких засновано більшість застосувань хеш-функцій в криптографії:&lt;br /&gt;
&lt;br /&gt;
- Незворотність: для заданого значення хеш-функції m повинно бути обчислювально нездійсненно знайти блок даних X, для якого H (X) = m.&lt;br /&gt;
&lt;br /&gt;
- Стійкість до колізій першого роду: для заданого повідомлення M повинно бути обчислювально нездійсненно підібрати інше повідомлення N, для якого H (N) = H (M).&lt;br /&gt;
&lt;br /&gt;
- Стійкість до колізій другого роду: має бути обчислювально нездійсненно підібрати пару повідомлень, що мають однаковий хеш.&lt;br /&gt;
&lt;br /&gt;
Дані вимоги не є незалежними:&lt;br /&gt;
&lt;br /&gt;
- Оборотна функція нестійка до колізій першого і другого роду.&lt;br /&gt;
Функція, нестійка до колізій першого роду, нестійка до колізій другого роду; зворотне невірно.&lt;br /&gt;
&lt;br /&gt;
- Слід зазначити, що не доведено існування необоротних хеш-функцій, для яких обчислення будь-якого прообразу заданого значення хеш-функції теоретично неможливо. Зазвичай знаходження зворотного значення є лише обчислювально складним завданням.&lt;br /&gt;
&lt;br /&gt;
Атака «днів народження» дозволяє знаходити колізії для хеш-функцій з довжиною значень n бітів в середньому за приблизно 2n / 2 обчислень хеш-функції. Тому n-бітова хеш-функція вважається криптостійкою, якщо обчислювальна складність перебування колізій для неї близька до 2n / 2.&lt;br /&gt;
Для криптографічних хеш-функцій також важливо, щоб при найменшій зміні аргументу значення функції сильно змінювалося (лавинний ефект). Зокрема, значення хешу не повинно давати витоку інформації навіть про окремі біти аргументу. Ця вимога є запорукою криптостійкості алгоритмів хешування, хешуючих пароль користувача для отримання ключа.&lt;br /&gt;
== Застосування хеш - функцій ==&lt;br /&gt;
Хеш-функції також використовуються в деяких структурах даних - хеш-таблицяx, фільтрах Блума і декартових деревах. Вимоги до хеш-функції в цьому разі інші:&lt;br /&gt;
&lt;br /&gt;
- хороша перемешіваемость даних&lt;br /&gt;
&lt;br /&gt;
- швидкий алгоритм обчислення&lt;br /&gt;
&lt;br /&gt;
'''Звірка даних'''&lt;br /&gt;
&lt;br /&gt;
У загальному випадку це застосування можна описати, як перевірка деякою інформацією на ідентичність оригіналу, без використання оригіналу. Для звірки використовується хеш-значення перевіреної інформації. Розрізняють два основні напрямки цього застосування:&lt;br /&gt;
&lt;br /&gt;
'''Перевірка на наявність помилок'''&lt;br /&gt;
&lt;br /&gt;
Наприклад, контрольна сума може бути передана по каналу зв'язку разом з основним текстом. На приймальному кінці, контрольна сума може бути розрахована наново і її можна порівняти з переданим значенням. Якщо буде виявлено розбіжність, то це означає, що при передачі виникли спотворення і можна запросити повтор.&lt;br /&gt;
Побутовим аналогом хешування в даному випадку може служити прийом, коли при переїздах у пам'яті тримають кількість місць багажу. Тоді для перевірки не потрібно згадувати про кожнe валізу, а досить їх порахувати. Збіг буде означати, що ні одну валізу не втрачено. Тобто, кількість місць багажу є його хеш-кодом. Даний метод легко доповнити до захисту від фальсифікації переданої інформації (метод MAC). У цьому випадку хешування проводиться криптостійкою функцією над повідомленням, об'єднаним з секретним ключем, відомим тільки відправнику і одержувачу повідомлення. Таким чином, криптоаналітик не зможе відновити код, за перехоплених повідомлень і значенням хеш-функції, тобто, не зможе підробити повідомлення.&lt;br /&gt;
&lt;br /&gt;
'''Прискорення пошуку даних'''&lt;br /&gt;
&lt;br /&gt;
Наприклад, під час запису текстових полів у базі даних може розраховуватися їх хеш код і дані можуть поміщатися в розділ, що відповідає цій хеш-функції. Тоді при пошуку даних треба буде спочатку обчислити хеш-код тексту і відразу стане відомо, в якому розділі їх треба шукати, тобто, шукати треба буде не по всій базі, а лише по одному її розділу (це сильно прискорює пошук).&lt;br /&gt;
Побутовим аналогом хешування в даному випадку може служити розміщення слів у словнику за алфавітом. Перша літера слова є його хеш-кодом, і при пошуку ми переглядаємо не весь словник, а тільки потрібну літеру.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Посилання ==&lt;br /&gt;
&lt;br /&gt;
- http://masteroid.ru/content/view/1322/49/&lt;br /&gt;
&lt;br /&gt;
- http://protect.htmlweb.ru/ecp.htm&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%BE%D1%86%D1%96%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0_%D1%96%D0%BD%D0%B6%D0%B5%D0%BD%D0%B5%D1%80%D1%96%D1%8F&amp;diff=6309</id>
		<title>Соціальна інженерія</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%BE%D1%86%D1%96%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0_%D1%96%D0%BD%D0%B6%D0%B5%D0%BD%D0%B5%D1%80%D1%96%D1%8F&amp;diff=6309"/>
				<updated>2011-05-11T21:35:15Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Соціальна інженерія''' - це метод управління діями людини без використання технічних засобів. Метод заснований на використанні слабкостей людського фактора і вважається дуже руйнівним. Найчастіше соціальну інженерію розглядають як незаконний метод отримання інформації, проте це не зовсім так. Соціальну інженерію можна також використовувати і в законних цілях, і не тільки для отримання інформації, а і для здійснення дій конкретною людиною. Сьогодні соціальну інженерію найчастіше використовують в інтернеті, для отримання закритої інформації, або інформації, яка представляє велику цінність.&lt;br /&gt;
Зловмисник одержує інформацію, наприклад, шляхом збору інформації про службовців об'єкта атаки, за допомогою звичайного телефонного дзвінка або шляхом проникнення в організацію під виглядом її службовця.&lt;br /&gt;
Зловмисник може подзвонити працівникові компанії (під виглядом технічної служби) і вивідати пароль, пославшись на необхідність вирішення невеликої проблеми в комп'ютерній системі. Дуже часто цей трюк проходить.&lt;br /&gt;
Імена службовців вдається дізнатися після низки дзвінків і вивчення імен керівників на сайті компанії і інших джерел відкритої інформації (звітів, реклами і т. п.).&lt;br /&gt;
Використовуючи реальні імена в розмові зі службою технічної підтримки, зловмисник розповідає вигадану історію, що не може потрапити на важливу нараду на сайті з своїм обліковим записом віддаленого доступу.&lt;br /&gt;
Іншою підмогою в даному методі є дослідження сміття організацій, віртуальних сміттєвих кошиків, крадіжка портативного комп'ютера або носіїв інформації.&lt;br /&gt;
Даний метод використовується, коли зловмисник окреслив як жертву конкретну компанію.&lt;br /&gt;
Соціальна інженерія - відносно молода наука, яка є складовою частиною соціології, і претендує на сукупність тих специфічних знань, які спрямовують, приводять до ладу і оптимізують процес створення, модернізації та відтворення нових («штучних») соціальних реальностей. Певним чином вона «добудовує» соціологічну науку, завершує її на фазі перетворення наукових знань у моделі, проекти та конструкції соціальних інститутів, цінностей, норм, алгоритмів діяльності, відносин, поведінки і т.п. Заняття зорієнтовані на озброєння слухачів насамперед методологією аналітико - синтетичного мислення і знаннями формалізованих процедур (технологій) конструкторсько-винахідницької діяльності. У характеристиці формалізованих операцій, з яких складається це останнє, особлива увага звертається на операції складної комбінаторики. Ігнорування принципу системності в операціях комбінаторики завдали і продовжують завдавати великої шкоди на всіх рівнях трансформаційних процесів, які відбуваються в нашому суспільстві. Послідовні знання принципових вимог до зазначених операцій дають підстави для запобігання помилкових перекручень у реформаційної практиці на її макро-, мезо-та мікрорівнях.&lt;br /&gt;
Незважаючи на те, що поняття соціальної інженерії з'явилося нещодавно, люди в тій чи іншій формі користувалися її техніками споконвіку. У тій самій Стародавній Греції та Римі у великій пошані були люди, що можуть навішати на вуха будь-яку локшину і переконати співрозмовника в «очевидній неправоті». Виступаючи від імені верхів, вони вели дипломатичні переговори, а, підмішуючи в свої слова брехню, лестощі та вигідні аргументи, нерідко вирішували такі проблеми, які, у противному випадку, неможливо було вирішити без допомоги меча. У середовищі шпигунів соціальна інженерія завжди була головною зброєю. Видаючи себе за кого завгодно, агенти КДБ і ЦРУ могли вивідати найстрашніші державні таємниці.&lt;br /&gt;
На початку 70-х рр.., В період розквіту фрикінгу, деякі телефонні хулігани бавилися тим, що надзвонювали з вуличних автоматів операторам Ma Bell і підколювали їх на тему компетентності. Потім хтось, очевидно, зрозумів, що, якщо трохи перебудувати фрази і подекуди збрехати, можна змусити тех. персонал не просто виправдовуватися, а видавати в пориві емоцій конфіденційну інформацію. Фрікери стали потихеньку експериментувати з прийомами і до кінця 70-х настільки відпрацювали техніки маніпулювання непідготовленими операторами, що могли без проблем дізнатися у них практично все, що хотіли.&lt;br /&gt;
Заговорювати людям зуби по телефону, щоб отримати якусь інформацію або просто змусити їх щось зробити, прирівнювалося до мистецтва. Професіонали в цій області дуже пишалися своєю майстерністю. Наймайстерніші соціальні інженери (сінжери) завжди діяли експромтом, покладаючись на своє чуття. За навідним питаннням, з інтонації голосу вони могли визначити комплекси й страхи людини і, миттєво зорієнтувавшись, зіграти на них. Якщо на тому кінці дроту перебувала молоденька, нещодавно надійшла на роботу дівчина - Фрікер натякав на можливі неприємності з босом, якщо це був якийсь самовпевнений - досить було представитися початківцем користувачем, якому все треба показати і розповісти. До кожного підбирався свій ключ. З появою комп'ютерів, багато фрікерів перебралися в комп'ютерні мережі і стали хакерами. Навички СІ в новій області стали ще корисніше. Якщо раніше мізки оператору пудрили в основному для отримання шматочків інформації з корпоративних довідників, то тепер стало можливим дізнатися пароль для входу в закриту систему і завантажити звідти купу тих же довідників чи щось секретне. Причому такий спосіб був набагато швидше і простіше технічного. Не потрібно шукати дірки в навороченной системі захисту, не треба чекати, поки Jack the Ripper вгадає правильний пароль, не обов'язково грати в кішки-мишки з адміном. Достатньо зателефонувати по телефону і, при правильному підході, на іншому кінці лінії самі назвуть заповітне слово.&lt;br /&gt;
&lt;br /&gt;
== Техніки і терміни соціальної інженерії ==&lt;br /&gt;
Всі техніки соціальної інженерії засновані на особливостях прийняття рішень людьми, званих когнітивним базисом. Вони також можуть бути названі особливістю прийняття рішення людської і соціальної психологій, заснованої на тому, що людина повинна кому-небудь довіряти в соціальному середовищі виховання.&lt;br /&gt;
&lt;br /&gt;
== Претекстінг ==&lt;br /&gt;
Претекстінг - це прийом, відпрацьований за заздалегідь складеним сценарієм (претексту). В результаті мішень повинна видати певну інформацію або вчинити певну дію. Цей вид атак застосовується зазвичай по телефону. Найчастіше ця техніка включає в себе більше, ніж просто брехню, і вимагає будь-яких попередніх досліджень (наприклад, персоналізації: дата народження, сума останнього рахунку та ін), з тим, щоб забезпечити довіру мішені. До цього ж виду належать атаки і з онлайн-мессенджерам, наприклад, по ICQ.&lt;br /&gt;
&lt;br /&gt;
== Фішинг ==&lt;br /&gt;
Фішинг - техніка, спрямована на шахрайське отримання конфіденційної інформації. Зазвичай зловмисник посилає мішені e-mail, підроблений під офіційний лист - від банку або платіжної системи - вимагає «перевірки» певної інформації або вчинення певних дій. Це лист, зазвичай, містить лінк на фальшиву веб-сторінку, яка імітує офіційну, з корпоративним логотипом і контентом, і що містить форму, що вимагає ввести конфіденційну інформацію - від домашньої адреси до пін-коду банківської картки.&lt;br /&gt;
&lt;br /&gt;
== [[Троянський кінь]]==&lt;br /&gt;
Ця техніка експлуатує цікавість, або жадібність мішені. Зловмисник відправляє e-mail, що містить у вкладенні «кльовий» або «сексуальний » скрін-сейвери, важливий апгрейд антивіруса або навіть свіжий компромат на співробітника. Така техніка залишається ефективною, поки користувачі будуть сліпо клікати по будь-яких вкладенням.&lt;br /&gt;
== Дорожнє яблуко ==&lt;br /&gt;
Цей метод атаки є адаптацію троянського коня і полягає у використанні фізичних носіїв. Зловмисник може підкинути інфікований CD або флеш в місці, де носій може бути легко знайдений (туалет, ліфт, парковка). Носій підробляється під офіційний і супроводжується підписом, покликаним викликати цікавість.&lt;br /&gt;
Приклад: Зловмисник може підкинути CD, забезпечений корпоративним логотипом і посиланням на офіційний сайт компанії цілі, і забезпечити його написом «Заробітна плата керівного складу Q1 2007 ». Диск може бути залишений на підлозі ліфта або у вестибюлі. Співробітник через незнання може підібрати диск і вставити його в комп'ютер, щоб задовольнити свою цікавість, або просто «добрий самаритянин» віднесе диск в компанію.&lt;br /&gt;
&lt;br /&gt;
== Кві про кво ==&lt;br /&gt;
Зловмисник може зателефонувати за випадковим номером в компанію і представитися співробітником техпідтримки, опитувати, чи є будь-які технічні проблеми. У разі, якщо вони є, в процесі їх «рішення» ціль вводить команди, які дозволяють хакеру запустити шкідливе програмне забезпечення.&lt;br /&gt;
&lt;br /&gt;
== Зворотня соціальна інженерія ==&lt;br /&gt;
Метою зворотного соціальної інженерії (reverse social engineering) є змусити мета саму звернутися до зловмиснику за «допомогою». З цією метою хакер може застосувати такі техніки:&lt;br /&gt;
&lt;br /&gt;
- Диверсія. Створення оборотної неполадки на комп'ютері жертви.&lt;br /&gt;
&lt;br /&gt;
- Реклама. Зловмисник підсовує жертві оголошення виду «Якщо виникли неполадки з комп'ютером, зателефонуйте за таким-то номером».&lt;br /&gt;
&lt;br /&gt;
== Захист користувачів від соціальної інженерії ==&lt;br /&gt;
Для захисту користувачів від соціальної інженерії можна застосовувати як технічні, так і антропогенні засоби.&lt;br /&gt;
'''Антропогенна захист'''&lt;br /&gt;
Найпростішими методами антропогенного захисту можна назвати:&lt;br /&gt;
&lt;br /&gt;
- Залучення уваги людей до питань безпеки.&lt;br /&gt;
&lt;br /&gt;
- Усвідомлення користувачами всієї серйозності проблеми і прийняття політики &lt;br /&gt;
безпеки системи.&lt;br /&gt;
&lt;br /&gt;
- Вивчення та впровадження необхідних методів і дій для підвищення захисту інформаційного забезпечення.&lt;br /&gt;
&lt;br /&gt;
Дані методи мають один спільний недолік: вони пасивні. Величезний відсоток користувачів не звертає уваги на попередження, навіть написані самим помітним шрифтом.&lt;br /&gt;
&lt;br /&gt;
'''Технічний захист'''&lt;br /&gt;
До технічного захисту можна віднести зусилля, що заважають отримати інформацію і засоби, що заважають скористатися отриманою інформацією.&lt;br /&gt;
Найбільшу поширеність серед атак в інформаційному просторі соціальних мереж з використанням слабкостей людського фактора отримали атаки за допомогою електронних листів, як то: e-mail і внутрішня пошта мережі. Саме до таких атак можна з найбільшою ефективністю застосовувати обидва методи технічного захисту. Перешкодити зловмиснику отримати запитувану інформацію можна, аналізуючи як текст вхідних листів (імовірно, зловмисника), так і вихідних (імовірно, цілі атаки) за ключовими словами. До недоліків даного методу можна віднести дуже велике навантаження на сервер і неможливість передбачити всі варіанти написання слів. Наприклад, якщо зломщикові стає відомо, що програма реагує на слово «пароль» і слово «вказати», зловмисник може замінити їх на «пассворд» і, відповідно, «ввести». Так само варто брати до уваги можливість написання слів із заміною кириличних літер латиницею для співпадаючих символів (a, c, e, o, p, x, y, A, B, C, E, H, K, M, O, P, T, X) і використання так званого мови t + [невідомий термін].&lt;br /&gt;
Засоби, що заважають скористатися отриманою інформацією, можна розділити на ті, які повністю блокують використання даних, де б то не було, крім робочого місця користувача (прив'язка аутентифікаційних даних до серійними номерами та електронним підписам комплектуючих комп'ютера, ip і фізичному адресами), так і ті , які роблять неможливим (або важкореалізованих) автоматичне використання отриманих ресурсів (наприклад, авторизація по системі Captcha, коли в якості пароля потрібно вибрати названу раніше зображення або частину зображення, але в сильно спотвореному вигляді). Як у першому, так і в другому випадку відомий баланс між цінністю необхідної інформації та роботою, необхідної для її отримання, зміщується, взагалі кажучи, в бік роботи, так як частково або повністю блокується можливість автоматизації. Таким чином, навіть маючи всі дані, видані нічого не підозрюють, користувачем, наприклад, з метою масово розіслати рекламне повідомлення (спам), зловмиснику доведеться на етапі кожної ітерації самостійно вводити отримані реквізити.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Відомі люди ==&lt;br /&gt;
Засуджений комп'ютерний злочинець і консультант з безпеки Кевін Митник популяризував термін «соціальна інженерія», вказавши, що для зловмисника набагато простіше хитрістю вивудити інформацію з системи, ніж намагатися зламати її.&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A2%D1%80%D0%BE%D1%8F%D0%BD%D1%81%D1%8C%D0%BA%D0%B0_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%B0&amp;diff=6308</id>
		<title>Троянська програма</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A2%D1%80%D0%BE%D1%8F%D0%BD%D1%81%D1%8C%D0%BA%D0%B0_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%B0&amp;diff=6308"/>
				<updated>2011-05-11T21:34:23Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Троянська програма''' (також - '''троян''', троянець, троянський кінь) - шкідлива програма, що поширюється людьми. На відміну від вірусів і хробаків, які поширюються мимовільно.&lt;br /&gt;
Назва «троянська» походить до легенди про «Троянського коня» - дарованого дерев'яного коня, що послужило причиною падіння Трої. У коні, подарованому на знак лже-перемир'я, ховалися грецькі воїни, вночі відкрили ворота армії завойовника. Велика частина троянських програм поводить себе таким чином - маскується під нешкідливі або корисні програми, щоб користувач запустив їх на своєму комп'ютері.&lt;br /&gt;
Трояни - найпростіший вид шкідливих програм, складність яких залежить виключно від складності істинного завдання і засобів маскування. Найпримітивніші екземпляри (наприклад, стираюча вміст диска при запуску) можуть мати вихідний код у кілька рядків.&lt;br /&gt;
&lt;br /&gt;
== Шкідлива дія ==&lt;br /&gt;
Як і будь-яка шкідлива програма, троян може робити практично все, що завгодно, наприклад:&lt;br /&gt;
&lt;br /&gt;
- заважати роботі користувача;&lt;br /&gt;
&lt;br /&gt;
- знищувати дані та реєстраційну інформацію (паролі, кредитні картки);&lt;br /&gt;
&lt;br /&gt;
- вимагати гроші (за можливість роботи або збереження даних);&lt;br /&gt;
&lt;br /&gt;
- шпигувати за користувачем;&lt;br /&gt;
&lt;br /&gt;
- використовувати ресурси комп'ютера (у тому числі мережні з'єднання), в тому числі для протизаконної діяльності;&lt;br /&gt;
&lt;br /&gt;
- і т.д. і т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Розповсюдження ==&lt;br /&gt;
Троянські програми поширюються людьми - які безпосередньо завантажуються в комп'ютерні системи зловмисниками-інсайдерами, так і спонукають користувачів завантажувати та / або запускати їх на своїх системах.&lt;br /&gt;
Для досягнення останнього, троянські програми поміщаються зловмисниками на відкриті або індексовані ресурси (файл-сервери і системи файлообміну), носії інформації, надсилаються за допомогою служб обміну повідомленнями (наприклад, електронною поштою), потрапляють на комп'ютер через проломи безпеки або завантажуються самим користувачем з адрес отриманих одним з перерахованих способів.&lt;br /&gt;
Іноді використання троянів є лише частиною спланованої багатоступінчастої атаки на певні комп'ютери, мережі або ресурси (в тому числі, треті).&lt;br /&gt;
'''Маскування'''&lt;br /&gt;
Троянська програма може імітувати ім'я та іконку існуючої, неіснуючою, або просто привабливої ​​програми, компонента, або файлу даних (наприклад картинки), як для запуску користувачем, так і для маскування в системі свого існування.&lt;br /&gt;
Троянська програма може в тій чи іншій мірі імітувати або навіть повноцінно виконувати завдання, під яку вона маскується (в останньому випадку шкідливий код вбудовується зловмисником в існуючу програму).&lt;br /&gt;
&lt;br /&gt;
== Методи видалення ==&lt;br /&gt;
У цілому, троянські програми виявляються і видаляються антивірусні і антишпигунські ПО точно так само як і решта шкідливих програм.&lt;br /&gt;
Троянські програми гірше виявляються контекстними методами антивірусів (заснованих на пошуку відомих програм), тому що їх поширення краще контролюється, і екземпляри програм потрапляють до фахівців антивірусної індустрії з більшою затримкою, ніж мимовільно поширювані шкідливі програми. Однак евристичні (пошук алгоритмів) і проатівні (стеження) методи для них настільки ж ефективні.&lt;br /&gt;
== Приклади троянських програм ==&lt;br /&gt;
&lt;br /&gt;
- Adware Sheriff&lt;br /&gt;
&lt;br /&gt;
- Alpha Cleaner&lt;br /&gt;
&lt;br /&gt;
- AntiVirGear&lt;br /&gt;
&lt;br /&gt;
- Back Orifice&lt;br /&gt;
&lt;br /&gt;
- Brave Sentry&lt;br /&gt;
&lt;br /&gt;
- NetBus&lt;br /&gt;
&lt;br /&gt;
- Pest Trap&lt;br /&gt;
&lt;br /&gt;
- Pinch&lt;br /&gt;
&lt;br /&gt;
- Prorat&lt;br /&gt;
&lt;br /&gt;
- SpyAxe&lt;br /&gt;
&lt;br /&gt;
- SpyShredder&lt;br /&gt;
&lt;br /&gt;
- SpyTrooper&lt;br /&gt;
&lt;br /&gt;
- SpywareNo&lt;br /&gt;
&lt;br /&gt;
- SpywareQuake&lt;br /&gt;
&lt;br /&gt;
- Trojan.Genome.BUY&lt;br /&gt;
&lt;br /&gt;
- Trojan.Winlock&lt;br /&gt;
&lt;br /&gt;
- Vundo&lt;br /&gt;
&lt;br /&gt;
- Zlob&lt;br /&gt;
&lt;br /&gt;
- CyberGate&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A2%D1%80%D0%BE%D1%8F%D0%BD%D1%81%D1%8C%D0%BA%D0%B0_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%B0&amp;diff=6307</id>
		<title>Троянська програма</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A2%D1%80%D0%BE%D1%8F%D0%BD%D1%81%D1%8C%D0%BA%D0%B0_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%B0&amp;diff=6307"/>
				<updated>2011-05-11T21:34:11Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: Створена сторінка: '''Троянська програма''' (також - '''троян''', троянець, троянський кінь) - шкідлива програма, щ…&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Троянська програма''' (також - '''троян''', троянець, троянський кінь) - шкідлива програма, що поширюється людьми. На відміну від вірусів і хробаків, які поширюються мимовільно.&lt;br /&gt;
Назва «троянська» походить до легенди про «Троянського коня» - дарованого дерев'яного коня, що послужило причиною падіння Трої. У коні, подарованому на знак лже-перемир'я, ховалися грецькі воїни, вночі відкрили ворота армії завойовника. Велика частина троянських програм поводить себе таким чином - маскується під нешкідливі або корисні програми, щоб користувач запустив їх на своєму комп'ютері.&lt;br /&gt;
Трояни - найпростіший вид шкідливих програм, складність яких залежить виключно від складності істинного завдання і засобів маскування. Найпримітивніші екземпляри (наприклад, стираюча вміст диска при запуску) можуть мати вихідний код у кілька рядків.&lt;br /&gt;
&lt;br /&gt;
== Шкідливе дія ==&lt;br /&gt;
Як і будь-яка шкідлива програма, троян може робити практично все, що завгодно, наприклад:&lt;br /&gt;
&lt;br /&gt;
- заважати роботі користувача;&lt;br /&gt;
&lt;br /&gt;
- знищувати дані та реєстраційну інформацію (паролі, кредитні картки);&lt;br /&gt;
&lt;br /&gt;
- вимагати гроші (за можливість роботи або збереження даних);&lt;br /&gt;
&lt;br /&gt;
- шпигувати за користувачем;&lt;br /&gt;
&lt;br /&gt;
- використовувати ресурси комп'ютера (у тому числі мережні з'єднання), в тому числі для протизаконної діяльності;&lt;br /&gt;
&lt;br /&gt;
- і т.д. і т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Розповсюдження ==&lt;br /&gt;
Троянські програми поширюються людьми - які безпосередньо завантажуються в комп'ютерні системи зловмисниками-інсайдерами, так і спонукають користувачів завантажувати та / або запускати їх на своїх системах.&lt;br /&gt;
Для досягнення останнього, троянські програми поміщаються зловмисниками на відкриті або індексовані ресурси (файл-сервери і системи файлообміну), носії інформації, надсилаються за допомогою служб обміну повідомленнями (наприклад, електронною поштою), потрапляють на комп'ютер через проломи безпеки або завантажуються самим користувачем з адрес отриманих одним з перерахованих способів.&lt;br /&gt;
Іноді використання троянів є лише частиною спланованої багатоступінчастої атаки на певні комп'ютери, мережі або ресурси (в тому числі, треті).&lt;br /&gt;
'''Маскування'''&lt;br /&gt;
Троянська програма може імітувати ім'я та іконку існуючої, неіснуючою, або просто привабливої ​​програми, компонента, або файлу даних (наприклад картинки), як для запуску користувачем, так і для маскування в системі свого існування.&lt;br /&gt;
Троянська програма може в тій чи іншій мірі імітувати або навіть повноцінно виконувати завдання, під яку вона маскується (в останньому випадку шкідливий код вбудовується зловмисником в існуючу програму).&lt;br /&gt;
&lt;br /&gt;
== Методи видалення ==&lt;br /&gt;
У цілому, троянські програми виявляються і видаляються антивірусні і антишпигунські ПО точно так само як і решта шкідливих програм.&lt;br /&gt;
Троянські програми гірше виявляються контекстними методами антивірусів (заснованих на пошуку відомих програм), тому що їх поширення краще контролюється, і екземпляри програм потрапляють до фахівців антивірусної індустрії з більшою затримкою, ніж мимовільно поширювані шкідливі програми. Однак евристичні (пошук алгоритмів) і проатівні (стеження) методи для них настільки ж ефективні.&lt;br /&gt;
== Приклади троянських програм ==&lt;br /&gt;
&lt;br /&gt;
- Adware Sheriff&lt;br /&gt;
&lt;br /&gt;
- Alpha Cleaner&lt;br /&gt;
&lt;br /&gt;
- AntiVirGear&lt;br /&gt;
&lt;br /&gt;
- Back Orifice&lt;br /&gt;
&lt;br /&gt;
- Brave Sentry&lt;br /&gt;
&lt;br /&gt;
- NetBus&lt;br /&gt;
&lt;br /&gt;
- Pest Trap&lt;br /&gt;
&lt;br /&gt;
- Pinch&lt;br /&gt;
&lt;br /&gt;
- Prorat&lt;br /&gt;
&lt;br /&gt;
- SpyAxe&lt;br /&gt;
&lt;br /&gt;
- SpyShredder&lt;br /&gt;
&lt;br /&gt;
- SpyTrooper&lt;br /&gt;
&lt;br /&gt;
- SpywareNo&lt;br /&gt;
&lt;br /&gt;
- SpywareQuake&lt;br /&gt;
&lt;br /&gt;
- Trojan.Genome.BUY&lt;br /&gt;
&lt;br /&gt;
- Trojan.Winlock&lt;br /&gt;
&lt;br /&gt;
- Vundo&lt;br /&gt;
&lt;br /&gt;
- Zlob&lt;br /&gt;
&lt;br /&gt;
- CyberGate&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%BE%D1%86%D1%96%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0_%D1%96%D0%BD%D0%B6%D0%B5%D0%BD%D0%B5%D1%80%D1%96%D1%8F&amp;diff=6306</id>
		<title>Соціальна інженерія</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%BE%D1%86%D1%96%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0_%D1%96%D0%BD%D0%B6%D0%B5%D0%BD%D0%B5%D1%80%D1%96%D1%8F&amp;diff=6306"/>
				<updated>2011-05-11T21:22:38Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Соціальна інженерія''' - це метод управління діями людини без використання технічних засобів. Метод заснований на використанні слабкостей людського фактора і вважається дуже руйнівним. Найчастіше соціальну інженерію розглядають як незаконний метод отримання інформації, проте це не зовсім так. Соціальну інженерію можна також використовувати і в законних цілях, і не тільки для отримання інформації, а і для здійснення дій конкретною людиною. Сьогодні соціальну інженерію найчастіше використовують в інтернеті, для отримання закритої інформації, або інформації, яка представляє велику цінність.&lt;br /&gt;
Зловмисник одержує інформацію, наприклад, шляхом збору інформації про службовців об'єкта атаки, за допомогою звичайного телефонного дзвінка або шляхом проникнення в організацію під виглядом її службовця.&lt;br /&gt;
Зловмисник може подзвонити працівникові компанії (під виглядом технічної служби) і вивідати пароль, пославшись на необхідність вирішення невеликої проблеми в комп'ютерній системі. Дуже часто цей трюк проходить.&lt;br /&gt;
Імена службовців вдається дізнатися після низки дзвінків і вивчення імен керівників на сайті компанії і інших джерел відкритої інформації (звітів, реклами і т. п.).&lt;br /&gt;
Використовуючи реальні імена в розмові зі службою технічної підтримки, зловмисник розповідає вигадану історію, що не може потрапити на важливу нараду на сайті з своїм обліковим записом віддаленого доступу.&lt;br /&gt;
Іншою підмогою в даному методі є дослідження сміття організацій, віртуальних сміттєвих кошиків, крадіжка портативного комп'ютера або носіїв інформації.&lt;br /&gt;
Даний метод використовується, коли зловмисник окреслив як жертву конкретну компанію.&lt;br /&gt;
Соціальна інженерія - відносно молода наука, яка є складовою частиною соціології, і претендує на сукупність тих специфічних знань, які спрямовують, приводять до ладу і оптимізують процес створення, модернізації та відтворення нових («штучних») соціальних реальностей. Певним чином вона «добудовує» соціологічну науку, завершує її на фазі перетворення наукових знань у моделі, проекти та конструкції соціальних інститутів, цінностей, норм, алгоритмів діяльності, відносин, поведінки і т.п. Заняття зорієнтовані на озброєння слухачів насамперед методологією аналітико - синтетичного мислення і знаннями формалізованих процедур (технологій) конструкторсько-винахідницької діяльності. У характеристиці формалізованих операцій, з яких складається це останнє, особлива увага звертається на операції складної комбінаторики. Ігнорування принципу системності в операціях комбінаторики завдали і продовжують завдавати великої шкоди на всіх рівнях трансформаційних процесів, які відбуваються в нашому суспільстві. Послідовні знання принципових вимог до зазначених операцій дають підстави для запобігання помилкових перекручень у реформаційної практиці на її макро-, мезо-та мікрорівнях.&lt;br /&gt;
Незважаючи на те, що поняття соціальної інженерії з'явилося нещодавно, люди в тій чи іншій формі користувалися її техніками споконвіку. У тій самій Стародавній Греції та Римі у великій пошані були люди, що можуть навішати на вуха будь-яку локшину і переконати співрозмовника в «очевидній неправоті». Виступаючи від імені верхів, вони вели дипломатичні переговори, а, підмішуючи в свої слова брехню, лестощі та вигідні аргументи, нерідко вирішували такі проблеми, які, у противному випадку, неможливо було вирішити без допомоги меча. У середовищі шпигунів соціальна інженерія завжди була головною зброєю. Видаючи себе за кого завгодно, агенти КДБ і ЦРУ могли вивідати найстрашніші державні таємниці.&lt;br /&gt;
На початку 70-х рр.., В період розквіту фрикінгу, деякі телефонні хулігани бавилися тим, що надзвонювали з вуличних автоматів операторам Ma Bell і підколювали їх на тему компетентності. Потім хтось, очевидно, зрозумів, що, якщо трохи перебудувати фрази і подекуди збрехати, можна змусити тех. персонал не просто виправдовуватися, а видавати в пориві емоцій конфіденційну інформацію. Фрікери стали потихеньку експериментувати з прийомами і до кінця 70-х настільки відпрацювали техніки маніпулювання непідготовленими операторами, що могли без проблем дізнатися у них практично все, що хотіли.&lt;br /&gt;
Заговорювати людям зуби по телефону, щоб отримати якусь інформацію або просто змусити їх щось зробити, прирівнювалося до мистецтва. Професіонали в цій області дуже пишалися своєю майстерністю. Наймайстерніші соціальні інженери (сінжери) завжди діяли експромтом, покладаючись на своє чуття. За навідним питаннням, з інтонації голосу вони могли визначити комплекси й страхи людини і, миттєво зорієнтувавшись, зіграти на них. Якщо на тому кінці дроту перебувала молоденька, нещодавно надійшла на роботу дівчина - Фрікер натякав на можливі неприємності з босом, якщо це був якийсь самовпевнений - досить було представитися початківцем користувачем, якому все треба показати і розповісти. До кожного підбирався свій ключ. З появою комп'ютерів, багато фрікерів перебралися в комп'ютерні мережі і стали хакерами. Навички СІ в новій області стали ще корисніше. Якщо раніше мізки оператору пудрили в основному для отримання шматочків інформації з корпоративних довідників, то тепер стало можливим дізнатися пароль для входу в закриту систему і завантажити звідти купу тих же довідників чи щось секретне. Причому такий спосіб був набагато швидше і простіше технічного. Не потрібно шукати дірки в навороченной системі захисту, не треба чекати, поки Jack the Ripper вгадає правильний пароль, не обов'язково грати в кішки-мишки з адміном. Достатньо зателефонувати по телефону і, при правильному підході, на іншому кінці лінії самі назвуть заповітне слово.&lt;br /&gt;
&lt;br /&gt;
== Техніки і терміни соціальної інженерії ==&lt;br /&gt;
Всі техніки соціальної інженерії засновані на особливостях прийняття рішень людьми, званих когнітивним базисом. Вони також можуть бути названі особливістю прийняття рішення людської і соціальної психологій, заснованої на тому, що людина повинна кому-небудь довіряти в соціальному середовищі виховання.&lt;br /&gt;
&lt;br /&gt;
== Претекстінг ==&lt;br /&gt;
Претекстінг - це прийом, відпрацьований за заздалегідь складеним сценарієм (претексту). В результаті мішень повинна видати певну інформацію або вчинити певну дію. Цей вид атак застосовується зазвичай по телефону. Найчастіше ця техніка включає в себе більше, ніж просто брехню, і вимагає будь-яких попередніх досліджень (наприклад, персоналізації: дата народження, сума останнього рахунку та ін), з тим, щоб забезпечити довіру мішені. До цього ж виду належать атаки і з онлайн-мессенджерам, наприклад, по ICQ.&lt;br /&gt;
&lt;br /&gt;
== Фішинг ==&lt;br /&gt;
Фішинг - техніка, спрямована на шахрайське отримання конфіденційної інформації. Зазвичай зловмисник посилає мішені e-mail, підроблений під офіційний лист - від банку або платіжної системи - вимагає «перевірки» певної інформації або вчинення певних дій. Це лист, зазвичай, містить лінк на фальшиву веб-сторінку, яка імітує офіційну, з корпоративним логотипом і контентом, і що містить форму, що вимагає ввести конфіденційну інформацію - від домашньої адреси до пін-коду банківської картки.&lt;br /&gt;
&lt;br /&gt;
== Троянська кінь==&lt;br /&gt;
Ця техніка експлуатує цікавість, або жадібність мішені. Зловмисник відправляє e-mail, що містить у вкладенні «кльовий» або «сексуальний » скрін-сейвери, важливий апгрейд антивіруса або навіть свіжий компромат на співробітника. Така техніка залишається ефективною, поки користувачі будуть сліпо клікати по будь-яких вкладенням.&lt;br /&gt;
== Дорожнє яблуко ==&lt;br /&gt;
Цей метод атаки є адаптацію троянського коня і полягає у використанні фізичних носіїв. Зловмисник може підкинути інфікований CD або флеш в місці, де носій може бути легко знайдений (туалет, ліфт, парковка). Носій підробляється під офіційний і супроводжується підписом, покликаним викликати цікавість.&lt;br /&gt;
Приклад: Зловмисник може підкинути CD, забезпечений корпоративним логотипом і посиланням на офіційний сайт компанії цілі, і забезпечити його написом «Заробітна плата керівного складу Q1 2007 ». Диск може бути залишений на підлозі ліфта або у вестибюлі. Співробітник через незнання може підібрати диск і вставити його в комп'ютер, щоб задовольнити свою цікавість, або просто «добрий самаритянин» віднесе диск в компанію.&lt;br /&gt;
&lt;br /&gt;
== Кві про кво ==&lt;br /&gt;
Зловмисник може зателефонувати за випадковим номером в компанію і представитися співробітником техпідтримки, опитувати, чи є будь-які технічні проблеми. У разі, якщо вони є, в процесі їх «рішення» ціль вводить команди, які дозволяють хакеру запустити шкідливе програмне забезпечення.&lt;br /&gt;
&lt;br /&gt;
== Зворотня соціальна інженерія ==&lt;br /&gt;
Метою зворотного соціальної інженерії (reverse social engineering) є змусити мета саму звернутися до зловмиснику за «допомогою». З цією метою хакер може застосувати такі техніки:&lt;br /&gt;
&lt;br /&gt;
- Диверсія. Створення оборотної неполадки на комп'ютері жертви.&lt;br /&gt;
&lt;br /&gt;
- Реклама. Зловмисник підсовує жертві оголошення виду «Якщо виникли неполадки з комп'ютером, зателефонуйте за таким-то номером».&lt;br /&gt;
&lt;br /&gt;
== Захист користувачів від соціальної інженерії ==&lt;br /&gt;
Для захисту користувачів від соціальної інженерії можна застосовувати як технічні, так і антропогенні засоби.&lt;br /&gt;
'''Антропогенна захист'''&lt;br /&gt;
Найпростішими методами антропогенного захисту можна назвати:&lt;br /&gt;
&lt;br /&gt;
- Залучення уваги людей до питань безпеки.&lt;br /&gt;
&lt;br /&gt;
- Усвідомлення користувачами всієї серйозності проблеми і прийняття політики &lt;br /&gt;
безпеки системи.&lt;br /&gt;
&lt;br /&gt;
- Вивчення та впровадження необхідних методів і дій для підвищення захисту інформаційного забезпечення.&lt;br /&gt;
&lt;br /&gt;
Дані методи мають один спільний недолік: вони пасивні. Величезний відсоток користувачів не звертає уваги на попередження, навіть написані самим помітним шрифтом.&lt;br /&gt;
&lt;br /&gt;
'''Технічний захист'''&lt;br /&gt;
До технічного захисту можна віднести зусилля, що заважають отримати інформацію і засоби, що заважають скористатися отриманою інформацією.&lt;br /&gt;
Найбільшу поширеність серед атак в інформаційному просторі соціальних мереж з використанням слабкостей людського фактора отримали атаки за допомогою електронних листів, як то: e-mail і внутрішня пошта мережі. Саме до таких атак можна з найбільшою ефективністю застосовувати обидва методи технічного захисту. Перешкодити зловмиснику отримати запитувану інформацію можна, аналізуючи як текст вхідних листів (імовірно, зловмисника), так і вихідних (імовірно, цілі атаки) за ключовими словами. До недоліків даного методу можна віднести дуже велике навантаження на сервер і неможливість передбачити всі варіанти написання слів. Наприклад, якщо зломщикові стає відомо, що програма реагує на слово «пароль» і слово «вказати», зловмисник може замінити їх на «пассворд» і, відповідно, «ввести». Так само варто брати до уваги можливість написання слів із заміною кириличних літер латиницею для співпадаючих символів (a, c, e, o, p, x, y, A, B, C, E, H, K, M, O, P, T, X) і використання так званого мови t + [невідомий термін].&lt;br /&gt;
Засоби, що заважають скористатися отриманою інформацією, можна розділити на ті, які повністю блокують використання даних, де б то не було, крім робочого місця користувача (прив'язка аутентифікаційних даних до серійними номерами та електронним підписам комплектуючих комп'ютера, ip і фізичному адресами), так і ті , які роблять неможливим (або важкореалізованих) автоматичне використання отриманих ресурсів (наприклад, авторизація по системі Captcha, коли в якості пароля потрібно вибрати названу раніше зображення або частину зображення, але в сильно спотвореному вигляді). Як у першому, так і в другому випадку відомий баланс між цінністю необхідної інформації та роботою, необхідної для її отримання, зміщується, взагалі кажучи, в бік роботи, так як частково або повністю блокується можливість автоматизації. Таким чином, навіть маючи всі дані, видані нічого не підозрюють, користувачем, наприклад, з метою масово розіслати рекламне повідомлення (спам), зловмиснику доведеться на етапі кожної ітерації самостійно вводити отримані реквізити.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Відомі люди ==&lt;br /&gt;
Засуджений комп'ютерний злочинець і консультант з безпеки Кевін Митник популяризував термін «соціальна інженерія», вказавши, що для зловмисника набагато простіше хитрістю вивудити інформацію з системи, ніж намагатися зламати її.&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%BE%D1%86%D1%96%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0_%D1%96%D0%BD%D0%B6%D0%B5%D0%BD%D0%B5%D1%80%D1%96%D1%8F&amp;diff=6305</id>
		<title>Соціальна інженерія</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%BE%D1%86%D1%96%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0_%D1%96%D0%BD%D0%B6%D0%B5%D0%BD%D0%B5%D1%80%D1%96%D1%8F&amp;diff=6305"/>
				<updated>2011-05-11T21:21:45Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Соціальна інженерія''' - це метод управління діями людини без використання технічних засобів. Метод заснований на використанні слабкостей людського фактора і вважається дуже руйнівним. Найчастіше соціальну інженерію розглядають як незаконний метод отримання інформації, проте це не зовсім так. Соціальну інженерію можна також використовувати і в законних цілях, і не тільки для отримання інформації, а і для здійснення дій конкретною людиною. Сьогодні соціальну інженерію найчастіше використовують в інтернеті, для отримання закритої інформації, або інформації, яка представляє велику цінність.&lt;br /&gt;
Зловмисник одержує інформацію, наприклад, шляхом збору інформації про службовців об'єкта атаки, за допомогою звичайного телефонного дзвінка або шляхом проникнення в організацію під виглядом її службовця.&lt;br /&gt;
Зловмисник може подзвонити працівникові компанії (під виглядом технічної служби) і вивідати пароль, пославшись на необхідність вирішення невеликої проблеми в комп'ютерній системі. Дуже часто цей трюк проходить.&lt;br /&gt;
Імена службовців вдається дізнатися після низки дзвінків і вивчення імен керівників на сайті компанії і інших джерел відкритої інформації (звітів, реклами і т. п.).&lt;br /&gt;
Використовуючи реальні імена в розмові зі службою технічної підтримки, зловмисник розповідає вигадану історію, що не може потрапити на важливу нараду на сайті з своїм обліковим записом віддаленого доступу.&lt;br /&gt;
Іншою підмогою в даному методі є дослідження сміття організацій, віртуальних сміттєвих кошиків, крадіжка портативного комп'ютера або носіїв інформації.&lt;br /&gt;
Даний метод використовується, коли зловмисник окреслив як жертву конкретну компанію.&lt;br /&gt;
Соціальна інженерія - відносно молода наука, яка є складовою частиною соціології, і претендує на сукупність тих специфічних знань, які спрямовують, приводять до ладу і оптимізують процес створення, модернізації та відтворення нових («штучних») соціальних реальностей. Певним чином вона «добудовує» соціологічну науку, завершує її на фазі перетворення наукових знань у моделі, проекти та конструкції соціальних інститутів, цінностей, норм, алгоритмів діяльності, відносин, поведінки і т.п. Заняття зорієнтовані на озброєння слухачів насамперед методологією аналітико - синтетичного мислення і знаннями формалізованих процедур (технологій) конструкторсько-винахідницької діяльності. У характеристиці формалізованих операцій, з яких складається це останнє, особлива увага звертається на операції складної комбінаторики. Ігнорування принципу системності в операціях комбінаторики завдали і продовжують завдавати великої шкоди на всіх рівнях трансформаційних процесів, які відбуваються в нашому суспільстві. Послідовні знання принципових вимог до зазначених операцій дають підстави для запобігання помилкових перекручень у реформаційної практиці на її макро-, мезо-та мікрорівнях.&lt;br /&gt;
Незважаючи на те, що поняття соціальної інженерії з'явилося нещодавно, люди в тій чи іншій формі користувалися її техніками споконвіку. У тій самій Стародавній Греції та Римі у великій пошані були люди, що можуть навішати на вуха будь-яку локшину і переконати співрозмовника в «очевидній неправоті». Виступаючи від імені верхів, вони вели дипломатичні переговори, а, підмішуючи в свої слова брехню, лестощі та вигідні аргументи, нерідко вирішували такі проблеми, які, у противному випадку, неможливо було вирішити без допомоги меча. У середовищі шпигунів соціальна інженерія завжди була головною зброєю. Видаючи себе за кого завгодно, агенти КДБ і ЦРУ могли вивідати найстрашніші державні таємниці.&lt;br /&gt;
На початку 70-х рр.., В період розквіту фрикінгу, деякі телефонні хулігани бавилися тим, що надзвонювали з вуличних автоматів операторам Ma Bell і підколювали їх на тему компетентності. Потім хтось, очевидно, зрозумів, що, якщо трохи перебудувати фрази і подекуди збрехати, можна змусити тех. персонал не просто виправдовуватися, а видавати в пориві емоцій конфіденційну інформацію. Фрікери стали потихеньку експериментувати з прийомами і до кінця 70-х настільки відпрацювали техніки маніпулювання непідготовленими операторами, що могли без проблем дізнатися у них практично все, що хотіли.&lt;br /&gt;
Заговорювати людям зуби по телефону, щоб отримати якусь інформацію або просто змусити їх щось зробити, прирівнювалося до мистецтва. Професіонали в цій області дуже пишалися своєю майстерністю. Наймайстерніші соціальні інженери (сінжери) завжди діяли експромтом, покладаючись на своє чуття. За навідним питаннням, з інтонації голосу вони могли визначити комплекси й страхи людини і, миттєво зорієнтувавшись, зіграти на них. Якщо на тому кінці дроту перебувала молоденька, нещодавно надійшла на роботу дівчина - Фрікер натякав на можливі неприємності з босом, якщо це був якийсь самовпевнений - досить було представитися початківцем користувачем, якому все треба показати і розповісти. До кожного підбирався свій ключ. З появою комп'ютерів, багато фрікерів перебралися в комп'ютерні мережі і стали хакерами. Навички СІ в новій області стали ще корисніше. Якщо раніше мізки оператору пудрили в основному для отримання шматочків інформації з корпоративних довідників, то тепер стало можливим дізнатися пароль для входу в закриту систему і завантажити звідти купу тих же довідників чи щось секретне. Причому такий спосіб був набагато швидше і простіше технічного. Не потрібно шукати дірки в навороченной системі захисту, не треба чекати, поки Jack the Ripper вгадає правильний пароль, не обов'язково грати в кішки-мишки з адміном. Достатньо зателефонувати по телефону і, при правильному підході, на іншому кінці лінії самі назвуть заповітне слово.&lt;br /&gt;
&lt;br /&gt;
== Техніки і терміни соціальної інженерії ==&lt;br /&gt;
Всі техніки соціальної інженерії засновані на особливостях прийняття рішень людьми, званих когнітивним базисом. Вони також можуть бути названі особливістю прийняття рішення людської і соціальної психологій, заснованої на тому, що людина повинна кому-небудь довіряти в соціальному середовищі виховання.&lt;br /&gt;
&lt;br /&gt;
== Претекстінг ==&lt;br /&gt;
Претекстінг - це прийом, відпрацьований за заздалегідь складеним сценарієм (претексту). В результаті мішень повинна видати певну інформацію або вчинити певну дію. Цей вид атак застосовується зазвичай по телефону. Найчастіше ця техніка включає в себе більше, ніж просто брехню, і вимагає будь-яких попередніх досліджень (наприклад, персоналізації: дата народження, сума останнього рахунку та ін), з тим, щоб забезпечити довіру мішені. До цього ж виду належать атаки і з онлайн-мессенджерам, наприклад, по ICQ.&lt;br /&gt;
&lt;br /&gt;
== Фішинг ==&lt;br /&gt;
Фішинг - техніка, спрямована на шахрайське отримання конфіденційної інформації. Зазвичай зловмисник посилає мішені e-mail, підроблений під офіційний лист - від банку або платіжної системи - вимагає «перевірки» певної інформації або вчинення певних дій. Це лист, зазвичай, містить лінк на фальшиву веб-сторінку, яка імітує офіційну, з корпоративним логотипом і контентом, і що містить форму, що вимагає ввести конфіденційну інформацію - від домашньої адреси до пін-коду банківської картки.&lt;br /&gt;
&lt;br /&gt;
== Троянська кінь==&lt;br /&gt;
Ця техніка експлуатує цікавість, або жадібність мішені. Зловмисник відправляє e-mail, що містить у вкладенні «кльовий» або «сексуальний » скрін-сейвери, важливий апгрейд антивіруса або навіть свіжий компромат на співробітника. Така техніка залишається ефективною, поки користувачі будуть сліпо клікати по будь-яких вкладенням.&lt;br /&gt;
== Дорожнє яблуко ==&lt;br /&gt;
Цей метод атаки є адаптацію троянського коня і полягає у використанні фізичних носіїв. Зловмисник може підкинути інфікований CD або флеш в місці, де носій може бути легко знайдений (туалет, ліфт, парковка). Носій підробляється під офіційний і супроводжується підписом, покликаним викликати цікавість.&lt;br /&gt;
Приклад: Зловмисник може підкинути CD, забезпечений корпоративним логотипом і посиланням на офіційний сайт компанії цілі, і забезпечити його написом «Заробітна плата керівного складу Q1 2007 ». Диск може бути залишений на підлозі ліфта або у вестибюлі. Співробітник через незнання може підібрати диск і вставити його в комп'ютер, щоб задовольнити свою цікавість, або просто «добрий самаритянин» віднесе диск в компанію.&lt;br /&gt;
&lt;br /&gt;
== Кві про кво ==&lt;br /&gt;
Зловмисник може зателефонувати за випадковим номером в компанію і представитися співробітником техпідтримки, опитувати, чи є будь-які технічні проблеми. У разі, якщо вони є, в процесі їх «рішення» ціль вводить команди, які дозволяють хакеру запустити шкідливе програмне забезпечення.&lt;br /&gt;
&lt;br /&gt;
== Зворотня соціальна інженерія ==&lt;br /&gt;
Метою зворотного соціальної інженерії (reverse social engineering) є змусити мета саму звернутися до зловмиснику за «допомогою». З цією метою хакер може застосувати такі техніки:&lt;br /&gt;
&lt;br /&gt;
- Диверсія. Створення оборотної неполадки на комп'ютері жертви.&lt;br /&gt;
&lt;br /&gt;
- Реклама. Зловмисник підсовує жертві оголошення виду «Якщо виникли неполадки з комп'ютером, зателефонуйте за таким-то номером».&lt;br /&gt;
&lt;br /&gt;
== Захист користувачів від соціальної інженерії ==&lt;br /&gt;
Для захисту користувачів від соціальної інженерії можна застосовувати як технічні, так і антропогенні засоби.&lt;br /&gt;
'''Антропогенна захист'''&lt;br /&gt;
Найпростішими методами антропогенного захисту можна назвати:&lt;br /&gt;
&lt;br /&gt;
- Залучення уваги людей до питань безпеки.&lt;br /&gt;
&lt;br /&gt;
- Усвідомлення користувачами всієї серйозності проблеми і прийняття політики &lt;br /&gt;
безпеки системи.&lt;br /&gt;
&lt;br /&gt;
- Вивчення та впровадження необхідних методів і дій для підвищення захисту інформаційного забезпечення.&lt;br /&gt;
Дані методи мають один спільний недолік: вони пасивні. Величезний відсоток користувачів не звертає уваги на попередження, навіть написані самим помітним шрифтом.&lt;br /&gt;
&lt;br /&gt;
'''Технічний захист'''&lt;br /&gt;
До технічного захисту можна віднести зусилля, що заважають отримати інформацію і засоби, що заважають скористатися отриманою інформацією.&lt;br /&gt;
Найбільшу поширеність серед атак в інформаційному просторі соціальних мереж з використанням слабкостей людського фактора отримали атаки за допомогою електронних листів, як то: e-mail і внутрішня пошта мережі. Саме до таких атак можна з найбільшою ефективністю застосовувати обидва методи технічного захисту. Перешкодити зловмиснику отримати запитувану інформацію можна, аналізуючи як текст вхідних листів (імовірно, зловмисника), так і вихідних (імовірно, цілі атаки) за ключовими словами. До недоліків даного методу можна віднести дуже велике навантаження на сервер і неможливість передбачити всі варіанти написання слів. Наприклад, якщо зломщикові стає відомо, що програма реагує на слово «пароль» і слово «вказати», зловмисник може замінити їх на «пассворд» і, відповідно, «ввести». Так само варто брати до уваги можливість написання слів із заміною кириличних літер латиницею для співпадаючих символів (a, c, e, o, p, x, y, A, B, C, E, H, K, M, O, P, T, X) і використання так званого мови t + [невідомий термін].&lt;br /&gt;
Засоби, що заважають скористатися отриманою інформацією, можна розділити на ті, які повністю блокують використання даних, де б то не було, крім робочого місця користувача (прив'язка аутентифікаційних даних до серійними номерами та електронним підписам комплектуючих комп'ютера, ip і фізичному адресами), так і ті , які роблять неможливим (або важкореалізованих) автоматичне використання отриманих ресурсів (наприклад, авторизація по системі Captcha, коли в якості пароля потрібно вибрати названу раніше зображення або частину зображення, але в сильно спотвореному вигляді). Як у першому, так і в другому випадку відомий баланс між цінністю необхідної інформації та роботою, необхідної для її отримання, зміщується, взагалі кажучи, в бік роботи, так як частково або повністю блокується можливість автоматизації. Таким чином, навіть маючи всі дані, видані нічого не підозрюють, користувачем, наприклад, з метою масово розіслати рекламне повідомлення (спам), зловмиснику доведеться на етапі кожної ітерації самостійно вводити отримані реквізити.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Відомі люди ==&lt;br /&gt;
Засуджений комп'ютерний злочинець і консультант з безпеки Кевін Митник популяризував термін «соціальна інженерія», вказавши, що для зловмисника набагато простіше хитрістю вивудити інформацію з системи, ніж намагатися зламати її.&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%BE%D1%86%D1%96%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0_%D1%96%D0%BD%D0%B6%D0%B5%D0%BD%D0%B5%D1%80%D1%96%D1%8F&amp;diff=6304</id>
		<title>Соціальна інженерія</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%BE%D1%86%D1%96%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0_%D1%96%D0%BD%D0%B6%D0%B5%D0%BD%D0%B5%D1%80%D1%96%D1%8F&amp;diff=6304"/>
				<updated>2011-05-11T21:20:09Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Соціальна інженерія''' - це метод управління діями людини без використання технічних засобів. Метод заснований на використанні слабкостей людського фактора і вважається дуже руйнівним. Найчастіше соціальну інженерію розглядають як незаконний метод отримання інформації, проте це не зовсім так. Соціальну інженерію можна також використовувати і в законних цілях, і не тільки для отримання інформації, а і для здійснення дій конкретною людиною. Сьогодні соціальну інженерію найчастіше використовують в інтернеті, для отримання закритої інформації, або інформації, яка представляє велику цінність.&lt;br /&gt;
Зловмисник одержує інформацію, наприклад, шляхом збору інформації про службовців об'єкта атаки, за допомогою звичайного телефонного дзвінка або шляхом проникнення в організацію під виглядом її службовця.&lt;br /&gt;
Зловмисник може подзвонити працівникові компанії (під виглядом технічної служби) і вивідати пароль, пославшись на необхідність вирішення невеликої проблеми в комп'ютерній системі. Дуже часто цей трюк проходить.&lt;br /&gt;
Імена службовців вдається дізнатися після низки дзвінків і вивчення імен керівників на сайті компанії і інших джерел відкритої інформації (звітів, реклами і т. п.).&lt;br /&gt;
Використовуючи реальні імена в розмові зі службою технічної підтримки, зловмисник розповідає вигадану історію, що не може потрапити на важливу нараду на сайті з своїм обліковим записом віддаленого доступу.&lt;br /&gt;
Іншою підмогою в даному методі є дослідження сміття організацій, віртуальних сміттєвих кошиків, крадіжка портативного комп'ютера або носіїв інформації.&lt;br /&gt;
Даний метод використовується, коли зловмисник окреслив як жертву конкретну компанію.&lt;br /&gt;
Соціальна інженерія - відносно молода наука, яка є складовою частиною соціології, і претендує на сукупність тих специфічних знань, які спрямовують, приводять до ладу і оптимізують процес створення, модернізації та відтворення нових («штучних») соціальних реальностей. Певним чином вона «добудовує» соціологічну науку, завершує її на фазі перетворення наукових знань у моделі, проекти та конструкції соціальних інститутів, цінностей, норм, алгоритмів діяльності, відносин, поведінки і т.п. Заняття зорієнтовані на озброєння слухачів насамперед методологією аналітико - синтетичного мислення і знаннями формалізованих процедур (технологій) конструкторсько-винахідницької діяльності. У характеристиці формалізованих операцій, з яких складається це останнє, особлива увага звертається на операції складної комбінаторики. Ігнорування принципу системності в операціях комбінаторики завдали і продовжують завдавати великої шкоди на всіх рівнях трансформаційних процесів, які відбуваються в нашому суспільстві. Послідовні знання принципових вимог до зазначених операцій дають підстави для запобігання помилкових перекручень у реформаційної практиці на її макро-, мезо-та мікрорівнях.&lt;br /&gt;
Незважаючи на те, що поняття соціальної інженерії з'явилося нещодавно, люди в тій чи іншій формі користувалися її техніками споконвіку. У тій самій Стародавній Греції та Римі у великій пошані були люди, що можуть навішати на вуха будь-яку локшину і переконати співрозмовника в «очевидній неправоті». Виступаючи від імені верхів, вони вели дипломатичні переговори, а, підмішуючи в свої слова брехню, лестощі та вигідні аргументи, нерідко вирішували такі проблеми, які, у противному випадку, неможливо було вирішити без допомоги меча. У середовищі шпигунів соціальна інженерія завжди була головною зброєю. Видаючи себе за кого завгодно, агенти КДБ і ЦРУ могли вивідати найстрашніші державні таємниці.&lt;br /&gt;
На початку 70-х рр.., В період розквіту фрикінгу, деякі телефонні хулігани бавилися тим, що надзвонювали з вуличних автоматів операторам Ma Bell і підколювали їх на тему компетентності. Потім хтось, очевидно, зрозумів, що, якщо трохи перебудувати фрази і подекуди збрехати, можна змусити тех. персонал не просто виправдовуватися, а видавати в пориві емоцій конфіденційну інформацію. Фрікери стали потихеньку експериментувати з прийомами і до кінця 70-х настільки відпрацювали техніки маніпулювання непідготовленими операторами, що могли без проблем дізнатися у них практично все, що хотіли.&lt;br /&gt;
Заговорювати людям зуби по телефону, щоб отримати якусь інформацію або просто змусити їх щось зробити, прирівнювалося до мистецтва. Професіонали в цій області дуже пишалися своєю майстерністю. Наймайстерніші соціальні інженери (сінжери) завжди діяли експромтом, покладаючись на своє чуття. За навідним питаннням, з інтонації голосу вони могли визначити комплекси й страхи людини і, миттєво зорієнтувавшись, зіграти на них. Якщо на тому кінці дроту перебувала молоденька, нещодавно надійшла на роботу дівчина - Фрікер натякав на можливі неприємності з босом, якщо це був якийсь самовпевнений - досить було представитися початківцем користувачем, якому все треба показати і розповісти. До кожного підбирався свій ключ. З появою комп'ютерів, багато фрікерів перебралися в комп'ютерні мережі і стали хакерами. Навички СІ в новій області стали ще корисніше. Якщо раніше мізки оператору пудрили в основному для отримання шматочків інформації з корпоративних довідників, то тепер стало можливим дізнатися пароль для входу в закриту систему і завантажити звідти купу тих же довідників чи щось секретне. Причому такий спосіб був набагато швидше і простіше технічного. Не потрібно шукати дірки в навороченной системі захисту, не треба чекати, поки Jack the Ripper вгадає правильний пароль, не обов'язково грати в кішки-мишки з адміном. Достатньо зателефонувати по телефону і, при правильному підході, на іншому кінці лінії самі назвуть заповітне слово.&lt;br /&gt;
&lt;br /&gt;
== Техніки і терміни соціальної інженерії ==&lt;br /&gt;
Всі техніки соціальної інженерії засновані на особливостях прийняття рішень людьми, званих когнітивним базисом. Вони також можуть бути названі особливістю прийняття рішення людської і соціальної психологій, заснованої на тому, що людина повинна кому-небудь довіряти в соціальному середовищі виховання.&lt;br /&gt;
&lt;br /&gt;
== Претекстінг ==&lt;br /&gt;
Претекстінг - це прийом, відпрацьований за заздалегідь складеним сценарієм (претексту). В результаті мішень повинна видати певну інформацію або вчинити певну дію. Цей вид атак застосовується зазвичай по телефону. Найчастіше ця техніка включає в себе більше, ніж просто брехню, і вимагає будь-яких попередніх досліджень (наприклад, персоналізації: дата народження, сума останнього рахунку та ін), з тим, щоб забезпечити довіру мішені. До цього ж виду належать атаки і з онлайн-мессенджерам, наприклад, по ICQ.&lt;br /&gt;
&lt;br /&gt;
== Фішинг ==&lt;br /&gt;
Фішинг - техніка, спрямована на шахрайське отримання конфіденційної інформації. Зазвичай зловмисник посилає мішені e-mail, підроблений під офіційний лист - від банку або платіжної системи - вимагає «перевірки» певної інформації або вчинення певних дій. Це лист, зазвичай, містить лінк на фальшиву веб-сторінку, яка імітує офіційну, з корпоративним логотипом і контентом, і що містить форму, що вимагає ввести конфіденційну інформацію - від домашньої адреси до пін-коду банківської картки.&lt;br /&gt;
&lt;br /&gt;
== Троянська кінь==&lt;br /&gt;
Ця техніка експлуатує цікавість, або жадібність мішені. Зловмисник відправляє e-mail, що містить у вкладенні «кльовий» або «сексуальний » скрін-сейвери, важливий апгрейд антивіруса або навіть свіжий компромат на співробітника. Така техніка залишається ефективною, поки користувачі будуть сліпо клікати по будь-яких вкладенням.&lt;br /&gt;
== Дорожнє яблуко ==&lt;br /&gt;
Цей метод атаки є адаптацію троянського коня і полягає у використанні фізичних носіїв. Зловмисник може підкинути інфікований CD або флеш в місці, де носій може бути легко знайдений (туалет, ліфт, парковка). Носій підробляється під офіційний і супроводжується підписом, покликаним викликати цікавість.&lt;br /&gt;
Приклад: Зловмисник може підкинути CD, забезпечений корпоративним логотипом і посиланням на офіційний сайт компанії цілі, і забезпечити його написом «Заробітна плата керівного складу Q1 2007 ». Диск може бути залишений на підлозі ліфта або у вестибюлі. Співробітник через незнання може підібрати диск і вставити його в комп'ютер, щоб задовольнити свою цікавість, або просто «добрий самаритянин» віднесе диск в компанію.&lt;br /&gt;
&lt;br /&gt;
== Кві про кво ==&lt;br /&gt;
Зловмисник може зателефонувати за випадковим номером в компанію і представитися співробітником техпідтримки, опитувати, чи є будь-які технічні проблеми. У разі, якщо вони є, в процесі їх «рішення» ціль вводить команди, які дозволяють хакеру запустити шкідливе програмне забезпечення.&lt;br /&gt;
&lt;br /&gt;
== Зворотня соціальна інженерія ==&lt;br /&gt;
Метою зворотного соціальної інженерії (reverse social engineering) є змусити мета саму звернутися до зловмиснику за «допомогою». З цією метою хакер може застосувати такі техніки:&lt;br /&gt;
&lt;br /&gt;
- Диверсія. Створення оборотної неполадки на комп'ютері жертви.&lt;br /&gt;
&lt;br /&gt;
- Реклама. Зловмисник підсовує жертві оголошення виду «Якщо виникли неполадки з комп'ютером, зателефонуйте за таким-то номером».&lt;br /&gt;
&lt;br /&gt;
== Захист користувачів від соціальної інженерії ==&lt;br /&gt;
Для захисту користувачів від соціальної інженерії можна застосовувати як технічні, так і антропогенні засоби.&lt;br /&gt;
'''Антропогенна захист'''&lt;br /&gt;
Найпростішими методами антропогенного захисту можна назвати:&lt;br /&gt;
&lt;br /&gt;
- Залучення уваги людей до питань безпеки.&lt;br /&gt;
&lt;br /&gt;
- Усвідомлення користувачами всієї серйозності проблеми і прийняття політики &lt;br /&gt;
безпеки системи.&lt;br /&gt;
&lt;br /&gt;
- Вивчення та впровадження необхідних методів і дій для підвищення захисту інформаційного забезпечення.&lt;br /&gt;
Дані методи мають один спільний недолік: вони пасивні. Величезний відсоток користувачів не звертає уваги на попередження, навіть написані самим помітним шрифтом.&lt;br /&gt;
'''Технічний захист'''&lt;br /&gt;
До технічного захисту можна віднести зусилля, що заважають отримати інформацію і засоби, що заважають скористатися отриманою інформацією.&lt;br /&gt;
Найбільшу поширеність серед атак в інформаційному просторі соціальних мереж з використанням слабкостей людського фактора отримали атаки за допомогою електронних листів, як то: e-mail і внутрішня пошта мережі. Саме до таких атак можна з найбільшою ефективністю застосовувати обидва методи технічного захисту. Перешкодити зловмиснику отримати запитувану інформацію можна, аналізуючи як текст вхідних листів (імовірно, зловмисника), так і вихідних (імовірно, цілі атаки) за ключовими словами. До недоліків даного методу можна віднести дуже велике навантаження на сервер і неможливість передбачити всі варіанти написання слів. Наприклад, якщо зломщикові стає відомо, що програма реагує на слово «пароль» і слово «вказати», зловмисник може замінити їх на «пассворд» і, відповідно, «ввести». Так само варто брати до уваги можливість написання слів із заміною кириличних літер латиницею для співпадаючих символів (a, c, e, o, p, x, y, A, B, C, E, H, K, M, O, P, T, X) і використання так званого мови t + [невідомий термін].&lt;br /&gt;
Засоби, що заважають скористатися отриманою інформацією, можна розділити на ті, які повністю блокують використання даних, де б то не було, крім робочого місця користувача (прив'язка аутентифікаційних даних до серійними номерами та електронним підписам комплектуючих комп'ютера, ip і фізичному адресами), так і ті , які роблять неможливим (або важкореалізованих) автоматичне використання отриманих ресурсів (наприклад, авторизація по системі Captcha, коли в якості пароля потрібно вибрати названу раніше зображення або частину зображення, але в сильно спотвореному вигляді). Як у першому, так і в другому випадку відомий баланс між цінністю необхідної інформації та роботою, необхідної для її отримання, зміщується, взагалі кажучи, в бік роботи, так як частково або повністю блокується можливість автоматизації. Таким чином, навіть маючи всі дані, видані нічого не підозрюють, користувачем, наприклад, з метою масово розіслати рекламне повідомлення (спам), зловмиснику доведеться на етапі кожної ітерації самостійно вводити отримані реквізити.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Відомі люди ==&lt;br /&gt;
Засуджений комп'ютерний злочинець і консультант з безпеки Кевін Митник популяризував термін «соціальна інженерія», вказавши, що для зловмисника набагато простіше хитрістю вивудити інформацію з системи, ніж намагатися зламати її.&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%BE%D1%86%D1%96%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0_%D1%96%D0%BD%D0%B6%D0%B5%D0%BD%D0%B5%D1%80%D1%96%D1%8F&amp;diff=6303</id>
		<title>Соціальна інженерія</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%BE%D1%86%D1%96%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0_%D1%96%D0%BD%D0%B6%D0%B5%D0%BD%D0%B5%D1%80%D1%96%D1%8F&amp;diff=6303"/>
				<updated>2011-05-11T21:17:30Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: Створена сторінка: '''Соціальна інженерія''' - це метод управління діями людини без використання технічних за…&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Соціальна інженерія''' - це метод управління діями людини без використання технічних засобів. Метод заснований на використанні слабкостей людського фактора і вважається дуже руйнівним. Найчастіше соціальну інженерію розглядають як незаконний метод отримання інформації, проте це не зовсім так. Соціальну інженерію можна також використовувати і в законних цілях, і не тільки для отримання інформації, а і для здійснення дій конкретною людиною. Сьогодні соціальну інженерію найчастіше використовують в інтернеті, для отримання закритої інформації, або інформації, яка представляє велику цінність.&lt;br /&gt;
Зловмисник одержує інформацію, наприклад, шляхом збору інформації про службовців об'єкта атаки, за допомогою звичайного телефонного дзвінка або шляхом проникнення в організацію під виглядом її службовця.&lt;br /&gt;
Зловмисник може подзвонити працівникові компанії (під виглядом технічної служби) і вивідати пароль, пославшись на необхідність вирішення невеликої проблеми в комп'ютерній системі. Дуже часто цей трюк проходить.&lt;br /&gt;
Імена службовців вдається дізнатися після низки дзвінків і вивчення імен керівників на сайті компанії і інших джерел відкритої інформації (звітів, реклами і т. п.).&lt;br /&gt;
Використовуючи реальні імена в розмові зі службою технічної підтримки, зловмисник розповідає вигадану історію, що не може потрапити на важливу нараду на сайті з своїм обліковим записом віддаленого доступу.&lt;br /&gt;
Іншою підмогою в даному методі є дослідження сміття організацій, віртуальних сміттєвих кошиків, крадіжка портативного комп'ютера або носіїв інформації.&lt;br /&gt;
Даний метод використовується, коли зловмисник окреслив як жертву конкретну компанію.&lt;br /&gt;
Соціальна інженерія - відносно молода наука, яка є складовою частиною соціології, і претендує на сукупність тих специфічних знань, які спрямовують, приводять до ладу і оптимізують процес створення, модернізації та відтворення нових («штучних») соціальних реальностей. Певним чином вона «добудовує» соціологічну науку, завершує її на фазі перетворення наукових знань у моделі, проекти та конструкції соціальних інститутів, цінностей, норм, алгоритмів діяльності, відносин, поведінки і т.п. Заняття зорієнтовані на озброєння слухачів насамперед методологією аналітико - синтетичного мислення і знаннями формалізованих процедур (технологій) конструкторсько-винахідницької діяльності. У характеристиці формалізованих операцій, з яких складається це останнє, особлива увага звертається на операції складної комбінаторики. Ігнорування принципу системності в операціях комбінаторики завдали і продовжують завдавати великої шкоди на всіх рівнях трансформаційних процесів, які відбуваються в нашому суспільстві. Послідовні знання принципових вимог до зазначених операцій дають підстави для запобігання помилкових перекручень у реформаційної практиці на її макро-, мезо-та мікрорівнях.&lt;br /&gt;
Незважаючи на те, що поняття соціальної інженерії з'явилося нещодавно, люди в тій чи іншій формі користувалися її техніками споконвіку. У тій самій Стародавній Греції та Римі у великій пошані були люди, що можуть навішати на вуха будь-яку локшину і переконати співрозмовника в «очевидній неправоті». Виступаючи від імені верхів, вони вели дипломатичні переговори, а, підмішуючи в свої слова брехню, лестощі та вигідні аргументи, нерідко вирішували такі проблеми, які, у противному випадку, неможливо було вирішити без допомоги меча. У середовищі шпигунів соціальна інженерія завжди була головною зброєю. Видаючи себе за кого завгодно, агенти КДБ і ЦРУ могли вивідати найстрашніші державні таємниці.&lt;br /&gt;
На початку 70-х рр.., В період розквіту фрикінгу, деякі телефонні хулігани бавилися тим, що надзвонювали з вуличних автоматів операторам Ma Bell і підколювали їх на тему компетентності. Потім хтось, очевидно, зрозумів, що, якщо трохи перебудувати фрази і подекуди збрехати, можна змусити тех. персонал не просто виправдовуватися, а видавати в пориві емоцій конфіденційну інформацію. Фрікери стали потихеньку експериментувати з прийомами і до кінця 70-х настільки відпрацювали техніки маніпулювання непідготовленими операторами, що могли без проблем дізнатися у них практично все, що хотіли.&lt;br /&gt;
Заговорювати людям зуби по телефону, щоб отримати якусь інформацію або просто змусити їх щось зробити, прирівнювалося до мистецтва. Професіонали в цій області дуже пишалися своєю майстерністю. Наймайстерніші соціальні інженери (сінжери) завжди діяли експромтом, покладаючись на своє чуття. За навідним питаннням, з інтонації голосу вони могли визначити комплекси й страхи людини і, миттєво зорієнтувавшись, зіграти на них. Якщо на тому кінці дроту перебувала молоденька, нещодавно надійшла на роботу дівчина - Фрікер натякав на можливі неприємності з босом, якщо це був якийсь самовпевнений - досить було представитися початківцем користувачем, якому все треба показати і розповісти. До кожного підбирався свій ключ. З появою комп'ютерів, багато фрікерів перебралися в комп'ютерні мережі і стали хакерами. Навички СІ в новій області стали ще корисніше. Якщо раніше мізки оператору пудрили в основному для отримання шматочків інформації з корпоративних довідників, то тепер стало можливим дізнатися пароль для входу в закриту систему і завантажити звідти купу тих же довідників чи щось секретне. Причому такий спосіб був набагато швидше і простіше технічного. Не потрібно шукати дірки в навороченной системі захисту, не треба чекати, поки Jack the Ripper вгадає правильний пароль, не обов'язково грати в кішки-мишки з адміном. Достатньо зателефонувати по телефону і, при правильному підході, на іншому кінці лінії самі назвуть заповітне слово.&lt;br /&gt;
&lt;br /&gt;
== Техніки і терміни соціальної інженерії ==&lt;br /&gt;
Всі техніки соціальної інженерії засновані на особливостях прийняття рішень людьми, званих когнітивним базисом. Вони також можуть бути названі особливістю прийняття рішення людської і соціальної психологій, заснованої на тому, що людина повинна кому-небудь довіряти в соціальному середовищі виховання.&lt;br /&gt;
&lt;br /&gt;
== Претекстінг ==&lt;br /&gt;
Претекстінг - це прийом, відпрацьований за заздалегідь складеним сценарієм (претексту). В результаті мішень повинна видати певну інформацію або вчинити певну дію. Цей вид атак застосовується зазвичай по телефону. Найчастіше ця техніка включає в себе більше, ніж просто брехню, і вимагає будь-яких попередніх досліджень (наприклад, персоналізації: дата народження, сума останнього рахунку та ін), з тим, щоб забезпечити довіру мішені. До цього ж виду належать атаки і з онлайн-мессенджерам, наприклад, по ICQ.&lt;br /&gt;
&lt;br /&gt;
== Фішинг ==&lt;br /&gt;
Фішинг - техніка, спрямована на шахрайське отримання конфіденційної інформації. Зазвичай зловмисник посилає мішені e-mail, підроблений під офіційний лист - від банку або платіжної системи - вимагає «перевірки» певної інформації або вчинення певних дій. Це лист, зазвичай, містить лінк на фальшиву веб-сторінку, яка імітує офіційну, з корпоративним логотипом і контентом, і що містить форму, що вимагає ввести конфіденційну інформацію - від домашньої адреси до пін-коду банківської картки.&lt;br /&gt;
&lt;br /&gt;
== Троянська кінь==&lt;br /&gt;
Ця техніка експлуатує цікавість, або жадібність мішені. Зловмисник відправляє e-mail, що містить у вкладенні «кльовий» або «сексуальний » скрін-сейвери, важливий апгрейд антивіруса або навіть свіжий компромат на співробітника. Така техніка залишається ефективною, поки користувачі будуть сліпо клікати по будь-яких вкладенням.&lt;br /&gt;
== Дорожнє яблуко ==&lt;br /&gt;
Цей метод атаки є адаптацію троянського коня і полягає у використанні фізичних носіїв. Зловмисник може підкинути інфікований CD або флеш в місці, де носій може бути легко знайдений (туалет, ліфт, парковка). Носій підробляється під офіційний і супроводжується підписом, покликаним викликати цікавість.&lt;br /&gt;
Приклад: Зловмисник може підкинути CD, забезпечений корпоративним логотипом і посиланням на офіційний сайт компанії цілі, і забезпечити його написом «Заробітна плата керівного складу Q1 2007 ». Диск може бути залишений на підлозі ліфта або у вестибюлі. Співробітник через незнання може підібрати диск і вставити його в комп'ютер, щоб задовольнити свою цікавість, або просто «добрий самаритянин» віднесе диск в компанію.&lt;br /&gt;
&lt;br /&gt;
== Кві про кво ==&lt;br /&gt;
Зловмисник може зателефонувати за випадковим номером в компанію і представитися співробітником техпідтримки, опитувати, чи є будь-які технічні проблеми. У разі, якщо вони є, в процесі їх «рішення» ціль вводить команди, які дозволяють хакеру запустити шкідливе програмне забезпечення.&lt;br /&gt;
&lt;br /&gt;
== Зворотня соціальна інженерія ==&lt;br /&gt;
Метою зворотного соціальної інженерії (reverse social engineering) є змусити мета саму звернутися до зловмиснику за «допомогою». З цією метою хакер може застосувати такі техніки:&lt;br /&gt;
- Диверсія. Створення оборотної неполадки на комп'ютері жертви.&lt;br /&gt;
&lt;br /&gt;
- Реклама. Зловмисник підсовує жертві оголошення виду «Якщо виникли неполадки з комп'ютером, зателефонуйте за таким-то номером».&lt;br /&gt;
&lt;br /&gt;
== Захист користувачів від соціальної інженерії ==&lt;br /&gt;
Для захисту користувачів від соціальної інженерії можна застосовувати як технічні, так і антропогенні засоби.&lt;br /&gt;
'''Антропогенна захист'''&lt;br /&gt;
Найпростішими методами антропогенного захисту можна назвати:&lt;br /&gt;
Залучення уваги людей до питань безпеки.&lt;br /&gt;
Усвідомлення користувачами всієї серйозності проблеми і прийняття політики безпеки системи.&lt;br /&gt;
Вивчення та впровадження необхідних методів і дій для підвищення захисту інформаційного забезпечення.&lt;br /&gt;
Дані методи мають один спільний недолік: вони пасивні. Величезний відсоток користувачів не звертає уваги на попередження, навіть написані самим помітним шрифтом.&lt;br /&gt;
'''Технічний захист'''&lt;br /&gt;
До технічного захисту можна віднести зусилля, що заважають отримати інформацію і засоби, що заважають скористатися отриманою інформацією.&lt;br /&gt;
Найбільшу поширеність серед атак в інформаційному просторі соціальних мереж з використанням слабкостей людського фактора отримали атаки за допомогою електронних листів, як то: e-mail і внутрішня пошта мережі. Саме до таких атак можна з найбільшою ефективністю застосовувати обидва методи технічного захисту. Перешкодити зловмиснику отримати запитувану інформацію можна, аналізуючи як текст вхідних листів (імовірно, зловмисника), так і вихідних (імовірно, цілі атаки) за ключовими словами. До недоліків даного методу можна віднести дуже велике навантаження на сервер і неможливість передбачити всі варіанти написання слів. Наприклад, якщо зломщикові стає відомо, що програма реагує на слово «пароль» і слово «вказати», зловмисник може замінити їх на «пассворд» і, відповідно, «ввести». Так само варто брати до уваги можливість написання слів із заміною кириличних літер латиницею для співпадаючих символів (a, c, e, o, p, x, y, A, B, C, E, H, K, M, O, P, T, X) і використання так званого мови t + [невідомий термін].&lt;br /&gt;
Засоби, що заважають скористатися отриманою інформацією, можна розділити на ті, які повністю блокують використання даних, де б то не було, крім робочого місця користувача (прив'язка аутентифікаційних даних до серійними номерами та електронним підписам комплектуючих комп'ютера, ip і фізичному адресами), так і ті , які роблять неможливим (або важкореалізованих) автоматичне використання отриманих ресурсів (наприклад, авторизація по системі Captcha, коли в якості пароля потрібно вибрати названу раніше зображення або частину зображення, але в сильно спотвореному вигляді). Як у першому, так і в другому випадку відомий баланс між цінністю необхідної інформації та роботою, необхідної для її отримання, зміщується, взагалі кажучи, в бік роботи, так як частково або повністю блокується можливість автоматизації. Таким чином, навіть маючи всі дані, видані нічого не підозрюють, користувачем, наприклад, з метою масово розіслати рекламне повідомлення (спам), зловмиснику доведеться на етапі кожної ітерації самостійно вводити отримані реквізити.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Відомі люди ==&lt;br /&gt;
Засуджений комп'ютерний злочинець і консультант з безпеки Кевін Митник популяризував термін «соціальна інженерія», вказавши, що для зловмисника набагато простіше хитрістю вивудити інформацію з системи, ніж намагатися зламати її.&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%9C%D0%B5%D1%80%D0%B5%D0%B6%D0%B5%D0%B2%D0%B8%D0%B9_%D1%85%D1%80%D0%BE%D0%B1%D0%B0%D0%BA&amp;diff=6301</id>
		<title>Мережевий хробак</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%9C%D0%B5%D1%80%D0%B5%D0%B6%D0%B5%D0%B2%D0%B8%D0%B9_%D1%85%D1%80%D0%BE%D0%B1%D0%B0%D0%BA&amp;diff=6301"/>
				<updated>2011-05-11T20:46:36Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: Створена сторінка: '''Мережевий хробак''' - різновид шкідливої ​​програми, що самостійно поширюється через л…&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Мережевий хробак''' - різновид шкідливої ​​програми, що самостійно поширюється через локальні та глобальні комп'ютерні мережі.&lt;br /&gt;
&lt;br /&gt;
== Історія ==&lt;br /&gt;
Одні з перших експериментів з використання комп'ютерних черв'яків у розподілених обчисленнях були проведені в дослідницькому центрі Xerox в Пало Альто Джоном Шочем (John Shoch) і Йоном Хуппом (Jon Hupp) у 1978 році. Термін виник під впливом науково-фантастичних романів Девіда Герролда «Коли Харлі виповнився рік » та Джона Браннера «На ударній хвилі ».&lt;br /&gt;
Одним з найбільш відомих комп'ютерних черв'яків є «Хробак Морріса», написаний Робертом Морісом-молодшим, який був у той час студентом Корнельського Університету. Поширення хробака почалося 2 листопада 1988, після чого хробак швидко уразив близько 10% всіх комп'ютерів, підключених, в той час, до Інтернету.&lt;br /&gt;
&lt;br /&gt;
== Механізми розповсюдження ==&lt;br /&gt;
Усі механізми («вектори атаки ») поширення хробаків діляться на дві великі групи:&lt;br /&gt;
&lt;br /&gt;
- Використання вразливостей і помилок адміністрування в програмному забезпеченні, встановленому на комп'ютері. Наприклад, шкідлива програма Conficker для свого поширення використовувала вразливість в операційній системі Windows; хробак Морріса підбирав пароль за словником. Такі хробаки здатні поширюватися автономно, вибираючи і атакуючи комп'ютери в повністю автоматичному режимі.&lt;br /&gt;
&lt;br /&gt;
- Використовуючи методи так званої соціальної інженерії, провокується запуск шкідливої ​​програми самим користувачем. Щоб переконати користувача в тому, що файл безпечний, можуть підключатися недоліки користувальницького інтерфейсу програми - наприклад, черв'як VBS.LoveLetter використав той факт, що Outlook Express приховує розширення файлів. Даний метод широко застосовується в спам-розсилках, соціальних мережах і т. д.&lt;br /&gt;
Іноді зустрічаються черв'яки із цілим набором різних векторів розповсюдження, стратегій вибору жертви, і навіть експлойтів під різні операційні системи.&lt;br /&gt;
&lt;br /&gt;
== Структура ==&lt;br /&gt;
Хробаки можуть складатися з різних частин.&lt;br /&gt;
&lt;br /&gt;
Часто виділяють так звані резидентні хробаки, які можуть інфікувати працюючу програму і перебувати в ОЗУ, при цьому не зачіпаючи жорсткі диски. Від таких хробаків можна позбутися перезапуском комп'ютера (і, відповідно, скиданням ОЗУ). Такі хробаки складаються в основному з «інфекційної» частини: експлойта (шелл-коду) і невеликого корисного навантаження (власне тіла хробака), яка розміщується цілком в ОЗУ. Специфіка таких хробаків полягає в тому, що вони не завантажуються через завантажувач як всі звичайні виконувані файли, а значить, можуть розраховувати тільки на ті динамічні бібліотеки, які вже були завантажені в пам'ять іншими програмами.&lt;br /&gt;
&lt;br /&gt;
Також існують хробаки, які після успішного інфікування пам'яті зберігають код на жорсткому диску і вживають заходів для подальшого запуску цього коду (наприклад, шляхом прописування відповідних ключів в реєстрі Windows). Від таких хробаків можна позбутися лише за допомогою антивірусного програмного забезпечення чи подібних інструментів. Найчастіше інфекційна частина таких хробаків (експлойт, шелл-код) містить невелике корисне навантаження, що завантажується в ОЗУ і може «довантажити&amp;quot; через мережу безпосередньо саме тіло хробака у вигляді окремого файлу. Для цього деякі черв'яки можуть містити в інфекційній частини простий TFTP-клієнт. Завантажуване таким способом тіло черв'яка (зазвичай окремий виконуваний файл) тепер відповідає за подальше сканування і поширення вже з інфікованою системи, а також може містити більш серйозне, повноцінне корисне навантаження, метою якого може бути, наприклад, нанесення будь-якої шкоди (наприклад, DoS -атаки).&lt;br /&gt;
Більшість поштових черв'яків поширюються як один файл. Їм не потрібна окрема «інфекційна» частину, так як зазвичай користувач-жертва за допомогою поштового клієнта або Інтернет-браузера добровільно викачує і запускає хробака цілком&lt;br /&gt;
== Корисне навантаження ==&lt;br /&gt;
Найчастіше хробаки навіть без будь-якого корисного навантаження перевантажують і тимчасово виводять з ладу мережі лише за рахунок інтенсивного поширення. Типове осмислене корисне навантаження може полягати в псуванні файлів на комп'ютері-жертві (в тому числі, зміна веб-сторінок, так званий «deface»), також із заражених комп'ютерів можлива організація ботнету для проведення мережевих атак або розсилання спаму.&lt;br /&gt;
&lt;br /&gt;
== Способи захисту ==&lt;br /&gt;
Через те, що мережеві черв'яки для свого проникнення в систему користувача використовують уразливості в сторонньому програмному забезпеченні або операційній системі використання сигнатурних антивірусних моніторів недостатньє для захисту від черв'яків. Також, при використанні методів соціальної інженерії користувача під слушним приводом змушують запустити шкідливу програму, навіть незважаючи на попередження з боку антивірусного програмного забезпечення. Таким чином, для комплексного забезпечення захисту від сучасних черв'яків, і будь-яких інших шкідливих програм, необхідне використання проактивного захисту.&lt;br /&gt;
== Посилання ==&lt;br /&gt;
- John Shoch, Jon Hupp The 'Worm' Programs — Early Experience with a Distributed Computation&amp;quot; (англ.), Communications of the ACM, March 1982 Volume 25 Number 3, pp.172-180, ISSN 0001—0782&lt;br /&gt;
&lt;br /&gt;
- RFC 1135 (англ.)— The Helminthiasis of the Internet&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%9F%D0%BE%D0%BB%D1%96%D1%82%D0%B8%D0%BA%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B8_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D0%B9%D0%BD%D0%B8%D1%85_%D0%BF%D0%BE%D1%82%D0%BE%D0%BA%D1%96%D0%B2&amp;diff=6237</id>
		<title>Політика безпеки інформаційних потоків</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%9F%D0%BE%D0%BB%D1%96%D1%82%D0%B8%D0%BA%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B8_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D0%B9%D0%BD%D0%B8%D1%85_%D0%BF%D0%BE%D1%82%D0%BE%D0%BA%D1%96%D0%B2&amp;diff=6237"/>
				<updated>2011-05-11T05:28:27Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: Створена сторінка: '''Політика безпеки інформаційних потоків''' - визначає безперервний порядок взаємодії …&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''[[Політика безпеки]] інформаційних потоків''' - визначає безперервний порядок взаємодії об'єктів у системі. Ця політика полягає в розподіленні множини інформаційних потоків у системі на дві підмножини потоків - бажаних та небажаних, що не перетинаються, і унеможливлює породження в системі небажаних інформаційних потоків.&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%9F%D0%BE%D0%BB%D1%96%D1%82%D0%B8%D0%BA%D0%B0_%D1%96%D0%B7%D0%BE%D0%BB%D1%8C%D0%BE%D0%B2%D0%B0%D0%BD%D0%BE%D0%B3%D0%BE_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BD%D0%BE%D0%B3%D0%BE_%D0%B7%D0%B0%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%BD%D1%8F&amp;diff=6236</id>
		<title>Політика ізольованого програмного забезпечення</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%9F%D0%BE%D0%BB%D1%96%D1%82%D0%B8%D0%BA%D0%B0_%D1%96%D0%B7%D0%BE%D0%BB%D1%8C%D0%BE%D0%B2%D0%B0%D0%BD%D0%BE%D0%B3%D0%BE_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BD%D0%BE%D0%B3%D0%BE_%D0%B7%D0%B0%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%BD%D1%8F&amp;diff=6236"/>
				<updated>2011-05-11T04:57:44Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: Створена сторінка: '''Політика ізольованого програмного забезпечення''' - визначає безпечний порядок взаємод…&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Політика ізольованого програмного забезпечення''' - визначає безпечний порядок взаємодії суб'єктів системи, який унеможливлює породження нових суб'єктів та їхній вплив на систему захисту через небезпечну модифікацію чи конфігурацію її параметрів. Відповідно до політики ізольованого програмного середовища вся множина інформаційних потоків у системі розподіляється на дві підмножини потоків, що не перетинаються, потоки несанкціонованого доступу і потоки легального доступу. Потоки несанкціонованого доступу підлягають фільтрації. Таке розподілення та фільтрацію має здійснювати певний суб'єкт, який дістав назву монітор безпеки об'єктів.&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A0%D0%BE%D0%BB%D0%B5%D0%B2%D0%B0_%D0%BF%D0%BE%D0%BB%D1%96%D1%82%D0%B8%D0%BA%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B8&amp;diff=6235</id>
		<title>Ролева політика безпеки</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A0%D0%BE%D0%BB%D0%B5%D0%B2%D0%B0_%D0%BF%D0%BE%D0%BB%D1%96%D1%82%D0%B8%D0%BA%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B8&amp;diff=6235"/>
				<updated>2011-05-11T04:33:42Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: Створена сторінка: '''Ролева політика безпеки''' - самостійна політика безпеки, яка базується на дискреційн…&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Ролева [[політика безпеки]]''' - самостійна політика безпеки, яка базується на дискреційній політиці безпеки та є її розвитком. Відповідно до політики ролевого розмежування доступу права доступу об'єктів формулюються згідно з їхніми повноваженнями та обов'язками (ролями). Ця політика відрізняється від решти політик своєю гнучкістю. Її активно використовують в мережних операційних системах, великих системах керування базами даними та інших, де встановлено чіткі повноваження та обов'язки адміністраторів та користувачів інформаційної системи. На основі цієї політики реалізують різні політики, зокрема мандатну.&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%9C%D0%B0%D0%BD%D0%B4%D0%B0%D1%82%D0%BD%D0%B0_%D0%BF%D0%BE%D0%BB%D1%96%D1%82%D0%B8%D0%BA%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B8&amp;diff=6229</id>
		<title>Мандатна політика безпеки</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%9C%D0%B0%D0%BD%D0%B4%D0%B0%D1%82%D0%BD%D0%B0_%D0%BF%D0%BE%D0%BB%D1%96%D1%82%D0%B8%D0%BA%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B8&amp;diff=6229"/>
				<updated>2011-05-10T17:54:35Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: Створена сторінка: '''Мандатна політика безпеки''' (за іншими перекладами - нормативна, примусова або багаторі…&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Мандатна політика безпеки''' (за іншими перекладами - нормативна, примусова або багаторівнева)- це політика, яка базується на мандатному керуванні доступом (рос. мандатное управление доступом, принудительное управление доступом, англ. mandatory access control).&lt;br /&gt;
Мандатна політика безпеки передбачає виконання таких умов: визначеність решітки конфіденційності інформації; надання кожному об'єктові системи певного рівня конфіденційності, який визначає цінність інформації, що міститься в цьому об'єкті; задоволення вимог ідентифікованості всіх суб'єктів та об'єктів системи. Головне завдання мандатної політики безпеки полягає у запобіганні витоку інформації від об'єктів, що мають високий рівень доступу, до об'єктів із низьким рівнем доступу.&lt;br /&gt;
Найпоширенішим описом мандатної політики безпеки є модель Белла - Ла - Падула. Ця модель гапантує, що суб'єкт зможе отримати доступ до інформації лише за умови, що матиме на це достатні повноваження, і будь - який суб'єкт (крім адміністратора, якому надано повноваження встановлювати рівні конфіденційності об'єктів) жодним чином не зможе здійснити перенесення даних із об'єкта з вищим рівнем конфіденційності в об'єкт, що має нижчий рівень конфіденційності. Отже, це модель конфіденційності.&lt;br /&gt;
Мандатну політику реалізують із використанням адміністративного керування доступом.&lt;br /&gt;
Перевагами мандатної політики безпеки є те, що її правила прозоріші та зрозуміліші порівняно з правилами дискреційної політики. Системи, побудовані на цій політиці безпеки, є більш надійними, ніж системи, створені на основі дискреційної політики безпеки.&lt;br /&gt;
У цілому для систем мандатної політики завдання перевірки безпеки є алгоритмічно розв'язним і безпека систем мандатної політики є доведеною.&lt;br /&gt;
Недоліками мандатної політики безпеки є високі вимоги до обчислювальних ресурсів.&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%9F%D0%BE%D0%BB%D1%96%D1%82%D0%B8%D0%BA%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B8&amp;diff=6227</id>
		<title>Політика безпеки</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%9F%D0%BE%D0%BB%D1%96%D1%82%D0%B8%D0%BA%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B8&amp;diff=6227"/>
				<updated>2011-05-10T17:14:48Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Політика безпеки організації''' (англ. organizational security policies) - сукупність керівних принципів, правил, процедур і практичних прийомів в галузі безпеки, які регулюють управління, захист і розподіл цінної інформації.&lt;br /&gt;
У загальному випадку такий набір правил являє собою певну функціональність програмного продукту, який необхідний для його використання в конкретній організації. Якщо підходити до політики безпеки більш формально, то вона є набір якихось вимог до функціональності системи захисту, закріплених у відомчих документах. Наприклад, у фінансових організаціях найчастіше прийнято, щоб у продукті передбачалося присутність кількох адміністративних ролей: адміністратор, аудитор і оператор системи захисту. Таке рольове управління інформаційною безпекою - радше данина традиції і теоретично дозволяє уникнути «змови» адміністратора і зловмисника з числа користувачів. Для того щоб включити дану функціональність продукту в профіль захисту, найдоцільніше ввести відповідну політику безпеки.&lt;br /&gt;
Політика безпеки залежить:&lt;br /&gt;
&lt;br /&gt;
- від конкретної технології обробки інформації;&lt;br /&gt;
&lt;br /&gt;
- від використаних технічних і програмних засобів;&lt;br /&gt;
&lt;br /&gt;
- від розташування організації;&lt;br /&gt;
== Передумови появи ==&lt;br /&gt;
Головною причиною появи політики безпеки є вимога наявності такого документа від регулятора - організації, що визначає правила роботи підприємств даної галузі. У цьому випадку відсутність політики може спричинити репресивні дії щодо підприємства або навіть повне припинення його діяльності.&lt;br /&gt;
Крім того, певні вимоги (рекомендації) пред'являють галузеві або загальні, місцеві чи міжнародні стандарти. Зазвичай це виражається у вигляді зауважень зовнішніх аудиторів, які проводять перевірки діяльності підприємства. Відсутність політики викликає негативну оцінку, яка в свою чергу впливає на публічні показники підприємства - позиції в рейтингу, рівень надійності і т.д.&lt;br /&gt;
Цікаво, що, згідно з дослідженням з безпеки, проведеного компанією Deloitte в 2006 році, підприємства, які мають формалізовані політики інформаційної безпеки, значно рідше піддаються злому. Це свідчить про те, що наявність політики є ознакою зрілості підприємства в питаннях інформаційної безпеки. Те, що підприємство виразно сформулювало свої принципи і підходи до забезпечення інформаційної безпеки означає, що в цьому напрямку була проведена серйозна робота.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Методи оцінювання ==&lt;br /&gt;
Існують дві системи оцінки поточної ситуації в області інформаційної безпеки на підприємстві. Вони отримали образні назви «дослідження знизу вгору» і «дослідження зверху вниз».&lt;br /&gt;
Перший метод досить простий, вимагає набагато менших капітальних вкладень, але і володіє меншими можливостями. Він заснований на відомій схемі: «Ви - зловмисник. Ваші дії? ». Тобто служба інформаційної безпеки, грунтуючись на даних про всі відомі види атак, намагається застосувати їх на практиці з метою перевірки, а чи можлива така атака з боку реального зловмисника.&lt;br /&gt;
Метод «зверху вниз» представляє собою, навпаки, детальний аналіз всієї існуючої схеми зберігання і обробки інформації. Першим етапом цього методу є, як і завжди, визначення, які інформаційні об'єкти й потоки необхідно захищати. Далі слід вивчення поточного стану системи інформаційної безпеки з метою визначення, що з класичних методик захисту інформації вже реалізовано, в якому обсязі і на якому рівні. На третьому етапі проводиться класифікація всіх інформаційних об'єктів на класи відповідно з її конфіденційністю, вимогам до доступності та цілісності (незмінності).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Не ефективні політики ==&lt;br /&gt;
Саме по собі наявність документа, названого «Політика інформаційної безпеки», не принесе істотної користі підприємству, крім, можливо, формального аргументу в суперечці, присутня або відсутня у нього дана політика. Нас цікавить, зрозуміло, в першу чергу ефективна політика безпеки.&lt;br /&gt;
Досвід показує, що неефективні політики безпеки можна розділити на добре сформульовані, але не практичні і на практичні, але погано сформульовані.&lt;br /&gt;
Перша категорія найчастіше зустрічається у випадках, коли фахівці з питань безпеки підприємства недовго думаючи беруть готову політику (скажімо, з Інтернету) і, провівши мінімальні зміни, стверджують її для свого підприємства. Оскільки загальні принципи безпеки у різних підприємств, навіть різних галузей, можуть бути вельми схожі, такий підхід досить широко поширений. Однак його використання може привести до проблем, якщо від політики верхнього рівня знадобиться спуститися до документів нижнього рівня - стандартам, процедурам, методикам і т.д. Оскільки логіка, структура та ідеї вихідної політики були сформульовані для іншого підприємства, можливе виникнення серйозних труднощів, навіть протиріч в інших документах.&lt;br /&gt;
Політики другої категорії зазвичай з'являються у випадках, коли виникає необхідність вирішити нагальні завдання. Наприклад, мережевий адміністратор, втомившись боротися зі спробами користувачів порушувати роботу мережі, протягом десяти хвилин накидає список з кількох «можна» і «не можна», називає його «Політикою» і переконує керівництво в необхідності його затвердження. Потім цей документ може роками використовуватися на підприємстві, створюючи іноді суттєві проблеми, наприклад при впровадженні нових систем, і породжуючи величезну кількість винятків для випадків, коли його порушення допускається.&lt;br /&gt;
== Передбачувані збитки ==&lt;br /&gt;
Далі слід з'ясування наскільки серйозний збиток може принести фірмі розкриття чи інша атака на кожен конкретний інформаційний об'єкт. Цей етап називається «обчислення ризиків». У першому наближенні ризиком називається добуток «можливого збитку від атаки» на «ймовірність такої атаки». Існує безліч схем обчислення ризиків, зупинимося на одній з найпростіших.&lt;br /&gt;
Збиток від атаки може бути представлений невід'ємним числом в приблизному відповідності з наступною таблицею:&lt;br /&gt;
[[Файл:Table1.gif]]&lt;br /&gt;
Вірогідність атаки представляється невід'ємним числом в приблизному відповідності з наступною таблицею:[[Файл:Table2.gif]]&lt;br /&gt;
Необхідно відзначити, що класифікацію збитку, що наноситься атакою, повинен оцінювати власник інформації, або персонал що працює з нею. А ось оцінку ймовірності появи атаки краще довіряти технічним співробітникам фірми.&lt;br /&gt;
== Ризик підприємства ==&lt;br /&gt;
Наступним етапом складається таблиця ризиків підприємства. Вона має такий вигляд:[[Файл:Table3.gif]]&lt;br /&gt;
На етапі аналізу таблиці ризиків задаються деяким максимально допустимим ризиком, наприклад значенням 7. Спочатку перевіряється кожен рядок таблиці на не перевищення ризику цього значення. Якщо таке перевищення має місце, значить, даний рядок - це одна з першочергових цілей розробки політики безпеки. Потім проводиться порівняння подвоєного значення (у нашому випадку 7 * 2 = 14) з інтегральним ризиком (осередок «Разом»).&lt;br /&gt;
Якщо інтегральний ризик перевищує припустиме значення, значить, в системі безпеки набирається безліч дрібних погрішностей, які в сумі не дадуть підприємству ефективно працювати. У цьому випадку з рядків вибираються ті, які дають найбільший внесок у значення інтегрального ризику і здійснюється спроба їх зменшити або усунути повністю.&lt;br /&gt;
'''Створення ефективної політики'''&lt;br /&gt;
Як же розробити ефективну, практичну і добре сформульовану політику інформаційної безпеки, яка дозволить підприємству не просто створити струнку систему нормативних документів, але і принесе певні фінансові переваги, наприклад, зберігши інвестиції або запобігши неефективні вкладення коштів?&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Table3.gif&amp;diff=6226</id>
		<title>Файл:Table3.gif</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Table3.gif&amp;diff=6226"/>
				<updated>2011-05-10T17:12:37Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%9F%D0%BE%D0%BB%D1%96%D1%82%D0%B8%D0%BA%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B8&amp;diff=6225</id>
		<title>Політика безпеки</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%9F%D0%BE%D0%BB%D1%96%D1%82%D0%B8%D0%BA%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B8&amp;diff=6225"/>
				<updated>2011-05-10T17:12:24Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Політика безпеки організації''' (англ. organizational security policies) - сукупність керівних принципів, правил, процедур і практичних прийомів в галузі безпеки, які регулюють управління, захист і розподіл цінної інформації.&lt;br /&gt;
У загальному випадку такий набір правил являє собою певну функціональність програмного продукту, який необхідний для його використання в конкретній організації. Якщо підходити до політики безпеки більш формально, то вона є набір якихось вимог до функціональності системи захисту, закріплених у відомчих документах. Наприклад, у фінансових організаціях найчастіше прийнято, щоб у продукті передбачалося присутність кількох адміністративних ролей: адміністратор, аудитор і оператор системи захисту. Таке рольове управління інформаційною безпекою - радше данина традиції і теоретично дозволяє уникнути «змови» адміністратора і зловмисника з числа користувачів. Для того щоб включити дану функціональність продукту в профіль захисту, найдоцільніше ввести відповідну політику безпеки.&lt;br /&gt;
Політика безпеки залежить:&lt;br /&gt;
&lt;br /&gt;
- від конкретної технології обробки інформації;&lt;br /&gt;
&lt;br /&gt;
- від використаних технічних і програмних засобів;&lt;br /&gt;
&lt;br /&gt;
- від розташування організації;&lt;br /&gt;
== Передумови появи ==&lt;br /&gt;
Головною причиною появи політики безпеки є вимога наявності такого документа від регулятора - організації, що визначає правила роботи підприємств даної галузі. У цьому випадку відсутність політики може спричинити репресивні дії щодо підприємства або навіть повне припинення його діяльності.&lt;br /&gt;
Крім того, певні вимоги (рекомендації) пред'являють галузеві або загальні, місцеві чи міжнародні стандарти. Зазвичай це виражається у вигляді зауважень зовнішніх аудиторів, які проводять перевірки діяльності підприємства. Відсутність політики викликає негативну оцінку, яка в свою чергу впливає на публічні показники підприємства - позиції в рейтингу, рівень надійності і т.д.&lt;br /&gt;
Цікаво, що, згідно з дослідженням з безпеки, проведеного компанією Deloitte в 2006 році, підприємства, які мають формалізовані політики інформаційної безпеки, значно рідше піддаються злому. Це свідчить про те, що наявність політики є ознакою зрілості підприємства в питаннях інформаційної безпеки. Те, що підприємство виразно сформулювало свої принципи і підходи до забезпечення інформаційної безпеки означає, що в цьому напрямку була проведена серйозна робота.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Методи оцінювання ==&lt;br /&gt;
Існують дві системи оцінки поточної ситуації в області інформаційної безпеки на підприємстві. Вони отримали образні назви «дослідження знизу вгору» і «дослідження зверху вниз».&lt;br /&gt;
Перший метод досить простий, вимагає набагато менших капітальних вкладень, але і володіє меншими можливостями. Він заснований на відомій схемі: «Ви - зловмисник. Ваші дії? ». Тобто служба інформаційної безпеки, грунтуючись на даних про всі відомі види атак, намагається застосувати їх на практиці з метою перевірки, а чи можлива така атака з боку реального зловмисника.&lt;br /&gt;
Метод «зверху вниз» представляє собою, навпаки, детальний аналіз всієї існуючої схеми зберігання і обробки інформації. Першим етапом цього методу є, як і завжди, визначення, які інформаційні об'єкти й потоки необхідно захищати. Далі слід вивчення поточного стану системи інформаційної безпеки з метою визначення, що з класичних методик захисту інформації вже реалізовано, в якому обсязі і на якому рівні. На третьому етапі проводиться класифікація всіх інформаційних об'єктів на класи відповідно з її конфіденційністю, вимогам до доступності та цілісності (незмінності).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Не ефективні політики ==&lt;br /&gt;
Саме по собі наявність документа, названого «Політика інформаційної безпеки», не принесе істотної користі підприємству, крім, можливо, формального аргументу в суперечці, присутня або відсутня у нього дана політика. Нас цікавить, зрозуміло, в першу чергу ефективна політика безпеки.&lt;br /&gt;
Досвід показує, що неефективні політики безпеки можна розділити на добре сформульовані, але не практичні і на практичні, але погано сформульовані.&lt;br /&gt;
Перша категорія найчастіше зустрічається у випадках, коли фахівці з питань безпеки підприємства недовго думаючи беруть готову політику (скажімо, з Інтернету) і, провівши мінімальні зміни, стверджують її для свого підприємства. Оскільки загальні принципи безпеки у різних підприємств, навіть різних галузей, можуть бути вельми схожі, такий підхід досить широко поширений. Однак його використання може привести до проблем, якщо від політики верхнього рівня знадобиться спуститися до документів нижнього рівня - стандартам, процедурам, методикам і т.д. Оскільки логіка, структура та ідеї вихідної політики були сформульовані для іншого підприємства, можливе виникнення серйозних труднощів, навіть протиріч в інших документах.&lt;br /&gt;
Політики другої категорії зазвичай з'являються у випадках, коли виникає необхідність вирішити нагальні завдання. Наприклад, мережевий адміністратор, втомившись боротися зі спробами користувачів порушувати роботу мережі, протягом десяти хвилин накидає список з кількох «можна» і «не можна», називає його «Політикою» і переконує керівництво в необхідності його затвердження. Потім цей документ може роками використовуватися на підприємстві, створюючи іноді суттєві проблеми, наприклад при впровадженні нових систем, і породжуючи величезну кількість винятків для випадків, коли його порушення допускається.&lt;br /&gt;
== Передбачувані збитки ==&lt;br /&gt;
Далі слід з'ясування наскільки серйозний збиток може принести фірмі розкриття чи інша атака на кожен конкретний інформаційний об'єкт. Цей етап називається «обчислення ризиків». У першому наближенні ризиком називається добуток «можливого збитку від атаки» на «ймовірність такої атаки». Існує безліч схем обчислення ризиків, зупинимося на одній з найпростіших.&lt;br /&gt;
Збиток від атаки може бути представлений невід'ємним числом в приблизному відповідності з наступною таблицею:&lt;br /&gt;
[[Файл:Table1.gif]]&lt;br /&gt;
Вірогідність атаки представляється невід'ємним числом в приблизному відповідності з наступною таблицею:[[Файл:Table2.gif]]&lt;br /&gt;
Необхідно відзначити, що класифікацію збитку, що наноситься атакою, повинен оцінювати власник інформації, або персонал що працює з нею. А ось оцінку ймовірності появи атаки краще довіряти технічним співробітникам фірми.&lt;br /&gt;
== Ризик підприємства ==&lt;br /&gt;
Наступним етапом складається таблиця ризиків підприємства. Вона має такий вигляд:[[Файл:Table3.gif]]&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Table2.gif&amp;diff=6224</id>
		<title>Файл:Table2.gif</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Table2.gif&amp;diff=6224"/>
				<updated>2011-05-10T17:08:43Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%9F%D0%BE%D0%BB%D1%96%D1%82%D0%B8%D0%BA%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B8&amp;diff=6223</id>
		<title>Політика безпеки</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%9F%D0%BE%D0%BB%D1%96%D1%82%D0%B8%D0%BA%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B8&amp;diff=6223"/>
				<updated>2011-05-10T17:08:22Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Політика безпеки організації''' (англ. organizational security policies) - сукупність керівних принципів, правил, процедур і практичних прийомів в галузі безпеки, які регулюють управління, захист і розподіл цінної інформації.&lt;br /&gt;
У загальному випадку такий набір правил являє собою певну функціональність програмного продукту, який необхідний для його використання в конкретній організації. Якщо підходити до політики безпеки більш формально, то вона є набір якихось вимог до функціональності системи захисту, закріплених у відомчих документах. Наприклад, у фінансових організаціях найчастіше прийнято, щоб у продукті передбачалося присутність кількох адміністративних ролей: адміністратор, аудитор і оператор системи захисту. Таке рольове управління інформаційною безпекою - радше данина традиції і теоретично дозволяє уникнути «змови» адміністратора і зловмисника з числа користувачів. Для того щоб включити дану функціональність продукту в профіль захисту, найдоцільніше ввести відповідну політику безпеки.&lt;br /&gt;
Політика безпеки залежить:&lt;br /&gt;
&lt;br /&gt;
- від конкретної технології обробки інформації;&lt;br /&gt;
&lt;br /&gt;
- від використаних технічних і програмних засобів;&lt;br /&gt;
&lt;br /&gt;
- від розташування організації;&lt;br /&gt;
== Передумови появи ==&lt;br /&gt;
Головною причиною появи політики безпеки є вимога наявності такого документа від регулятора - організації, що визначає правила роботи підприємств даної галузі. У цьому випадку відсутність політики може спричинити репресивні дії щодо підприємства або навіть повне припинення його діяльності.&lt;br /&gt;
Крім того, певні вимоги (рекомендації) пред'являють галузеві або загальні, місцеві чи міжнародні стандарти. Зазвичай це виражається у вигляді зауважень зовнішніх аудиторів, які проводять перевірки діяльності підприємства. Відсутність політики викликає негативну оцінку, яка в свою чергу впливає на публічні показники підприємства - позиції в рейтингу, рівень надійності і т.д.&lt;br /&gt;
Цікаво, що, згідно з дослідженням з безпеки, проведеного компанією Deloitte в 2006 році, підприємства, які мають формалізовані політики інформаційної безпеки, значно рідше піддаються злому. Це свідчить про те, що наявність політики є ознакою зрілості підприємства в питаннях інформаційної безпеки. Те, що підприємство виразно сформулювало свої принципи і підходи до забезпечення інформаційної безпеки означає, що в цьому напрямку була проведена серйозна робота.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Методи оцінювання ==&lt;br /&gt;
Існують дві системи оцінки поточної ситуації в області інформаційної безпеки на підприємстві. Вони отримали образні назви «дослідження знизу вгору» і «дослідження зверху вниз».&lt;br /&gt;
Перший метод досить простий, вимагає набагато менших капітальних вкладень, але і володіє меншими можливостями. Він заснований на відомій схемі: «Ви - зловмисник. Ваші дії? ». Тобто служба інформаційної безпеки, грунтуючись на даних про всі відомі види атак, намагається застосувати їх на практиці з метою перевірки, а чи можлива така атака з боку реального зловмисника.&lt;br /&gt;
Метод «зверху вниз» представляє собою, навпаки, детальний аналіз всієї існуючої схеми зберігання і обробки інформації. Першим етапом цього методу є, як і завжди, визначення, які інформаційні об'єкти й потоки необхідно захищати. Далі слід вивчення поточного стану системи інформаційної безпеки з метою визначення, що з класичних методик захисту інформації вже реалізовано, в якому обсязі і на якому рівні. На третьому етапі проводиться класифікація всіх інформаційних об'єктів на класи відповідно з її конфіденційністю, вимогам до доступності та цілісності (незмінності).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Не ефективні політики ==&lt;br /&gt;
Саме по собі наявність документа, названого «Політика інформаційної безпеки», не принесе істотної користі підприємству, крім, можливо, формального аргументу в суперечці, присутня або відсутня у нього дана політика. Нас цікавить, зрозуміло, в першу чергу ефективна політика безпеки.&lt;br /&gt;
Досвід показує, що неефективні політики безпеки можна розділити на добре сформульовані, але не практичні і на практичні, але погано сформульовані.&lt;br /&gt;
Перша категорія найчастіше зустрічається у випадках, коли фахівці з питань безпеки підприємства недовго думаючи беруть готову політику (скажімо, з Інтернету) і, провівши мінімальні зміни, стверджують її для свого підприємства. Оскільки загальні принципи безпеки у різних підприємств, навіть різних галузей, можуть бути вельми схожі, такий підхід досить широко поширений. Однак його використання може привести до проблем, якщо від політики верхнього рівня знадобиться спуститися до документів нижнього рівня - стандартам, процедурам, методикам і т.д. Оскільки логіка, структура та ідеї вихідної політики були сформульовані для іншого підприємства, можливе виникнення серйозних труднощів, навіть протиріч в інших документах.&lt;br /&gt;
Політики другої категорії зазвичай з'являються у випадках, коли виникає необхідність вирішити нагальні завдання. Наприклад, мережевий адміністратор, втомившись боротися зі спробами користувачів порушувати роботу мережі, протягом десяти хвилин накидає список з кількох «можна» і «не можна», називає його «Політикою» і переконує керівництво в необхідності його затвердження. Потім цей документ може роками використовуватися на підприємстві, створюючи іноді суттєві проблеми, наприклад при впровадженні нових систем, і породжуючи величезну кількість винятків для випадків, коли його порушення допускається.&lt;br /&gt;
== Передбачувані збитки ==&lt;br /&gt;
Далі слід з'ясування наскільки серйозний збиток може принести фірмі розкриття чи інша атака на кожен конкретний інформаційний об'єкт. Цей етап називається «обчислення ризиків». У першому наближенні ризиком називається добуток «можливого збитку від атаки» на «ймовірність такої атаки». Існує безліч схем обчислення ризиків, зупинимося на одній з найпростіших.&lt;br /&gt;
Збиток від атаки може бути представлений невід'ємним числом в приблизному відповідності з наступною таблицею:&lt;br /&gt;
[[Файл:Table1.gif]]&lt;br /&gt;
Вірогідність атаки представляється невід'ємним числом в приблизному відповідності з наступною таблицею:[[Файл:Table2.gif]]&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%9F%D0%BE%D0%BB%D1%96%D1%82%D0%B8%D0%BA%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B8&amp;diff=6222</id>
		<title>Політика безпеки</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%9F%D0%BE%D0%BB%D1%96%D1%82%D0%B8%D0%BA%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B8&amp;diff=6222"/>
				<updated>2011-05-10T17:03:22Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Політика безпеки організації''' (англ. organizational security policies) - сукупність керівних принципів, правил, процедур і практичних прийомів в галузі безпеки, які регулюють управління, захист і розподіл цінної інформації.&lt;br /&gt;
У загальному випадку такий набір правил являє собою певну функціональність програмного продукту, який необхідний для його використання в конкретній організації. Якщо підходити до політики безпеки більш формально, то вона є набір якихось вимог до функціональності системи захисту, закріплених у відомчих документах. Наприклад, у фінансових організаціях найчастіше прийнято, щоб у продукті передбачалося присутність кількох адміністративних ролей: адміністратор, аудитор і оператор системи захисту. Таке рольове управління інформаційною безпекою - радше данина традиції і теоретично дозволяє уникнути «змови» адміністратора і зловмисника з числа користувачів. Для того щоб включити дану функціональність продукту в профіль захисту, найдоцільніше ввести відповідну політику безпеки.&lt;br /&gt;
Політика безпеки залежить:&lt;br /&gt;
&lt;br /&gt;
- від конкретної технології обробки інформації;&lt;br /&gt;
&lt;br /&gt;
- від використаних технічних і програмних засобів;&lt;br /&gt;
&lt;br /&gt;
- від розташування організації;&lt;br /&gt;
== Передумови появи ==&lt;br /&gt;
Головною причиною появи політики безпеки є вимога наявності такого документа від регулятора - організації, що визначає правила роботи підприємств даної галузі. У цьому випадку відсутність політики може спричинити репресивні дії щодо підприємства або навіть повне припинення його діяльності.&lt;br /&gt;
Крім того, певні вимоги (рекомендації) пред'являють галузеві або загальні, місцеві чи міжнародні стандарти. Зазвичай це виражається у вигляді зауважень зовнішніх аудиторів, які проводять перевірки діяльності підприємства. Відсутність політики викликає негативну оцінку, яка в свою чергу впливає на публічні показники підприємства - позиції в рейтингу, рівень надійності і т.д.&lt;br /&gt;
Цікаво, що, згідно з дослідженням з безпеки, проведеного компанією Deloitte в 2006 році, підприємства, які мають формалізовані політики інформаційної безпеки, значно рідше піддаються злому. Це свідчить про те, що наявність політики є ознакою зрілості підприємства в питаннях інформаційної безпеки. Те, що підприємство виразно сформулювало свої принципи і підходи до забезпечення інформаційної безпеки означає, що в цьому напрямку була проведена серйозна робота.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Методи оцінювання ==&lt;br /&gt;
Існують дві системи оцінки поточної ситуації в області інформаційної безпеки на підприємстві. Вони отримали образні назви «дослідження знизу вгору» і «дослідження зверху вниз».&lt;br /&gt;
Перший метод досить простий, вимагає набагато менших капітальних вкладень, але і володіє меншими можливостями. Він заснований на відомій схемі: «Ви - зловмисник. Ваші дії? ». Тобто служба інформаційної безпеки, грунтуючись на даних про всі відомі види атак, намагається застосувати їх на практиці з метою перевірки, а чи можлива така атака з боку реального зловмисника.&lt;br /&gt;
Метод «зверху вниз» представляє собою, навпаки, детальний аналіз всієї існуючої схеми зберігання і обробки інформації. Першим етапом цього методу є, як і завжди, визначення, які інформаційні об'єкти й потоки необхідно захищати. Далі слід вивчення поточного стану системи інформаційної безпеки з метою визначення, що з класичних методик захисту інформації вже реалізовано, в якому обсязі і на якому рівні. На третьому етапі проводиться класифікація всіх інформаційних об'єктів на класи відповідно з її конфіденційністю, вимогам до доступності та цілісності (незмінності).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Не ефективні політики ==&lt;br /&gt;
Саме по собі наявність документа, названого «Політика інформаційної безпеки», не принесе істотної користі підприємству, крім, можливо, формального аргументу в суперечці, присутня або відсутня у нього дана політика. Нас цікавить, зрозуміло, в першу чергу ефективна політика безпеки.&lt;br /&gt;
Досвід показує, що неефективні політики безпеки можна розділити на добре сформульовані, але не практичні і на практичні, але погано сформульовані.&lt;br /&gt;
Перша категорія найчастіше зустрічається у випадках, коли фахівці з питань безпеки підприємства недовго думаючи беруть готову політику (скажімо, з Інтернету) і, провівши мінімальні зміни, стверджують її для свого підприємства. Оскільки загальні принципи безпеки у різних підприємств, навіть різних галузей, можуть бути вельми схожі, такий підхід досить широко поширений. Однак його використання може привести до проблем, якщо від політики верхнього рівня знадобиться спуститися до документів нижнього рівня - стандартам, процедурам, методикам і т.д. Оскільки логіка, структура та ідеї вихідної політики були сформульовані для іншого підприємства, можливе виникнення серйозних труднощів, навіть протиріч в інших документах.&lt;br /&gt;
Політики другої категорії зазвичай з'являються у випадках, коли виникає необхідність вирішити нагальні завдання. Наприклад, мережевий адміністратор, втомившись боротися зі спробами користувачів порушувати роботу мережі, протягом десяти хвилин накидає список з кількох «можна» і «не можна», називає його «Політикою» і переконує керівництво в необхідності його затвердження. Потім цей документ може роками використовуватися на підприємстві, створюючи іноді суттєві проблеми, наприклад при впровадженні нових систем, і породжуючи величезну кількість винятків для випадків, коли його порушення допускається.&lt;br /&gt;
== Передбачувані збитки ==&lt;br /&gt;
Далі слід з'ясування наскільки серйозний збиток може принести фірмі розкриття чи інша атака на кожен конкретний інформаційний об'єкт. Цей етап називається «обчислення ризиків». У першому наближенні ризиком називається добуток «можливого збитку від атаки» на «ймовірність такої атаки». Існує безліч схем обчислення ризиків, зупинимося на одній з найпростіших.&lt;br /&gt;
Збиток від атаки може бути представлений невід'ємним числом в приблизному відповідності з наступною таблицею:&lt;br /&gt;
[[Файл:Table1.gif]]&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%9F%D0%BE%D0%BB%D1%96%D1%82%D0%B8%D0%BA%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B8&amp;diff=6221</id>
		<title>Політика безпеки</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%9F%D0%BE%D0%BB%D1%96%D1%82%D0%B8%D0%BA%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B8&amp;diff=6221"/>
				<updated>2011-05-10T17:01:57Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Політика безпеки організації''' (англ. organizational security policies) - сукупність керівних принципів, правил, процедур і практичних прийомів в галузі безпеки, які регулюють управління, захист і розподіл цінної інформації.&lt;br /&gt;
У загальному випадку такий набір правил являє собою певну функціональність програмного продукту, який необхідний для його використання в конкретній організації. Якщо підходити до політики безпеки більш формально, то вона є набір якихось вимог до функціональності системи захисту, закріплених у відомчих документах. Наприклад, у фінансових організаціях найчастіше прийнято, щоб у продукті передбачалося присутність кількох адміністративних ролей: адміністратор, аудитор і оператор системи захисту. Таке рольове управління інформаційною безпекою - радше данина традиції і теоретично дозволяє уникнути «змови» адміністратора і зловмисника з числа користувачів. Для того щоб включити дану функціональність продукту в профіль захисту, найдоцільніше ввести відповідну політику безпеки.&lt;br /&gt;
Політика безпеки залежить:&lt;br /&gt;
&lt;br /&gt;
- від конкретної технології обробки інформації;&lt;br /&gt;
&lt;br /&gt;
- від використаних технічних і програмних засобів;&lt;br /&gt;
&lt;br /&gt;
- від розташування організації;&lt;br /&gt;
== Передумови появи ==&lt;br /&gt;
Головною причиною появи політики безпеки є вимога наявності такого документа від регулятора - організації, що визначає правила роботи підприємств даної галузі. У цьому випадку відсутність політики може спричинити репресивні дії щодо підприємства або навіть повне припинення його діяльності.&lt;br /&gt;
Крім того, певні вимоги (рекомендації) пред'являють галузеві або загальні, місцеві чи міжнародні стандарти. Зазвичай це виражається у вигляді зауважень зовнішніх аудиторів, які проводять перевірки діяльності підприємства. Відсутність політики викликає негативну оцінку, яка в свою чергу впливає на публічні показники підприємства - позиції в рейтингу, рівень надійності і т.д.&lt;br /&gt;
Цікаво, що, згідно з дослідженням з безпеки, проведеного компанією Deloitte в 2006 році, підприємства, які мають формалізовані політики інформаційної безпеки, значно рідше піддаються злому. Це свідчить про те, що наявність політики є ознакою зрілості підприємства в питаннях інформаційної безпеки. Те, що підприємство виразно сформулювало свої принципи і підходи до забезпечення інформаційної безпеки означає, що в цьому напрямку була проведена серйозна робота.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Методи оцінювання ==&lt;br /&gt;
Існують дві системи оцінки поточної ситуації в області інформаційної безпеки на підприємстві. Вони отримали образні назви «дослідження знизу вгору» і «дослідження зверху вниз».&lt;br /&gt;
Перший метод досить простий, вимагає набагато менших капітальних вкладень, але і володіє меншими можливостями. Він заснований на відомій схемі: «Ви - зловмисник. Ваші дії? ». Тобто служба інформаційної безпеки, грунтуючись на даних про всі відомі види атак, намагається застосувати їх на практиці з метою перевірки, а чи можлива така атака з боку реального зловмисника.&lt;br /&gt;
Метод «зверху вниз» представляє собою, навпаки, детальний аналіз всієї існуючої схеми зберігання і обробки інформації. Першим етапом цього методу є, як і завжди, визначення, які інформаційні об'єкти й потоки необхідно захищати. Далі слід вивчення поточного стану системи інформаційної безпеки з метою визначення, що з класичних методик захисту інформації вже реалізовано, в якому обсязі і на якому рівні. На третьому етапі проводиться класифікація всіх інформаційних об'єктів на класи відповідно з її конфіденційністю, вимогам до доступності та цілісності (незмінності).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Не ефективні політики ==&lt;br /&gt;
Саме по собі наявність документа, названого «Політика інформаційної безпеки», не принесе істотної користі підприємству, крім, можливо, формального аргументу в суперечці, присутня або відсутня у нього дана політика. Нас цікавить, зрозуміло, в першу чергу ефективна політика безпеки.&lt;br /&gt;
Досвід показує, що неефективні політики безпеки можна розділити на добре сформульовані, але не практичні і на практичні, але погано сформульовані.&lt;br /&gt;
Перша категорія найчастіше зустрічається у випадках, коли фахівці з питань безпеки підприємства недовго думаючи беруть готову політику (скажімо, з Інтернету) і, провівши мінімальні зміни, стверджують її для свого підприємства. Оскільки загальні принципи безпеки у різних підприємств, навіть різних галузей, можуть бути вельми схожі, такий підхід досить широко поширений. Однак його використання може привести до проблем, якщо від політики верхнього рівня знадобиться спуститися до документів нижнього рівня - стандартам, процедурам, методикам і т.д. Оскільки логіка, структура та ідеї вихідної політики були сформульовані для іншого підприємства, можливе виникнення серйозних труднощів, навіть протиріч в інших документах.&lt;br /&gt;
Політики другої категорії зазвичай з'являються у випадках, коли виникає необхідність вирішити нагальні завдання. Наприклад, мережевий адміністратор, втомившись боротися зі спробами користувачів порушувати роботу мережі, протягом десяти хвилин накидає список з кількох «можна» і «не можна», називає його «Політикою» і переконує керівництво в необхідності його затвердження. Потім цей документ може роками використовуватися на підприємстві, створюючи іноді суттєві проблеми, наприклад при впровадженні нових систем, і породжуючи величезну кількість винятків для випадків, коли його порушення допускається.&lt;br /&gt;
== Передбачувані збитки ==&lt;br /&gt;
Далі слід з'ясування наскільки серйозний збиток може принести фірмі розкриття чи інша атака на кожен конкретний інформаційний об'єкт. Цей етап називається «обчислення ризиків». У першому наближенні ризиком називається добуток «можливого збитку від атаки» на «ймовірність такої атаки». Існує безліч схем обчислення ризиків, зупинимося на одній з найпростіших.&lt;br /&gt;
Збиток від атаки може бути представлений невід'ємним числом в приблизному відповідності з наступною таблицею:&lt;br /&gt;
[[Файл:table1.jpg]]&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%9F%D0%BE%D0%BB%D1%96%D1%82%D0%B8%D0%BA%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B8&amp;diff=6220</id>
		<title>Політика безпеки</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%9F%D0%BE%D0%BB%D1%96%D1%82%D0%B8%D0%BA%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B8&amp;diff=6220"/>
				<updated>2011-05-10T16:59:52Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Політика безпеки організації''' (англ. organizational security policies) - сукупність керівних принципів, правил, процедур і практичних прийомів в галузі безпеки, які регулюють управління, захист і розподіл цінної інформації.&lt;br /&gt;
У загальному випадку такий набір правил являє собою певну функціональність програмного продукту, який необхідний для його використання в конкретній організації. Якщо підходити до політики безпеки більш формально, то вона є набір якихось вимог до функціональності системи захисту, закріплених у відомчих документах. Наприклад, у фінансових організаціях найчастіше прийнято, щоб у продукті передбачалося присутність кількох адміністративних ролей: адміністратор, аудитор і оператор системи захисту. Таке рольове управління інформаційною безпекою - радше данина традиції і теоретично дозволяє уникнути «змови» адміністратора і зловмисника з числа користувачів. Для того щоб включити дану функціональність продукту в профіль захисту, найдоцільніше ввести відповідну політику безпеки.&lt;br /&gt;
Політика безпеки залежить:&lt;br /&gt;
&lt;br /&gt;
- від конкретної технології обробки інформації;&lt;br /&gt;
&lt;br /&gt;
- від використаних технічних і програмних засобів;&lt;br /&gt;
&lt;br /&gt;
- від розташування організації;&lt;br /&gt;
== Передумови появи ==&lt;br /&gt;
Головною причиною появи політики безпеки є вимога наявності такого документа від регулятора - організації, що визначає правила роботи підприємств даної галузі. У цьому випадку відсутність політики може спричинити репресивні дії щодо підприємства або навіть повне припинення його діяльності.&lt;br /&gt;
Крім того, певні вимоги (рекомендації) пред'являють галузеві або загальні, місцеві чи міжнародні стандарти. Зазвичай це виражається у вигляді зауважень зовнішніх аудиторів, які проводять перевірки діяльності підприємства. Відсутність політики викликає негативну оцінку, яка в свою чергу впливає на публічні показники підприємства - позиції в рейтингу, рівень надійності і т.д.&lt;br /&gt;
Цікаво, що, згідно з дослідженням з безпеки, проведеного компанією Deloitte в 2006 році, підприємства, які мають формалізовані політики інформаційної безпеки, значно рідше піддаються злому. Це свідчить про те, що наявність політики є ознакою зрілості підприємства в питаннях інформаційної безпеки. Те, що підприємство виразно сформулювало свої принципи і підходи до забезпечення інформаційної безпеки означає, що в цьому напрямку була проведена серйозна робота.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Методи оцінювання ==&lt;br /&gt;
Існують дві системи оцінки поточної ситуації в області інформаційної безпеки на підприємстві. Вони отримали образні назви «дослідження знизу вгору» і «дослідження зверху вниз».&lt;br /&gt;
Перший метод досить простий, вимагає набагато менших капітальних вкладень, але і володіє меншими можливостями. Він заснований на відомій схемі: «Ви - зловмисник. Ваші дії? ». Тобто служба інформаційної безпеки, грунтуючись на даних про всі відомі види атак, намагається застосувати їх на практиці з метою перевірки, а чи можлива така атака з боку реального зловмисника.&lt;br /&gt;
Метод «зверху вниз» представляє собою, навпаки, детальний аналіз всієї існуючої схеми зберігання і обробки інформації. Першим етапом цього методу є, як і завжди, визначення, які інформаційні об'єкти й потоки необхідно захищати. Далі слід вивчення поточного стану системи інформаційної безпеки з метою визначення, що з класичних методик захисту інформації вже реалізовано, в якому обсязі і на якому рівні. На третьому етапі проводиться класифікація всіх інформаційних об'єктів на класи відповідно з її конфіденційністю, вимогам до доступності та цілісності (незмінності).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Не ефективні політики ==&lt;br /&gt;
Саме по собі наявність документа, названого «Політика інформаційної безпеки», не принесе істотної користі підприємству, крім, можливо, формального аргументу в суперечці, присутня або відсутня у нього дана політика. Нас цікавить, зрозуміло, в першу чергу ефективна політика безпеки.&lt;br /&gt;
Досвід показує, що неефективні політики безпеки можна розділити на добре сформульовані, але не практичні і на практичні, але погано сформульовані.&lt;br /&gt;
Перша категорія найчастіше зустрічається у випадках, коли фахівці з питань безпеки підприємства недовго думаючи беруть готову політику (скажімо, з Інтернету) і, провівши мінімальні зміни, стверджують її для свого підприємства. Оскільки загальні принципи безпеки у різних підприємств, навіть різних галузей, можуть бути вельми схожі, такий підхід досить широко поширений. Однак його використання може привести до проблем, якщо від політики верхнього рівня знадобиться спуститися до документів нижнього рівня - стандартам, процедурам, методикам і т.д. Оскільки логіка, структура та ідеї вихідної політики були сформульовані для іншого підприємства, можливе виникнення серйозних труднощів, навіть протиріч в інших документах.&lt;br /&gt;
Політики другої категорії зазвичай з'являються у випадках, коли виникає необхідність вирішити нагальні завдання. Наприклад, мережевий адміністратор, втомившись боротися зі спробами користувачів порушувати роботу мережі, протягом десяти хвилин накидає список з кількох «можна» і «не можна», називає його «Політикою» і переконує керівництво в необхідності його затвердження. Потім цей документ може роками використовуватися на підприємстві, створюючи іноді суттєві проблеми, наприклад при впровадженні нових систем, і породжуючи величезну кількість винятків для випадків, коли його порушення допускається.&lt;br /&gt;
== Передбачувані збитки ==&lt;br /&gt;
Далі слід з'ясування наскільки серйозний збиток може принести фірмі розкриття чи інша атака на кожен конкретний інформаційний об'єкт. Цей етап називається «обчислення ризиків». У першому наближенні ризиком називається добуток «можливого збитку від атаки» на «ймовірність такої атаки». Існує безліч схем обчислення ризиків, зупинимося на одній з найпростіших.&lt;br /&gt;
Збиток від атаки може бути представлений невід'ємним числом в приблизному відповідності з наступною таблицею:&lt;br /&gt;
[[Файл:Example.jpg]]&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Table1.gif&amp;diff=6219</id>
		<title>Файл:Table1.gif</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Table1.gif&amp;diff=6219"/>
				<updated>2011-05-10T16:58:05Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%9F%D0%BE%D0%BB%D1%96%D1%82%D0%B8%D0%BA%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B8&amp;diff=6218</id>
		<title>Політика безпеки</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%9F%D0%BE%D0%BB%D1%96%D1%82%D0%B8%D0%BA%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B8&amp;diff=6218"/>
				<updated>2011-05-10T16:56:30Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Політика безпеки організації''' (англ. organizational security policies) - сукупність керівних принципів, правил, процедур і практичних прийомів в галузі безпеки, які регулюють управління, захист і розподіл цінної інформації.&lt;br /&gt;
У загальному випадку такий набір правил являє собою певну функціональність програмного продукту, який необхідний для його використання в конкретній організації. Якщо підходити до політики безпеки більш формально, то вона є набір якихось вимог до функціональності системи захисту, закріплених у відомчих документах. Наприклад, у фінансових організаціях найчастіше прийнято, щоб у продукті передбачалося присутність кількох адміністративних ролей: адміністратор, аудитор і оператор системи захисту. Таке рольове управління інформаційною безпекою - радше данина традиції і теоретично дозволяє уникнути «змови» адміністратора і зловмисника з числа користувачів. Для того щоб включити дану функціональність продукту в профіль захисту, найдоцільніше ввести відповідну політику безпеки.&lt;br /&gt;
Політика безпеки залежить:&lt;br /&gt;
&lt;br /&gt;
- від конкретної технології обробки інформації;&lt;br /&gt;
&lt;br /&gt;
- від використаних технічних і програмних засобів;&lt;br /&gt;
&lt;br /&gt;
- від розташування організації;&lt;br /&gt;
== Передумови появи ==&lt;br /&gt;
Головною причиною появи політики безпеки є вимога наявності такого документа від регулятора - організації, що визначає правила роботи підприємств даної галузі. У цьому випадку відсутність політики може спричинити репресивні дії щодо підприємства або навіть повне припинення його діяльності.&lt;br /&gt;
Крім того, певні вимоги (рекомендації) пред'являють галузеві або загальні, місцеві чи міжнародні стандарти. Зазвичай це виражається у вигляді зауважень зовнішніх аудиторів, які проводять перевірки діяльності підприємства. Відсутність політики викликає негативну оцінку, яка в свою чергу впливає на публічні показники підприємства - позиції в рейтингу, рівень надійності і т.д.&lt;br /&gt;
Цікаво, що, згідно з дослідженням з безпеки, проведеного компанією Deloitte в 2006 році, підприємства, які мають формалізовані політики інформаційної безпеки, значно рідше піддаються злому. Це свідчить про те, що наявність політики є ознакою зрілості підприємства в питаннях інформаційної безпеки. Те, що підприємство виразно сформулювало свої принципи і підходи до забезпечення інформаційної безпеки означає, що в цьому напрямку була проведена серйозна робота.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Методи оцінювання ==&lt;br /&gt;
Існують дві системи оцінки поточної ситуації в області інформаційної безпеки на підприємстві. Вони отримали образні назви «дослідження знизу вгору» і «дослідження зверху вниз».&lt;br /&gt;
Перший метод досить простий, вимагає набагато менших капітальних вкладень, але і володіє меншими можливостями. Він заснований на відомій схемі: «Ви - зловмисник. Ваші дії? ». Тобто служба інформаційної безпеки, грунтуючись на даних про всі відомі види атак, намагається застосувати їх на практиці з метою перевірки, а чи можлива така атака з боку реального зловмисника.&lt;br /&gt;
Метод «зверху вниз» представляє собою, навпаки, детальний аналіз всієї існуючої схеми зберігання і обробки інформації. Першим етапом цього методу є, як і завжди, визначення, які інформаційні об'єкти й потоки необхідно захищати. Далі слід вивчення поточного стану системи інформаційної безпеки з метою визначення, що з класичних методик захисту інформації вже реалізовано, в якому обсязі і на якому рівні. На третьому етапі проводиться класифікація всіх інформаційних об'єктів на класи відповідно з її конфіденційністю, вимогам до доступності та цілісності (незмінності).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Не ефективні політики ==&lt;br /&gt;
Саме по собі наявність документа, названого «Політика інформаційної безпеки», не принесе істотної користі підприємству, крім, можливо, формального аргументу в суперечці, присутня або відсутня у нього дана політика. Нас цікавить, зрозуміло, в першу чергу ефективна політика безпеки.&lt;br /&gt;
Досвід показує, що неефективні політики безпеки можна розділити на добре сформульовані, але не практичні і на практичні, але погано сформульовані.&lt;br /&gt;
Перша категорія найчастіше зустрічається у випадках, коли фахівці з питань безпеки підприємства недовго думаючи беруть готову політику (скажімо, з Інтернету) і, провівши мінімальні зміни, стверджують її для свого підприємства. Оскільки загальні принципи безпеки у різних підприємств, навіть різних галузей, можуть бути вельми схожі, такий підхід досить широко поширений. Однак його використання може привести до проблем, якщо від політики верхнього рівня знадобиться спуститися до документів нижнього рівня - стандартам, процедурам, методикам і т.д. Оскільки логіка, структура та ідеї вихідної політики були сформульовані для іншого підприємства, можливе виникнення серйозних труднощів, навіть протиріч в інших документах.&lt;br /&gt;
Політики другої категорії зазвичай з'являються у випадках, коли виникає необхідність вирішити нагальні завдання. Наприклад, мережевий адміністратор, втомившись боротися зі спробами користувачів порушувати роботу мережі, протягом десяти хвилин накидає список з кількох «можна» і «не можна», називає його «Політикою» і переконує керівництво в необхідності його затвердження. Потім цей документ може роками використовуватися на підприємстві, створюючи іноді суттєві проблеми, наприклад при впровадженні нових систем, і породжуючи величезну кількість винятків для випадків, коли його порушення допускається.&lt;br /&gt;
== Передбачувані збитки ==&lt;br /&gt;
Далі слід з'ясування наскільки серйозний збиток може принести фірмі розкриття чи інша атака на кожен конкретний інформаційний об'єкт. Цей етап називається «обчислення ризиків». У першому наближенні ризиком називається добуток «можливого збитку від атаки» на «ймовірність такої атаки». Існує безліч схем обчислення ризиків, зупинимося на одній з найпростіших.&lt;br /&gt;
Збиток від атаки може бути представлений невід'ємним числом в приблизному відповідності з наступною таблицею:&lt;br /&gt;
[[Медіа:D:\1.gif]]&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%9F%D0%BE%D0%BB%D1%96%D1%82%D0%B8%D0%BA%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B8&amp;diff=6217</id>
		<title>Політика безпеки</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%9F%D0%BE%D0%BB%D1%96%D1%82%D0%B8%D0%BA%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B8&amp;diff=6217"/>
				<updated>2011-05-10T16:55:51Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Політика безпеки організації''' (англ. organizational security policies) - сукупність керівних принципів, правил, процедур і практичних прийомів в галузі безпеки, які регулюють управління, захист і розподіл цінної інформації.&lt;br /&gt;
У загальному випадку такий набір правил являє собою певну функціональність програмного продукту, який необхідний для його використання в конкретній організації. Якщо підходити до політики безпеки більш формально, то вона є набір якихось вимог до функціональності системи захисту, закріплених у відомчих документах. Наприклад, у фінансових організаціях найчастіше прийнято, щоб у продукті передбачалося присутність кількох адміністративних ролей: адміністратор, аудитор і оператор системи захисту. Таке рольове управління інформаційною безпекою - радше данина традиції і теоретично дозволяє уникнути «змови» адміністратора і зловмисника з числа користувачів. Для того щоб включити дану функціональність продукту в профіль захисту, найдоцільніше ввести відповідну політику безпеки.&lt;br /&gt;
Політика безпеки залежить:&lt;br /&gt;
&lt;br /&gt;
- від конкретної технології обробки інформації;&lt;br /&gt;
&lt;br /&gt;
- від використаних технічних і програмних засобів;&lt;br /&gt;
&lt;br /&gt;
- від розташування організації;&lt;br /&gt;
== Передумови появи ==&lt;br /&gt;
Головною причиною появи політики безпеки є вимога наявності такого документа від регулятора - організації, що визначає правила роботи підприємств даної галузі. У цьому випадку відсутність політики може спричинити репресивні дії щодо підприємства або навіть повне припинення його діяльності.&lt;br /&gt;
Крім того, певні вимоги (рекомендації) пред'являють галузеві або загальні, місцеві чи міжнародні стандарти. Зазвичай це виражається у вигляді зауважень зовнішніх аудиторів, які проводять перевірки діяльності підприємства. Відсутність політики викликає негативну оцінку, яка в свою чергу впливає на публічні показники підприємства - позиції в рейтингу, рівень надійності і т.д.&lt;br /&gt;
Цікаво, що, згідно з дослідженням з безпеки, проведеного компанією Deloitte в 2006 році, підприємства, які мають формалізовані політики інформаційної безпеки, значно рідше піддаються злому. Це свідчить про те, що наявність політики є ознакою зрілості підприємства в питаннях інформаційної безпеки. Те, що підприємство виразно сформулювало свої принципи і підходи до забезпечення інформаційної безпеки означає, що в цьому напрямку була проведена серйозна робота.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Методи оцінювання ==&lt;br /&gt;
Існують дві системи оцінки поточної ситуації в області інформаційної безпеки на підприємстві. Вони отримали образні назви «дослідження знизу вгору» і «дослідження зверху вниз».&lt;br /&gt;
Перший метод досить простий, вимагає набагато менших капітальних вкладень, але і володіє меншими можливостями. Він заснований на відомій схемі: «Ви - зловмисник. Ваші дії? ». Тобто служба інформаційної безпеки, грунтуючись на даних про всі відомі види атак, намагається застосувати їх на практиці з метою перевірки, а чи можлива така атака з боку реального зловмисника.&lt;br /&gt;
Метод «зверху вниз» представляє собою, навпаки, детальний аналіз всієї існуючої схеми зберігання і обробки інформації. Першим етапом цього методу є, як і завжди, визначення, які інформаційні об'єкти й потоки необхідно захищати. Далі слід вивчення поточного стану системи інформаційної безпеки з метою визначення, що з класичних методик захисту інформації вже реалізовано, в якому обсязі і на якому рівні. На третьому етапі проводиться класифікація всіх інформаційних об'єктів на класи відповідно з її конфіденційністю, вимогам до доступності та цілісності (незмінності).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Не ефективні політики ==&lt;br /&gt;
Саме по собі наявність документа, названого «Політика інформаційної безпеки», не принесе істотної користі підприємству, крім, можливо, формального аргументу в суперечці, присутня або відсутня у нього дана політика. Нас цікавить, зрозуміло, в першу чергу ефективна політика безпеки.&lt;br /&gt;
Досвід показує, що неефективні політики безпеки можна розділити на добре сформульовані, але не практичні і на практичні, але погано сформульовані.&lt;br /&gt;
Перша категорія найчастіше зустрічається у випадках, коли фахівці з питань безпеки підприємства недовго думаючи беруть готову політику (скажімо, з Інтернету) і, провівши мінімальні зміни, стверджують її для свого підприємства. Оскільки загальні принципи безпеки у різних підприємств, навіть різних галузей, можуть бути вельми схожі, такий підхід досить широко поширений. Однак його використання може привести до проблем, якщо від політики верхнього рівня знадобиться спуститися до документів нижнього рівня - стандартам, процедурам, методикам і т.д. Оскільки логіка, структура та ідеї вихідної політики були сформульовані для іншого підприємства, можливе виникнення серйозних труднощів, навіть протиріч в інших документах.&lt;br /&gt;
Політики другої категорії зазвичай з'являються у випадках, коли виникає необхідність вирішити нагальні завдання. Наприклад, мережевий адміністратор, втомившись боротися зі спробами користувачів порушувати роботу мережі, протягом десяти хвилин накидає список з кількох «можна» і «не можна», називає його «Політикою» і переконує керівництво в необхідності його затвердження. Потім цей документ може роками використовуватися на підприємстві, створюючи іноді суттєві проблеми, наприклад при впровадженні нових систем, і породжуючи величезну кількість винятків для випадків, коли його порушення допускається.&lt;br /&gt;
== Передбачувані збитки ==&lt;br /&gt;
Далі слід з'ясування наскільки серйозний збиток може принести фірмі розкриття чи інша атака на кожен конкретний інформаційний об'єкт. Цей етап називається «обчислення ризиків». У першому наближенні ризиком називається добуток «можливого збитку від атаки» на «ймовірність такої атаки». Існує безліч схем обчислення ризиків, зупинимося на одній з найпростіших.&lt;br /&gt;
Збиток від атаки може бути представлений невід'ємним числом в приблизному відповідності з наступною таблицею:&lt;br /&gt;
[[Файл:D:\1.gif]]&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%9F%D0%BE%D0%BB%D1%96%D1%82%D0%B8%D0%BA%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B8&amp;diff=6215</id>
		<title>Політика безпеки</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%9F%D0%BE%D0%BB%D1%96%D1%82%D0%B8%D0%BA%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B8&amp;diff=6215"/>
				<updated>2011-05-10T16:36:54Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: Створена сторінка: &amp;lt;a href = &amp;quot;http://ru.wikipedia.org/wiki/%D0%9F%D0%BE%D0%BB%D0%B8%D1%82%D0%B8%D0%BA%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8&amp;quot;&amp;gt;…&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;a href = &amp;quot;http://ru.wikipedia.org/wiki/%D0%9F%D0%BE%D0%BB%D0%B8%D1%82%D0%B8%D0%BA%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8&amp;quot;&amp;gt;sfdsfsd&amp;lt;/a&amp;gt;&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%9F%D0%BE%D0%BB%D1%96%D1%82%D0%B8%D0%BA%D0%B0_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D0%B9%D0%BD%D0%BE%D1%97_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B8&amp;diff=6206</id>
		<title>Політика інформаційної безпеки</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%9F%D0%BE%D0%BB%D1%96%D1%82%D0%B8%D0%BA%D0%B0_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D0%B9%D0%BD%D0%BE%D1%97_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B8&amp;diff=6206"/>
				<updated>2011-05-10T13:26:46Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Політика інформаційної безпеки''' — набір вимог, правил, обмежень, рекомендацій, які регламентують порядок інформаційної діяльності в організації і спрямовані на досягнення і підтримку стану інформаційної безпеки організації.&lt;br /&gt;
Не варто плутати з політикою безпеки інформації — яка відноситься до безпеки інф. в інформаційно-телекомунікаційній системі.&lt;br /&gt;
Політика безпеки інформації є частиною загальної політики безпеки організації і повинна успадковувати основні її принципи.&lt;br /&gt;
&lt;br /&gt;
== Необхідність впровадження ==&lt;br /&gt;
Головною причиною запровадження політики безпеки зазвичай є вимога наявності такого документа від регулятора — організації, що визначає правила роботи підприємств даної галузі. У цьому випадку відсутність політики може спричинити репресивні дії щодо підприємства або навіть повне припинення його діяльності.&lt;br /&gt;
Крім того, певні вимоги (рекомендації) пред'являють галузеві або загальні, місцеві чи міжнародні стандарти. Зазвичай це виражається у вигляді зауважень зовнішніх аудиторів, які проводять перевірки діяльності підприємства. Відсутність політики викликає негативну оцінку, яка в свою чергу впливає на публічні показники підприємства — позиції в рейтингу, рівень надійності і т.д.&lt;br /&gt;
Цікаво, що, згідно з дослідженням з безпеки, проведеного компанією Deloitte в 2006 році, підприємства, які мають формалізовані політики інформаційної безпеки, значно рідше піддаються злому. Це свідчить про те, що наявність політики є ознакою зрілості підприємства в питаннях інформаційної безпеки. Те, що підприємство виразно сформулювало свої принципи і підходи до забезпечення інформаційної безпеки означає, що в цьому напрямку була проведена серйозна робота.&lt;br /&gt;
== Мета ПІБ ==&lt;br /&gt;
Метою ПІБ має бути впровадження та ефективне управління системою забезпечення інформаційної безпеки, спрямованої на:&lt;br /&gt;
- захист інформаційних активів організації&lt;br /&gt;
&lt;br /&gt;
- забезпечення стабільної діяльності організації&lt;br /&gt;
&lt;br /&gt;
- мінімізації ризиків інформаційної безпеки&lt;br /&gt;
&lt;br /&gt;
- створення позитивних для організації інф. відносин з партнерами, клієнтами та всередині організації.&lt;br /&gt;
&lt;br /&gt;
Основним завданням інформаційної безпеки є захист інформаційних активів від зовнішніх та внутрішніх навмисних та ненавмисних загроз.&lt;br /&gt;
== Область застосування ==&lt;br /&gt;
Політика розповсюджується на всі аспекти діяльності організації як інформаційної системи та застосовується до всіх активів організації, які можуть здійснювати певний ефект на важливі для існування організації об'єкти своєю відсутністю чи псуванням.&lt;br /&gt;
== Фактори неефективності ==&lt;br /&gt;
Сама по собі наявність документа «Політика інформаційної безпеки», не принесе істотної користі підприємству, крім, можливо, формального аргументу в суперечці про присутність або відсутність у нього даної політики.&lt;br /&gt;
Досвід показує, що неефективні політики безпеки можна розділити на добре сформульовані, але не практичні і на практичні, але погано сформульовані.&lt;br /&gt;
Перша категорія найчастіше зустрічається у випадках, коли фахівці з питань безпеки підприємства недовго думаючи беруть готову політику (скажімо, з Інтернету) і, провівши мінімальні зміни, затверджують її для свого підприємства. Оскільки загальні принципи безпеки у різних підприємств, навіть різних галузей, можуть бути вельми схожі, такий підхід досить широко поширений. Однак його використання може привести до проблем, якщо від політики верхнього рівня знадобиться спуститися до документів нижнього рівня - стандартам, процедурам, методикам і т.д. Оскільки логіка, структура та ідеї вихідної політики були сформульовані для іншого підприємства, можливе виникнення серйозних труднощів, навіть протиріч в інших документах.&lt;br /&gt;
Політики другої категорії зазвичай з'являються у випадках, коли виникає необхідність вирішити нагальні завдання. Наприклад, системний адміністратор, втомившись боротися зі спробами користувачів порушувати роботу мережі, протягом десяти хвилин накидає список з кількох «можна» і «не можна», називає його «Політикою» і переконує керівництво в необхідності його затвердження. Потім цей документ може роками використовуватися на підприємстві, створюючи іноді суттєві проблеми, наприклад при впровадженні нових систем, і породжуючи величезну кількість винятків для випадків, коли його порушення допускається.&lt;br /&gt;
== Джерела ==&lt;br /&gt;
[http://masters.donntu.edu.ua/2010/fknt/zudikova/library/article6.htm]&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%9F%D0%BE%D0%BB%D1%96%D1%82%D0%B8%D0%BA%D0%B0_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D0%B9%D0%BD%D0%BE%D1%97_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B8&amp;diff=6205</id>
		<title>Політика інформаційної безпеки</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%9F%D0%BE%D0%BB%D1%96%D1%82%D0%B8%D0%BA%D0%B0_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D0%B9%D0%BD%D0%BE%D1%97_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B8&amp;diff=6205"/>
				<updated>2011-05-10T13:25:16Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: Створена сторінка: '''Політика інформаційної безпеки''' — набір вимог, правил, обмежень, рекомендацій, які рег…&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Політика інформаційної безпеки''' — набір вимог, правил, обмежень, рекомендацій, які регламентують порядок інформаційної діяльності в організації і спрямовані на досягнення і підтримку стану інформаційної безпеки організації.&lt;br /&gt;
Не варто плутати з політикою безпеки інформації — яка відноситься до безпеки інф. в інформаційно-телекомунікаційній системі.&lt;br /&gt;
Політика безпеки інформації є частиною загальної політики безпеки організації і повинна успадковувати основні її принципи.&lt;br /&gt;
&lt;br /&gt;
== Необхідність впровадження ==&lt;br /&gt;
Головною причиною запровадження політики безпеки зазвичай є вимога наявності такого документа від регулятора — організації, що визначає правила роботи підприємств даної галузі. У цьому випадку відсутність політики може спричинити репресивні дії щодо підприємства або навіть повне припинення його діяльності.&lt;br /&gt;
Крім того, певні вимоги (рекомендації) пред'являють галузеві або загальні, місцеві чи міжнародні стандарти. Зазвичай це виражається у вигляді зауважень зовнішніх аудиторів, які проводять перевірки діяльності підприємства. Відсутність політики викликає негативну оцінку, яка в свою чергу впливає на публічні показники підприємства — позиції в рейтингу, рівень надійності і т.д.&lt;br /&gt;
Цікаво, що, згідно з дослідженням з безпеки, проведеного компанією Deloitte в 2006 році, підприємства, які мають формалізовані політики інформаційної безпеки, значно рідше піддаються злому. Це свідчить про те, що наявність політики є ознакою зрілості підприємства в питаннях інформаційної безпеки. Те, що підприємство виразно сформулювало свої принципи і підходи до забезпечення інформаційної безпеки означає, що в цьому напрямку була проведена серйозна робота.&lt;br /&gt;
== Мета ПІБ ==&lt;br /&gt;
Метою ПІБ має бути впровадження та ефективне управління системою забезпечення інформаційної безпеки, спрямованої на:&lt;br /&gt;
 - захист інформаційних активів організації&lt;br /&gt;
&lt;br /&gt;
 - забезпечення стабільної діяльності організації&lt;br /&gt;
&lt;br /&gt;
 - мінімізації ризиків інформаційної безпеки&lt;br /&gt;
&lt;br /&gt;
 - створення позитивних для організації інф. відносин з партнерами, клієнтами та всередині організації.&lt;br /&gt;
&lt;br /&gt;
Основним завданням інформаційної безпеки є захист інформаційних активів від зовнішніх та внутрішніх навмисних та ненавмисних загроз.&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%91%D0%B0%D0%BD%D0%B4%D0%B8%D1%82%D1%81%D1%8C%D0%BA%D0%B8%D0%B9_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B7&amp;diff=6204</id>
		<title>Бандитський криптоаналіз</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%91%D0%B0%D0%BD%D0%B4%D0%B8%D1%82%D1%81%D1%8C%D0%BA%D0%B8%D0%B9_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B7&amp;diff=6204"/>
				<updated>2011-05-10T13:16:48Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: Створена сторінка: '''Бандитський криптоаналіз''' (розкриття з покупкою ключа, шутл. терморектальний крип…&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Бандитський [[криптоаналіз]]''' (розкриття з покупкою [[ключ]]а, шутл. терморектальний криптоаналіз, також англ. Rubber-hose cryptanalysis - криптоаналіз гумовим шлангом) - метод криптоаналізу, при якому «криптоаналітик» вдається до шантажу, погроз, тортур, вимагання, хабарництва і т. д. Основним методом є аналіз та використання т. зв. «Людського фактора » - наявності людей як складової частини системи захисту інформації.&lt;br /&gt;
Брюс Шнайер відзначає, що даний метод є потужним і, часто, найефективнішим методом криптоаналізу.&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%95%D1%84%D0%B5%D0%BC%D0%B5%D1%80%D0%BD%D0%B8%D0%B9_%D0%BA%D0%BB%D1%8E%D1%87&amp;diff=6203</id>
		<title>Ефемерний ключ</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%95%D1%84%D0%B5%D0%BC%D0%B5%D1%80%D0%BD%D0%B8%D0%B9_%D0%BA%D0%BB%D1%8E%D1%87&amp;diff=6203"/>
				<updated>2011-05-10T13:13:36Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: Створена сторінка: '''Криптографічний ключ''' називається ефемерним, якщо він створений спеціально для вик…&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Криптографічний [[ключ]]''' називається ефемерним, якщо він створений спеціально для виконання тільки одного розподілу ключів. Іноді ефемерні ключі використовують кілька разів в одній сесії, наприклад при широкомовленні, де ефемерний ключ створюється для кожного окремого повідомлення, а не окремої сторони.&lt;br /&gt;
Ефемерний ключ використовується, наприклад, у системі відкритого [[шифрування]] при передачі повідомлення.&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B7&amp;diff=6202</id>
		<title>Криптоаналіз</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B7&amp;diff=6202"/>
				<updated>2011-05-10T13:10:56Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Криптоаналіз''' (від грец. Κρυπτός - прихований і аналіз) - наука про методи отримання вихідного значення зашифрованої інформації, не маючи доступу до секретної інформації ([[ключ]]а), необхідної для цього. У більшості випадків під цим мається на увазі знаходження ключа. У нетехнічних термінах, криптоаналіз є злом шифру (коду). Термін був введений американським криптографом Вільямом Ф. Фрідманом в 1920 році.&lt;br /&gt;
Під терміном «криптоаналіз» також розуміється спроба знайти вразливість в криптографічному алгоритмі або протоколі. Хоча основна мета залишилася незмінною з часом, методи криптоаналізу зазнали значних змін, еволюціонувавши від використання лише ручки і паперу до широкого застосування обчислювальних потужностей спеціалізованих криптоаналітичних комп'ютерів. Якщо раніше криптоаналітики були здебільшого лінгвісти, то в наш час це «чисті» математики.&lt;br /&gt;
Результати криптоаналізу конкретного шифру називають криптографічного атакою на цей шифр. Успішну криптографічну атаку, що дискредитує атакований шифр, називають зломом або розкриттям.&lt;br /&gt;
== Історія криптоаналізу ==&lt;br /&gt;
Криптоаналіз еволюціонував разом з розвитком криптографії: нові, більш досконалі шифри приходили на зміну вже зламаним системам кодування тільки для того, щоб криптоаналітики винайшли більш витончені методи злому систем шифрування. Поняття криптографії і криптоаналізу нерозривно пов'язані один з одним: для того, щоб створити стійку до злому систему, необхідно врахувати всі можливі способи атак на неї.&lt;br /&gt;
&lt;br /&gt;
'''Класичний криптоаналіз'''&lt;br /&gt;
&lt;br /&gt;
Хоча поняття криптоаналіз було введено порівняно недавно, деякі методи злому були винайдені десятки століть тому. Першою відомою писемною згадкою про криптоаналіз є «Манускрипт про дешифрування криптографічних повідомлень », написаний арабським ученим Ал-Кінді ще в 9 столітті. У цій науковій праці міститься опис методу частотного аналізу.&lt;br /&gt;
Частотний аналіз - основний інструмент для злому більшості класичних шифрів перестановки або заміни. Даний метод грунтується на припущенні про існування нетривіального статистичного розподілу символів, а також їх послідовностей одночасно і у відкритому тексті, і в шифротексті. Причому даний розподіл буде зберігатися з точністю до заміни символів як в процесі шифрування, так і в процесі дешифрування. Варто відзначити, що за умови досить великої довжини шифрованого повідомлення моноалфавітні шифри легко піддаються частотного аналізу: якщо частота появи букви в мові та частота появи деякого присутнього в шифротексті символу приблизно рівні, то в цьому випадку з великою часткою ймовірності можна припустити, що даний символ і буде цієї самої буквою. Найпростішим прикладом частотного аналізу може служити банальний підрахунок кількості кожного з символів, що зустрічаються, потім слідують процедури розподілу отриманого числа символів на кількість всіх символів у тексті і множення результату на сто, щоб представити остаточну відповідь у відсотках. Далі отримані процентні значення порівнюються з таблицею імовірнісного розподілу букв для передбачуваної мови оригіналу.&lt;br /&gt;
У період XV-XVI століть у Європі створювалися і розвивалися поліалфавітні шифри заміни. Найбільш відомим є шифр французького дипломата Блеза де Віженера, в основу якого лягло використання послідовності декількох шифрів Цезаря з різними значеннями зсуву. Протягом трьох століть Шифр ​​Віженера вважався повністю криптографічно стійким, поки в 1863 році Фрідріх Касіскі не запропонував свою методику злому цього шифру. Основна ідея методу Касіскі полягає в наступному: якщо у відкритому тексті між двома однаковими наборами символів знаходиться такий блок тексту, що його довжина кратна довжині ключового слова, то ці однакові набори символів відкритого тексту при шифруванні перейдуть в однакові відрізки шифротексту. На практиці це означає те, що за наявності в шифротексті однакових відрізків довжиною у три і більше символи, велика ймовірність того, що ці відрізки відповідають однаковим відрізкам відкритого тексту. Як застосовується метод Касіскі: у шифротекст шукаються пари однакових відрізків довжини три або більше, потім обчислюється відстань між ними, тобто кількість символів, які поділяють стартові позиції парних відрізків. У результаті аналізу всіх пар однакових відрізків ми отримаємо сукупність відстаней d1, d2, d3, ... Очевидно, що довжина ключового слова буде дільником для кожного з відстаней і, отже, для їх найбільшого загального дільника.&lt;br /&gt;
Наступний етап розвитку криптоаналізу пов'язаний з винаходом роторних шифрувальних машин таких як, наприклад, винайдена Артуром Шербіусом Енігма. Метою таких пристроїв було мінімізувати кількість повторюваних відрізків шифротексту, статистика появи яких використовувалася при зломі шифру Віженера. Польським криптоналітикам вдалося побудувати прототип дешифровальной машини для версії Енігми, використовуваної Нацистською Німеччиною. Машина отримала назву &amp;quot;Бомба&amp;quot; за те, що при роботі видавала звуки схожі на цокання годинника. Пізніше вона була дороблена і взята на озброєння англійським криптоаналітикам.&lt;br /&gt;
&lt;br /&gt;
'''Сучасний криптоаналіз'''&lt;br /&gt;
&lt;br /&gt;
У міру розвитку нових методів шифрування математика ставала все більш і більш значущою. Так, наприклад, при частотному аналізі криптоаналітик повинен володіти знаннями і в лінгвістиці, і в статистиці. У той час як теоретичні роботи по криптоаналізу Енігми виконувалися переважно математиками, наприклад, Алан Матісон Тьюрінгом. Проте завдяки все тієї ж математики криптографія досягла такого розвитку, що кількість необхідних для злому елементарних математичних операцій стала досягати астрономічних значень. Сучасна криптографія стала набагато більш стійкою до криптоаналізу, ніж колись використовувані, застарілі методики, для злому яких було достатньо ручки та аркуша паперу. Може здатися, що чистий теоритический криптоаналіз не здатний більш ефективно зламувати сучасні шифри. Тим не менш історик Девід Кан у своїй замітці до 50-ої річниці Агентства національної безпеки пише:&lt;br /&gt;
&amp;quot;У наші дні сотні фірм пропонують безліч різних криптосистем, які неможливо зламати жодним з відомих методів криптоаналізу. Дійсно, такі системи стійкі навіть до атаки по підібраному відкритому тексту, тобто порівняння відкритого тексту і відповідного йому шифротексту не дозволяє дізнатися ключ шифрування , який би дозволив дешифрувати інші повідомлення. Таким чином, в деякому сенсі криптоаналіз мертвий. Але це ще не кінець. Криптоаналіз може бути і мертвий, але, висловлюючись метафорично, з кішки можна зняти шкірку декількома способами. &amp;quot;&lt;br /&gt;
Далі у своїх замітці описує збільшене значення перехоплення даних, підкладки жучків, атак по сторонніх каналах і квантових комп'ютерів як методик, що йдуть на зміну традиційним методам криптоаналізу. У 2010 колишній технічний директор Управління національної безпеки Брайан Сноу зазначив, що комерційна криптографія вже майже досягла рівня розвитку технологій, що використовуються розвідувальними службами, і тепер вони разом «дуже повільно просуваються у вже повністю дослідженій області».&lt;br /&gt;
Тим не менш, криптоаналіз поки ще рано списувати з рахунків. По-перше, невідомо, наскільки ефективні застосовувані спецслужбами методи криптоаналізу, а по-друге за роки становлення та вдосконалення сучасної комп'ютерної криптографії було проведено багато серйозних атак і на теоретичні, і на практичні криптографічні примітиви:&lt;br /&gt;
&lt;br /&gt;
- В 1998 було виявлена ​​уразливість до атак на основі шифротексту у блоковому шифрі MADRYGA, запропонованому ще в 1984, але не отримав широкого розповсюдження.&lt;br /&gt;
&lt;br /&gt;
- Ціла серія атак з боку наукового співтовариства, багато з яких були цілком практичними, буквально знищила блоковий шифр FEAL, запропонований як заміна DES в якості стандартного алгоритму шифрування, але також не отримав широкого розповсюдження&lt;br /&gt;
&lt;br /&gt;
- Також було встановлено, що за допомогою широко доступних обчислювальних засобів потокові шифри A5 / 1, A5 / 2, блочний шифр CMEA, і стандарт шифрування DECT, використовувані для захисту мобільного і бездротового телефонного зв'язку, можуть бути зламано за лічені години або хвилини, а часом і в режимі реального часу.&lt;br /&gt;
&lt;br /&gt;
- Атака методом грубої сили допомогла зламати деякі з прикладних систем захисту, наприклад, CSS-систему захисту цифрового медіаконтенту на DVD-носіях.&lt;br /&gt;
Таким чином, хоча найбільш надійні з сучасні шифрів є значно стійкішими до криптоаналізу, ніж Енігма, тим не менш криптоаналіз як і раніше відіграє важливу роль в обширній області захисту інформації.&lt;br /&gt;
&lt;br /&gt;
== Методи криптоаналізу ==&lt;br /&gt;
Брюс Шнаєр виділяє 4 основних і 3 додаткових методи криптоаналізу, припускаючи знання криптоаналітиків алгоритму шифру:&lt;br /&gt;
Основні методи криптоаналізу:&lt;br /&gt;
&lt;br /&gt;
- Атака на основі шіфротекста&lt;br /&gt;
&lt;br /&gt;
- Атака на основі відкритих текстів та відповідних шифротекст&lt;br /&gt;
&lt;br /&gt;
- Атака на основі підібраного відкритого тексту (можливість вибрати текст для шифрування)&lt;br /&gt;
&lt;br /&gt;
- Атака на основі адаптивно підібраного відкритого тексту&lt;br /&gt;
&lt;br /&gt;
Додаткові методи криптоаналізу:&lt;br /&gt;
&lt;br /&gt;
- Атака на основі підібраного шіфротекста&lt;br /&gt;
&lt;br /&gt;
- Атака на основі підібраного ключа&lt;br /&gt;
&lt;br /&gt;
- Бандитський криптоаналіз&lt;br /&gt;
== Література ==&lt;br /&gt;
&lt;br /&gt;
- David Kahn, Remarks on the 50th Anniversary of the National Security Agency, November 1, 2002.&lt;br /&gt;
&lt;br /&gt;
- Шнайер Б. Криптоанализ // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — С. 19—22. — 816 с. — 3000 экз. — ISBN 5-89392-055-4&lt;br /&gt;
&lt;br /&gt;
- Пилиди В. С. Криптография. Вводные главы. — Ростов-на-Дону: ЮФУ, 2009. — 110 с.&lt;br /&gt;
&lt;br /&gt;
- Alex Biryukov and Eyal Kushilevitz.: From Differential Cryptanalysis to Ciphertext-Only Attacks&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%9A%D0%BB%D1%8E%D1%87&amp;diff=6201</id>
		<title>Ключ</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%9A%D0%BB%D1%8E%D1%87&amp;diff=6201"/>
				<updated>2011-05-10T13:09:14Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: Створена сторінка: '''Ключ''' - секретна інформація, яка використовується криптографічним алгоритмом для шифр…&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Ключ''' - секретна інформація, яка використовується криптографічним алгоритмом для шифрування / дешифрування повідомлень, постановці і перевірці цифрового підпису, обчисленні кодів автентичності (MAC). При використанні одного і того ж алгоритму результат шифрування залежить від ключа. Для сучасних алгоритмів сильної криптографії втрата ключа призводить до практичної неможливості розшифрувати інформацію.&lt;br /&gt;
Згідно з принципом Керхгоффса, надійність криптографічної системи повинна визначатися приховуванням секретних ключів, але не приховуванням використовуваних алгоритмів або їх особливостей.&lt;br /&gt;
&lt;br /&gt;
== Довжина ключа ==&lt;br /&gt;
Кількість інформації в ключі, як правило, вимірюється в бітах.&lt;br /&gt;
Для сучасних симетричних алгоритмів (AES, CAST5, IDEA, Blowfish, Twofish) основною характеристикою криптостійкості є довжина ключа. Шифрування з ключами довжиною 128 біт і вище вважається сильним, так як для розшифровки інформації без ключа потрібні роки роботи потужних суперкомп'ютерів. Для асиметричних алгоритмів, заснованих на проблемах теорії чисел (проблема факторизації - RSA, проблема дискретного логарифма - Elgamal) в силу їх особливостей мінімальна надійна довжина ключа в даний час - 1024 біт. Для асиметричних алгоритмів, заснованих на використанні теорії еліптичних кривих (ECDSA, ГОСТ &lt;br /&gt;
Р 34.10-2001, ДСТУ 4145-2002), мінімально надійною довжиною ключа вважається 163 біт, але рекомендуються довжини від 191 біт і вище.&lt;br /&gt;
&lt;br /&gt;
== Класифікація ключів ==&lt;br /&gt;
Криптографічні ключі розрізняються згідно алгоритмам, в яких вони використовуються.&lt;br /&gt;
&lt;br /&gt;
- Секретні (Симетричні) ключі - ключі, що використовуються в симетричних алгоритмах (шифрування, вироблення кодів автентичності). Головна властивість симетричних ключів: для виконання як прямого, так і зворотного криптографічного перетворення (шифрування / дешифрування, обчислення MAC / перевірка MAC) необхідно використовувати один і той же ключ (або ж ключ для зворотного перетворення легко обчислюється з ключа для прямого перетворення, і навпаки ). З одного боку, це забезпечує більш високу конфіденційність повідомлень, з іншого боку, створює проблеми розповсюдження ключів в системах з великою кількістю користувачів.&lt;br /&gt;
&lt;br /&gt;
- Асиметричні ключі - ключі, що використовуються в асиметричних алгоритмах (шифрування, ЕЦП); взагалі кажучи, є ключовою парою, оскільки складаються з двох ключів:&lt;br /&gt;
   - Закритий ключ (en: Private key) - ключ, відомий тільки своєму власнику. Тільки збереження користувачем у таємниці свого закритого ключа гарантує неможливість підробки зловмисником документа і цифрового підпису від його імені.&lt;br /&gt;
   - Відкритий ключ (en: Public key) - ключ, який може бути опублікований і використовується для перевірки дійсності підписаного документа, а також для попередження шахрайства з боку особи у вигляді відмови його від підпису документа. Відкритий ключ підпису обчислюється, як значення деякої функції від закритого ключа, але знання відкритого ключа не дає можливості визначити закритий ключ.&lt;br /&gt;
&lt;br /&gt;
Головна властивість ключової пари: по секретному ключу легко обчислюється відкритий ключ, але за відомим відкритим ключем практично неможливо вирахувати секретний. В алгоритмах ЕЦП підпис звичайно ставиться на секретному ключі користувача, а перевіряється на відкритому. Таким чином, будь-хто може перевірити, чи дійсно цей користувач поставив даний підпис. Тим самим асиметричні алгоритми забезпечують не тільки цілісність інформації, але і її автентичність. При шифруванні ж навпаки, повідомлення шифруються на відкритому ключі, а розшифровуються на секретному. Таким чином, розшифрувати повідомлення може тільки адресат і більше ніхто (включаючи відправника). Використання асиметричних алгоритмів знімає проблему розповсюдження ключів користувачів в системі, але ставить нові проблеми: достовірність отриманих ключів. Ці проблеми більш-менш успішно вирішуються в рамках інфраструктури відкритих ключів (PKI).&lt;br /&gt;
&lt;br /&gt;
- Сеансові (сесійні) ключі - ключі, що виробляються між двома користувачами, зазвичай для захисту каналу зв'язку. Зазвичай сеансовим ключем є загальний секрет - інформація, яка виробляється на основі таємного ключа одного боку і відкритого ключа іншого боку. Існує декілька протоколів вироблення сеансових ключів і загальних секретів, серед них, зокрема, алгоритм Діффі - Хеллмана.&lt;br /&gt;
&lt;br /&gt;
- Підключі - ключова інформація, яка виробляється в процесі роботи криптографічного алгоритму на основі ключа. Найчастіше підключі створюються на основі спеціальної процедури розгортання ключа.&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%90%D1%82%D0%B0%D0%BA%D0%B0_%D0%BD%D0%B0_%D0%BE%D1%81%D0%BD%D0%BE%D0%B2%D1%96_%D0%B2%D1%96%D0%B4%D0%BA%D1%80%D0%B8%D1%82%D0%B8%D1%85_%D1%82%D0%B5%D0%BA%D1%81%D1%82%D1%96%D0%B2&amp;diff=6200</id>
		<title>Атака на основі відкритих текстів</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%90%D1%82%D0%B0%D0%BA%D0%B0_%D0%BD%D0%B0_%D0%BE%D1%81%D0%BD%D0%BE%D0%B2%D1%96_%D0%B2%D1%96%D0%B4%D0%BA%D1%80%D0%B8%D1%82%D0%B8%D1%85_%D1%82%D0%B5%D0%BA%D1%81%D1%82%D1%96%D0%B2&amp;diff=6200"/>
				<updated>2011-05-10T12:58:48Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Атака на основі відкритих текстів''' - вид [[криптоаналіз]]у, при якому криптоаналітик володіє деяким набором відкритих текстів та відповідних їм шифротекстів. Завданням криптоаналітика є знаходження загального ключа шифрування з метою дешифрування інших шифротекстів з аналогічним ключем.&lt;br /&gt;
Дано:&lt;br /&gt;
&lt;br /&gt;
- P1, P2, ..., Pi — відкриті тексти&lt;br /&gt;
&lt;br /&gt;
- C1=Ek(P1), C2=Ek(P2), ..., Ci=Ek(Pi) — відповідні їм шифротексти&lt;br /&gt;
&lt;br /&gt;
Потрібно знайти:&lt;br /&gt;
&lt;br /&gt;
- k - ключ шифрування, або&lt;br /&gt;
&lt;br /&gt;
- D(C) - функцію дешифрування (не як функцію від ключа, лише тільки від шифротексту)&lt;br /&gt;
&lt;br /&gt;
Прикладом використання методу є криптографічна атака на алгоритм простого гамування. Якщо відомий хоча б один відкритий текст і відповідний йому шифротекст довжини більшої або рівної довжині гамми (ключа), то остання однозначно знаходиться.&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%90%D1%82%D0%B0%D0%BA%D0%B0_%D0%BD%D0%B0_%D0%BE%D1%81%D0%BD%D0%BE%D0%B2%D1%96_%D0%B2%D1%96%D0%B4%D0%BA%D1%80%D0%B8%D1%82%D0%B8%D1%85_%D1%82%D0%B5%D0%BA%D1%81%D1%82%D1%96%D0%B2&amp;diff=6199</id>
		<title>Атака на основі відкритих текстів</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%90%D1%82%D0%B0%D0%BA%D0%B0_%D0%BD%D0%B0_%D0%BE%D1%81%D0%BD%D0%BE%D0%B2%D1%96_%D0%B2%D1%96%D0%B4%D0%BA%D1%80%D0%B8%D1%82%D0%B8%D1%85_%D1%82%D0%B5%D0%BA%D1%81%D1%82%D1%96%D0%B2&amp;diff=6199"/>
				<updated>2011-05-10T12:58:26Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Атака на основі відкритих текстів''' - вид [[криптоаналіз]]у, при якому криптоаналітик володіє деяким набором відкритих текстів та відповідних їм шифротекстів. Завданням криптоаналітика є знаходження загального ключа шифрування з метою дешифрування інших шифротекстів з аналогічним ключем.&lt;br /&gt;
Дано:&lt;br /&gt;
&lt;br /&gt;
- P1, P2, ..., Pi — відкриті тексти&lt;br /&gt;
&lt;br /&gt;
- C1=Ek(P1), C2=Ek(P2), ..., Ci=Ek(Pi) — відповідні їм шифротексти&lt;br /&gt;
&lt;br /&gt;
Потрібно знайти:&lt;br /&gt;
&lt;br /&gt;
- k - ключ шифрування, або&lt;br /&gt;
&lt;br /&gt;
- D(C) - функцію дешифрування (не як функцію від ключа, лише тільки від шіфротексту)&lt;br /&gt;
&lt;br /&gt;
Прикладом використання методу є криптографічна атака на алгоритм простого гамування. Якщо відомий хоча б один відкритий текст і відповідний йому шифротекст довжини більшої або рівної довжині гамми (ключа), то остання однозначно знаходиться.&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%90%D1%82%D0%B0%D0%BA%D0%B0_%D0%BD%D0%B0_%D0%BE%D1%81%D0%BD%D0%BE%D0%B2%D1%96_%D0%B2%D1%96%D0%B4%D0%BA%D1%80%D0%B8%D1%82%D0%B8%D1%85_%D1%82%D0%B5%D0%BA%D1%81%D1%82%D1%96%D0%B2&amp;diff=6198</id>
		<title>Атака на основі відкритих текстів</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%90%D1%82%D0%B0%D0%BA%D0%B0_%D0%BD%D0%B0_%D0%BE%D1%81%D0%BD%D0%BE%D0%B2%D1%96_%D0%B2%D1%96%D0%B4%D0%BA%D1%80%D0%B8%D1%82%D0%B8%D1%85_%D1%82%D0%B5%D0%BA%D1%81%D1%82%D1%96%D0%B2&amp;diff=6198"/>
				<updated>2011-05-10T12:53:46Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: Створена сторінка: '''Атака на основі відкритих текстів''' - вид криптоаналізу, при якому криптоаналітик сво…&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Атака на основі відкритих текстів''' - вид [[криптоаналіз]]у, при якому криптоаналітик своєму розпорядженні деяким набором відкритих текстів та відповідних їм шифротекст. Завданням криптоаналітик є знаходження загального ключа шифрування з метою дешифрування інших шифротекст з аналогічним ключем.&lt;br /&gt;
Дано:&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B7&amp;diff=6197</id>
		<title>Криптоаналіз</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B7&amp;diff=6197"/>
				<updated>2011-05-10T12:48:15Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Криптоаналіз''' (від грец. Κρυπτός - прихований і аналіз) - наука про методи отримання вихідного значення зашифрованої інформації, не маючи доступу до секретної інформації (ключа), необхідної для цього. У більшості випадків під цим мається на увазі знаходження ключа. У нетехнічних термінах, криптоаналіз є злом шифру (коду). Термін був введений американським криптографом Вільямом Ф. Фрідманом в 1920 році.&lt;br /&gt;
Під терміном «криптоаналіз» також розуміється спроба знайти вразливість в криптографічному алгоритмі або протоколі. Хоча основна мета залишилася незмінною з часом, методи криптоаналізу зазнали значних змін, еволюціонувавши від використання лише ручки і паперу до широкого застосування обчислювальних потужностей спеціалізованих криптоаналітичних комп'ютерів. Якщо раніше криптоаналітики були здебільшого лінгвісти, то в наш час це «чисті» математики.&lt;br /&gt;
Результати криптоаналізу конкретного шифру називають криптографічного атакою на цей шифр. Успішну криптографічну атаку, що дискредитує атакований шифр, називають зломом або розкриттям.&lt;br /&gt;
== Історія криптоаналізу ==&lt;br /&gt;
Криптоаналіз еволюціонував разом з розвитком криптографії: нові, більш досконалі шифри приходили на зміну вже зламаним системам кодування тільки для того, щоб криптоаналітики винайшли більш витончені методи злому систем шифрування. Поняття криптографії і криптоаналізу нерозривно пов'язані один з одним: для того, щоб створити стійку до злому систему, необхідно врахувати всі можливі способи атак на неї.&lt;br /&gt;
&lt;br /&gt;
'''Класичний криптоаналіз'''&lt;br /&gt;
&lt;br /&gt;
Хоча поняття криптоаналіз було введено порівняно недавно, деякі методи злому були винайдені десятки століть тому. Першою відомою писемною згадкою про криптоаналіз є «Манускрипт про дешифрування криптографічних повідомлень », написаний арабським ученим Ал-Кінді ще в 9 столітті. У цій науковій праці міститься опис методу частотного аналізу.&lt;br /&gt;
Частотний аналіз - основний інструмент для злому більшості класичних шифрів перестановки або заміни. Даний метод грунтується на припущенні про існування нетривіального статистичного розподілу символів, а також їх послідовностей одночасно і у відкритому тексті, і в шифротексті. Причому даний розподіл буде зберігатися з точністю до заміни символів як в процесі шифрування, так і в процесі дешифрування. Варто відзначити, що за умови досить великої довжини шифрованого повідомлення моноалфавітні шифри легко піддаються частотного аналізу: якщо частота появи букви в мові та частота появи деякого присутнього в шифротексті символу приблизно рівні, то в цьому випадку з великою часткою ймовірності можна припустити, що даний символ і буде цієї самої буквою. Найпростішим прикладом частотного аналізу може служити банальний підрахунок кількості кожного з символів, що зустрічаються, потім слідують процедури розподілу отриманого числа символів на кількість всіх символів у тексті і множення результату на сто, щоб представити остаточну відповідь у відсотках. Далі отримані процентні значення порівнюються з таблицею імовірнісного розподілу букв для передбачуваної мови оригіналу.&lt;br /&gt;
У період XV-XVI століть у Європі створювалися і розвивалися поліалфавітні шифри заміни. Найбільш відомим є шифр французького дипломата Блеза де Віженера, в основу якого лягло використання послідовності декількох шифрів Цезаря з різними значеннями зсуву. Протягом трьох століть Шифр ​​Віженера вважався повністю криптографічно стійким, поки в 1863 році Фрідріх Касіскі не запропонував свою методику злому цього шифру. Основна ідея методу Касіскі полягає в наступному: якщо у відкритому тексті між двома однаковими наборами символів знаходиться такий блок тексту, що його довжина кратна довжині ключового слова, то ці однакові набори символів відкритого тексту при шифруванні перейдуть в однакові відрізки шифротексту. На практиці це означає те, що за наявності в шифротексті однакових відрізків довжиною у три і більше символи, велика ймовірність того, що ці відрізки відповідають однаковим відрізкам відкритого тексту. Як застосовується метод Касіскі: у шифротекст шукаються пари однакових відрізків довжини три або більше, потім обчислюється відстань між ними, тобто кількість символів, які поділяють стартові позиції парних відрізків. У результаті аналізу всіх пар однакових відрізків ми отримаємо сукупність відстаней d1, d2, d3, ... Очевидно, що довжина ключового слова буде дільником для кожного з відстаней і, отже, для їх найбільшого загального дільника.&lt;br /&gt;
Наступний етап розвитку криптоаналізу пов'язаний з винаходом роторних шифрувальних машин таких як, наприклад, винайдена Артуром Шербіусом Енігма. Метою таких пристроїв було мінімізувати кількість повторюваних відрізків шифротексту, статистика появи яких використовувалася при зломі шифру Віженера. Польським криптоналітикам вдалося побудувати прототип дешифровальной машини для версії Енігми, використовуваної Нацистською Німеччиною. Машина отримала назву &amp;quot;Бомба&amp;quot; за те, що при роботі видавала звуки схожі на цокання годинника. Пізніше вона була дороблена і взята на озброєння англійським криптоаналітикам.&lt;br /&gt;
&lt;br /&gt;
'''Сучасний криптоаналіз'''&lt;br /&gt;
&lt;br /&gt;
У міру розвитку нових методів шифрування математика ставала все більш і більш значущою. Так, наприклад, при частотному аналізі криптоаналітик повинен володіти знаннями і в лінгвістиці, і в статистиці. У той час як теоретичні роботи по криптоаналізу Енігми виконувалися переважно математиками, наприклад, Алан Матісон Тьюрінгом. Проте завдяки все тієї ж математики криптографія досягла такого розвитку, що кількість необхідних для злому елементарних математичних операцій стала досягати астрономічних значень. Сучасна криптографія стала набагато більш стійкою до криптоаналізу, ніж колись використовувані, застарілі методики, для злому яких було достатньо ручки та аркуша паперу. Може здатися, що чистий теоритический криптоаналіз не здатний більш ефективно зламувати сучасні шифри. Тим не менш історик Девід Кан у своїй замітці до 50-ої річниці Агентства національної безпеки пише:&lt;br /&gt;
&amp;quot;У наші дні сотні фірм пропонують безліч різних криптосистем, які неможливо зламати жодним з відомих методів криптоаналізу. Дійсно, такі системи стійкі навіть до атаки по підібраному відкритому тексту, тобто порівняння відкритого тексту і відповідного йому шифротексту не дозволяє дізнатися ключ шифрування , який би дозволив дешифрувати інші повідомлення. Таким чином, в деякому сенсі криптоаналіз мертвий. Але це ще не кінець. Криптоаналіз може бути і мертвий, але, висловлюючись метафорично, з кішки можна зняти шкірку декількома способами. &amp;quot;&lt;br /&gt;
Далі у своїх замітці описує збільшене значення перехоплення даних, підкладки жучків, атак по сторонніх каналах і квантових комп'ютерів як методик, що йдуть на зміну традиційним методам криптоаналізу. У 2010 колишній технічний директор Управління національної безпеки Брайан Сноу зазначив, що комерційна криптографія вже майже досягла рівня розвитку технологій, що використовуються розвідувальними службами, і тепер вони разом «дуже повільно просуваються у вже повністю дослідженій області».&lt;br /&gt;
Тим не менш, криптоаналіз поки ще рано списувати з рахунків. По-перше, невідомо, наскільки ефективні застосовувані спецслужбами методи криптоаналізу, а по-друге за роки становлення та вдосконалення сучасної комп'ютерної криптографії було проведено багато серйозних атак і на теоретичні, і на практичні криптографічні примітиви:&lt;br /&gt;
&lt;br /&gt;
- В 1998 було виявлена ​​уразливість до атак на основі шифротексту у блоковому шифрі MADRYGA, запропонованому ще в 1984, але не отримав широкого розповсюдження.&lt;br /&gt;
&lt;br /&gt;
- Ціла серія атак з боку наукового співтовариства, багато з яких були цілком практичними, буквально знищила блоковий шифр FEAL, запропонований як заміна DES в якості стандартного алгоритму шифрування, але також не отримав широкого розповсюдження&lt;br /&gt;
&lt;br /&gt;
- Також було встановлено, що за допомогою широко доступних обчислювальних засобів потокові шифри A5 / 1, A5 / 2, блочний шифр CMEA, і стандарт шифрування DECT, використовувані для захисту мобільного і бездротового телефонного зв'язку, можуть бути зламано за лічені години або хвилини, а часом і в режимі реального часу.&lt;br /&gt;
&lt;br /&gt;
- Атака методом грубої сили допомогла зламати деякі з прикладних систем захисту, наприклад, CSS-систему захисту цифрового медіаконтенту на DVD-носіях.&lt;br /&gt;
Таким чином, хоча найбільш надійні з сучасні шифрів є значно стійкішими до криптоаналізу, ніж Енігма, тим не менш криптоаналіз як і раніше відіграє важливу роль в обширній області захисту інформації.&lt;br /&gt;
&lt;br /&gt;
== Методи криптоаналізу ==&lt;br /&gt;
Брюс Шнаєр виділяє 4 основних і 3 додаткових методи криптоаналізу, припускаючи знання криптоаналітиків алгоритму шифру:&lt;br /&gt;
Основні методи криптоаналізу:&lt;br /&gt;
&lt;br /&gt;
- Атака на основі шіфротекста&lt;br /&gt;
&lt;br /&gt;
- Атака на основі відкритих текстів та відповідних шифротекст&lt;br /&gt;
&lt;br /&gt;
- Атака на основі підібраного відкритого тексту (можливість вибрати текст для шифрування)&lt;br /&gt;
&lt;br /&gt;
- Атака на основі адаптивно підібраного відкритого тексту&lt;br /&gt;
&lt;br /&gt;
Додаткові методи криптоаналізу:&lt;br /&gt;
&lt;br /&gt;
- Атака на основі підібраного шіфротекста&lt;br /&gt;
&lt;br /&gt;
- Атака на основі підібраного ключа&lt;br /&gt;
&lt;br /&gt;
- Бандитський криптоаналіз&lt;br /&gt;
== Література ==&lt;br /&gt;
&lt;br /&gt;
- David Kahn, Remarks on the 50th Anniversary of the National Security Agency, November 1, 2002.&lt;br /&gt;
&lt;br /&gt;
- Шнайер Б. Криптоанализ // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — С. 19—22. — 816 с. — 3000 экз. — ISBN 5-89392-055-4&lt;br /&gt;
&lt;br /&gt;
- Пилиди В. С. Криптография. Вводные главы. — Ростов-на-Дону: ЮФУ, 2009. — 110 с.&lt;br /&gt;
&lt;br /&gt;
- Alex Biryukov and Eyal Kushilevitz.: From Differential Cryptanalysis to Ciphertext-Only Attacks&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B7&amp;diff=6196</id>
		<title>Криптоаналіз</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B7&amp;diff=6196"/>
				<updated>2011-05-10T12:45:52Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Криптоаналіз''' (від грец. Κρυπτός - прихований і аналіз) - наука про методи отримання вихідного значення зашифрованої інформації, не маючи доступу до секретної інформації (ключа), необхідної для цього. У більшості випадків під цим мається на увазі знаходження ключа. У нетехнічних термінах, криптоаналіз є злом шифру (коду). Термін був введений американським криптографом Вільямом Ф. Фрідманом в 1920 році.&lt;br /&gt;
Під терміном «криптоаналіз» також розуміється спроба знайти вразливість в криптографічному алгоритмі або протоколі. Хоча основна мета залишилася незмінною з часом, методи криптоаналізу зазнали значних змін, еволюціонувавши від використання лише ручки і паперу до широкого застосування обчислювальних потужностей спеціалізованих криптоаналітичних комп'ютерів. Якщо раніше криптоаналітики були здебільшого лінгвісти, то в наш час це «чисті» математики.&lt;br /&gt;
Результати криптоаналізу конкретного шифру називають криптографічного атакою на цей шифр. Успішну криптографічну атаку, що дискредитує атакований шифр, називають зломом або розкриттям.&lt;br /&gt;
== Історія криптоаналізу ==&lt;br /&gt;
Криптоаналіз еволюціонував разом з розвитком криптографії: нові, більш досконалі шифри приходили на зміну вже зламаним системам кодування тільки для того, щоб криптоаналітики винайшли більш витончені методи злому систем шифрування. Поняття криптографії і криптоаналізу нерозривно пов'язані один з одним: для того, щоб створити стійку до злому систему, необхідно врахувати всі можливі способи атак на неї.&lt;br /&gt;
&lt;br /&gt;
'''Класичний криптоаналіз'''&lt;br /&gt;
&lt;br /&gt;
Хоча поняття криптоаналіз було введено порівняно недавно, деякі методи злому були винайдені десятки століть тому. Першою відомою писемною згадкою про криптоаналіз є «Манускрипт про дешифрування криптографічних повідомлень », написаний арабським ученим Ал-Кінді ще в 9 столітті. У цій науковій праці міститься опис методу частотного аналізу.&lt;br /&gt;
Частотний аналіз - основний інструмент для злому більшості класичних шифрів перестановки або заміни. Даний метод грунтується на припущенні про існування нетривіального статистичного розподілу символів, а також їх послідовностей одночасно і у відкритому тексті, і в шифротексті. Причому даний розподіл буде зберігатися з точністю до заміни символів як в процесі шифрування, так і в процесі дешифрування. Варто відзначити, що за умови досить великої довжини шифрованого повідомлення моноалфавітні шифри легко піддаються частотного аналізу: якщо частота появи букви в мові та частота появи деякого присутнього в шифротексті символу приблизно рівні, то в цьому випадку з великою часткою ймовірності можна припустити, що даний символ і буде цієї самої буквою. Найпростішим прикладом частотного аналізу може служити банальний підрахунок кількості кожного з символів, що зустрічаються, потім слідують процедури розподілу отриманого числа символів на кількість всіх символів у тексті і множення результату на сто, щоб представити остаточну відповідь у відсотках. Далі отримані процентні значення порівнюються з таблицею імовірнісного розподілу букв для передбачуваної мови оригіналу.&lt;br /&gt;
У період XV-XVI століть у Європі створювалися і розвивалися поліалфавітні шифри заміни. Найбільш відомим є шифр французького дипломата Блеза де Віженера, в основу якого лягло використання послідовності декількох шифрів Цезаря з різними значеннями зсуву. Протягом трьох століть Шифр ​​Віженера вважався повністю криптографічно стійким, поки в 1863 році Фрідріх Касіскі не запропонував свою методику злому цього шифру. Основна ідея методу Касіскі полягає в наступному: якщо у відкритому тексті між двома однаковими наборами символів знаходиться такий блок тексту, що його довжина кратна довжині ключового слова, то ці однакові набори символів відкритого тексту при шифруванні перейдуть в однакові відрізки шифротексту. На практиці це означає те, що за наявності в шифротексті однакових відрізків довжиною у три і більше символи, велика ймовірність того, що ці відрізки відповідають однаковим відрізкам відкритого тексту. Як застосовується метод Касіскі: у шифротекст шукаються пари однакових відрізків довжини три або більше, потім обчислюється відстань між ними, тобто кількість символів, які поділяють стартові позиції парних відрізків. У результаті аналізу всіх пар однакових відрізків ми отримаємо сукупність відстаней d1, d2, d3, ... Очевидно, що довжина ключового слова буде дільником для кожного з відстаней і, отже, для їх найбільшого загального дільника.&lt;br /&gt;
Наступний етап розвитку криптоаналізу пов'язаний з винаходом роторних шифрувальних машин таких як, наприклад, винайдена Артуром Шербіусом Енігма. Метою таких пристроїв було мінімізувати кількість повторюваних відрізків шифротексту, статистика появи яких використовувалася при зломі шифру Віженера. Польським криптоналітикам вдалося побудувати прототип дешифровальной машини для версії Енігми, використовуваної Нацистською Німеччиною. Машина отримала назву &amp;quot;Бомба&amp;quot; за те, що при роботі видавала звуки схожі на цокання годинника. Пізніше вона була дороблена і взята на озброєння англійським криптоаналітикам.&lt;br /&gt;
&lt;br /&gt;
'''Сучасний криптоаналіз'''&lt;br /&gt;
&lt;br /&gt;
У міру розвитку нових методів шифрування математика ставала все більш і більш значущою. Так, наприклад, при частотному аналізі криптоаналітик повинен володіти знаннями і в лінгвістиці, і в статистиці. У той час як теоретичні роботи по криптоаналізу Енігми виконувалися переважно математиками, наприклад, Алан Матісон Тьюрінгом. Проте завдяки все тієї ж математики криптографія досягла такого розвитку, що кількість необхідних для злому елементарних математичних операцій стала досягати астрономічних значень. Сучасна криптографія стала набагато більш стійкою до криптоаналізу, ніж колись використовувані, застарілі методики, для злому яких було достатньо ручки та аркуша паперу. Може здатися, що чистий теоритический криптоаналіз не здатний більш ефективно зламувати сучасні шифри. Тим не менш історик Девід Кан у своїй замітці до 50-ої річниці Агентства національної безпеки пише:&lt;br /&gt;
&amp;quot;У наші дні сотні фірм пропонують безліч різних криптосистем, які неможливо зламати жодним з відомих методів криптоаналізу. Дійсно, такі системи стійкі навіть до атаки по підібраному відкритому тексту, тобто порівняння відкритого тексту і відповідного йому шифротексту не дозволяє дізнатися ключ шифрування , який би дозволив дешифрувати інші повідомлення. Таким чином, в деякому сенсі криптоаналіз мертвий. Але це ще не кінець. Криптоаналіз може бути і мертвий, але, висловлюючись метафорично, з кішки можна зняти шкірку декількома способами. &amp;quot;&lt;br /&gt;
Далі у своїх замітці описує збільшене значення перехоплення даних, підкладки жучків, атак по сторонніх каналах і квантових комп'ютерів як методик, що йдуть на зміну традиційним методам криптоаналізу. У 2010 колишній технічний директор Управління національної безпеки Брайан Сноу зазначив, що комерційна криптографія вже майже досягла рівня розвитку технологій, що використовуються розвідувальними службами, і тепер вони разом «дуже повільно просуваються у вже повністю дослідженій області».&lt;br /&gt;
Тим не менш, криптоаналіз поки ще рано списувати з рахунків. По-перше, невідомо, наскільки ефективні застосовувані спецслужбами методи криптоаналізу, а по-друге за роки становлення та вдосконалення сучасної комп'ютерної криптографії було проведено багато серйозних атак і на теоретичні, і на практичні криптографічні примітиви:&lt;br /&gt;
&lt;br /&gt;
- В 1998 було виявлена ​​уразливість до атак на основі шифротексту у блоковому шифрі MADRYGA, запропонованому ще в 1984, але не отримав широкого розповсюдження.&lt;br /&gt;
&lt;br /&gt;
- Ціла серія атак з боку наукового співтовариства, багато з яких були цілком практичними, буквально знищила блоковий шифр FEAL, запропонований як заміна DES в якості стандартного алгоритму шифрування, але також не отримав широкого розповсюдження&lt;br /&gt;
&lt;br /&gt;
- Також було встановлено, що за допомогою широко доступних обчислювальних засобів потокові шифри A5 / 1, A5 / 2, блочний шифр CMEA, і стандарт шифрування DECT, використовувані для захисту мобільного і бездротового телефонного зв'язку, можуть бути зламано за лічені години або хвилини, а часом і в режимі реального часу.&lt;br /&gt;
&lt;br /&gt;
- Атака методом грубої сили допомогла зламати деякі з прикладних систем захисту, наприклад, CSS-систему захисту цифрового медіаконтенту на DVD-носіях.&lt;br /&gt;
Таким чином, хоча найбільш надійні з сучасні шифрів є значно стійкішими до криптоаналізу, ніж Енігма, тим не менш криптоаналіз як і раніше відіграє важливу роль в обширній області захисту інформації.&lt;br /&gt;
&lt;br /&gt;
== Методи криптоаналізу ==&lt;br /&gt;
Брюс Шнаєр виділяє 4 основних і 3 додаткових методи криптоаналізу, припускаючи знання криптоаналітиків алгоритму шифру:&lt;br /&gt;
Основні методи криптоаналізу:&lt;br /&gt;
&lt;br /&gt;
- Атака на основі шіфротекста&lt;br /&gt;
&lt;br /&gt;
- Атака на основі відкритих текстів та відповідних шифротекст&lt;br /&gt;
&lt;br /&gt;
- Атака на основі підібраного відкритого тексту (можливість вибрати текст для шифрування)&lt;br /&gt;
&lt;br /&gt;
- Атака на основі адаптивно підібраного відкритого тексту&lt;br /&gt;
&lt;br /&gt;
Додаткові методи криптоаналізу:&lt;br /&gt;
&lt;br /&gt;
- Атака на основі підібраного шіфротекста&lt;br /&gt;
&lt;br /&gt;
- Атака на основі підібраного ключа&lt;br /&gt;
&lt;br /&gt;
- Бандитський криптоаналіз&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B7&amp;diff=6195</id>
		<title>Криптоаналіз</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B7&amp;diff=6195"/>
				<updated>2011-05-10T12:45:19Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Криптоаналіз''' (від грец. Κρυπτός - прихований і аналіз) - наука про методи отримання вихідного значення зашифрованої інформації, не маючи доступу до секретної інформації (ключа), необхідної для цього. У більшості випадків під цим мається на увазі знаходження ключа. У нетехнічних термінах, криптоаналіз є злом шифру (коду). Термін був введений американським криптографом Вільямом Ф. Фрідманом в 1920 році.&lt;br /&gt;
Під терміном «криптоаналіз» також розуміється спроба знайти вразливість в криптографічному алгоритмі або протоколі. Хоча основна мета залишилася незмінною з часом, методи криптоаналізу зазнали значних змін, еволюціонувавши від використання лише ручки і паперу до широкого застосування обчислювальних потужностей спеціалізованих криптоаналітичних комп'ютерів. Якщо раніше криптоаналітики були здебільшого лінгвісти, то в наш час це «чисті» математики.&lt;br /&gt;
Результати криптоаналізу конкретного шифру називають криптографічного атакою на цей шифр. Успішну криптографічну атаку, що дискредитує атакований шифр, називають зломом або розкриттям.&lt;br /&gt;
== Історія криптоаналізу ==&lt;br /&gt;
Криптоаналіз еволюціонував разом з розвитком криптографії: нові, більш досконалі шифри приходили на зміну вже зламаним системам кодування тільки для того, щоб криптоаналітики винайшли більш витончені методи злому систем шифрування. Поняття криптографії і криптоаналізу нерозривно пов'язані один з одним: для того, щоб створити стійку до злому систему, необхідно врахувати всі можливі способи атак на неї.&lt;br /&gt;
&lt;br /&gt;
'''Класичний криптоаналіз'''&lt;br /&gt;
&lt;br /&gt;
Хоча поняття криптоаналіз було введено порівняно недавно, деякі методи злому були винайдені десятки століть тому. Першою відомою писемною згадкою про криптоаналіз є «Манускрипт про дешифрування криптографічних повідомлень », написаний арабським ученим Ал-Кінді ще в 9 столітті. У цій науковій праці міститься опис методу частотного аналізу.&lt;br /&gt;
Частотний аналіз - основний інструмент для злому більшості класичних шифрів перестановки або заміни. Даний метод грунтується на припущенні про існування нетривіального статистичного розподілу символів, а також їх послідовностей одночасно і у відкритому тексті, і в шифротексті. Причому даний розподіл буде зберігатися з точністю до заміни символів як в процесі шифрування, так і в процесі дешифрування. Варто відзначити, що за умови досить великої довжини шифрованого повідомлення моноалфавітні шифри легко піддаються частотного аналізу: якщо частота появи букви в мові та частота появи деякого присутнього в шифротексті символу приблизно рівні, то в цьому випадку з великою часткою ймовірності можна припустити, що даний символ і буде цієї самої буквою. Найпростішим прикладом частотного аналізу може служити банальний підрахунок кількості кожного з символів, що зустрічаються, потім слідують процедури розподілу отриманого числа символів на кількість всіх символів у тексті і множення результату на сто, щоб представити остаточну відповідь у відсотках. Далі отримані процентні значення порівнюються з таблицею імовірнісного розподілу букв для передбачуваної мови оригіналу.&lt;br /&gt;
У період XV-XVI століть у Європі створювалися і розвивалися поліалфавітні шифри заміни. Найбільш відомим є шифр французького дипломата Блеза де Віженера, в основу якого лягло використання послідовності декількох шифрів Цезаря з різними значеннями зсуву. Протягом трьох століть Шифр ​​Віженера вважався повністю криптографічно стійким, поки в 1863 році Фрідріх Касіскі не запропонував свою методику злому цього шифру. Основна ідея методу Касіскі полягає в наступному: якщо у відкритому тексті між двома однаковими наборами символів знаходиться такий блок тексту, що його довжина кратна довжині ключового слова, то ці однакові набори символів відкритого тексту при шифруванні перейдуть в однакові відрізки шифротексту. На практиці це означає те, що за наявності в шифротексті однакових відрізків довжиною у три і більше символи, велика ймовірність того, що ці відрізки відповідають однаковим відрізкам відкритого тексту. Як застосовується метод Касіскі: у шифротекст шукаються пари однакових відрізків довжини три або більше, потім обчислюється відстань між ними, тобто кількість символів, які поділяють стартові позиції парних відрізків. У результаті аналізу всіх пар однакових відрізків ми отримаємо сукупність відстаней d1, d2, d3, ... Очевидно, що довжина ключового слова буде дільником для кожного з відстаней і, отже, для їх найбільшого загального дільника.&lt;br /&gt;
Наступний етап розвитку криптоаналізу пов'язаний з винаходом роторних шифрувальних машин таких як, наприклад, винайдена Артуром Шербіусом Енігма. Метою таких пристроїв було мінімізувати кількість повторюваних відрізків шифротексту, статистика появи яких використовувалася при зломі шифру Віженера. Польським криптоналітикам вдалося побудувати прототип дешифровальной машини для версії Енігми, використовуваної Нацистською Німеччиною. Машина отримала назву &amp;quot;Бомба&amp;quot; за те, що при роботі видавала звуки схожі на цокання годинника. Пізніше вона була дороблена і взята на озброєння англійським криптоаналітикам.&lt;br /&gt;
&lt;br /&gt;
'''Сучасний криптоаналіз'''&lt;br /&gt;
&lt;br /&gt;
У міру розвитку нових методів шифрування математика ставала все більш і більш значущою. Так, наприклад, при частотному аналізі криптоаналітик повинен володіти знаннями і в лінгвістиці, і в статистиці. У той час як теоретичні роботи по криптоаналізу Енігми виконувалися переважно математиками, наприклад, Алан Матісон Тьюрінгом. Проте завдяки все тієї ж математики криптографія досягла такого розвитку, що кількість необхідних для злому елементарних математичних операцій стала досягати астрономічних значень. Сучасна криптографія стала набагато більш стійкою до криптоаналізу, ніж колись використовувані, застарілі методики, для злому яких було достатньо ручки та аркуша паперу. Може здатися, що чистий теоритический криптоаналіз не здатний більш ефективно зламувати сучасні шифри. Тим не менш історик Девід Кан у своїй замітці до 50-ої річниці Агентства національної безпеки пише:&lt;br /&gt;
&amp;quot;У наші дні сотні фірм пропонують безліч різних криптосистем, які неможливо зламати жодним з відомих методів криптоаналізу. Дійсно, такі системи стійкі навіть до атаки по підібраному відкритому тексту, тобто порівняння відкритого тексту і відповідного йому шифротексту не дозволяє дізнатися ключ шифрування , який би дозволив дешифрувати інші повідомлення. Таким чином, в деякому сенсі криптоаналіз мертвий. Але це ще не кінець. Криптоаналіз може бути і мертвий, але, висловлюючись метафорично, з кішки можна зняти шкірку декількома способами. &amp;quot;&lt;br /&gt;
Далі у своїх замітці описує збільшене значення перехоплення даних, підкладки жучків, атак по сторонніх каналах і квантових комп'ютерів як методик, що йдуть на зміну традиційним методам криптоаналізу. У 2010 колишній технічний директор Управління національної безпеки Брайан Сноу зазначив, що комерційна криптографія вже майже досягла рівня розвитку технологій, що використовуються розвідувальними службами, і тепер вони разом «дуже повільно просуваються у вже повністю дослідженій області».&lt;br /&gt;
Тим не менш, криптоаналіз поки ще рано списувати з рахунків. По-перше, невідомо, наскільки ефективні застосовувані спецслужбами методи криптоаналізу, а по-друге за роки становлення та вдосконалення сучасної комп'ютерної криптографії було проведено багато серйозних атак і на теоретичні, і на практичні криптографічні примітиви:&lt;br /&gt;
&lt;br /&gt;
- В 1998 було виявлена ​​уразливість до атак на основі шифротексту у блоковому шифрі MADRYGA, запропонованому ще в 1984, але не отримав широкого розповсюдження.&lt;br /&gt;
&lt;br /&gt;
- Ціла серія атак з боку наукового співтовариства, багато з яких були цілком практичними, буквально знищила блоковий шифр FEAL, запропонований як заміна DES в якості стандартного алгоритму шифрування, але також не отримав широкого розповсюдження&lt;br /&gt;
&lt;br /&gt;
- Також було встановлено, що за допомогою широко доступних обчислювальних засобів потокові шифри A5 / 1, A5 / 2, блочний шифр CMEA, і стандарт шифрування DECT, використовувані для захисту мобільного і бездротового телефонного зв'язку, можуть бути зламано за лічені години або хвилини, а часом і в режимі реального часу.&lt;br /&gt;
&lt;br /&gt;
- Атака методом грубої сили допомогла зламати деякі з прикладних систем захисту, наприклад, CSS-систему захисту цифрового медіаконтенту на DVD-носіях.&lt;br /&gt;
Таким чином, хоча найбільш надійні з сучасні шифрів є значно стійкішими до криптоаналізу, ніж Енігма, тим не менш криптоаналіз як і раніше відіграє важливу роль в обширній області захисту інформації.&lt;br /&gt;
&lt;br /&gt;
== Методи криптоаналізу ==&lt;br /&gt;
Брюс Шнаєр виділяє 4 основних і 3 додаткових методи криптоаналізу, припускаючи знання криптоаналітиків алгоритму шифру:&lt;br /&gt;
Основні методи криптоаналізу:&lt;br /&gt;
- Атака на основі шіфротекста&lt;br /&gt;
- Атака на основі відкритих текстів та відповідних шифротекст&lt;br /&gt;
- Атака на основі підібраного відкритого тексту (можливість вибрати текст для шифрування)&lt;br /&gt;
- Атака на основі адаптивно підібраного відкритого тексту&lt;br /&gt;
Додаткові методи криптоаналізу:&lt;br /&gt;
- Атака на основі підібраного шіфротекста&lt;br /&gt;
- Атака на основі підібраного ключа&lt;br /&gt;
- Бандитський криптоаналіз&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B7&amp;diff=6194</id>
		<title>Криптоаналіз</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B7&amp;diff=6194"/>
				<updated>2011-05-10T12:44:37Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Криптоаналіз''' (від грец. Κρυπτός - прихований і аналіз) - наука про методи отримання вихідного значення зашифрованої інформації, не маючи доступу до секретної інформації (ключа), необхідної для цього. У більшості випадків під цим мається на увазі знаходження ключа. У нетехнічних термінах, криптоаналіз є злом шифру (коду). Термін був введений американським криптографом Вільямом Ф. Фрідманом в 1920 році.&lt;br /&gt;
Під терміном «криптоаналіз» також розуміється спроба знайти вразливість в криптографічному алгоритмі або протоколі. Хоча основна мета залишилася незмінною з часом, методи криптоаналізу зазнали значних змін, еволюціонувавши від використання лише ручки і паперу до широкого застосування обчислювальних потужностей спеціалізованих криптоаналітичних комп'ютерів. Якщо раніше криптоаналітики були здебільшого лінгвісти, то в наш час це «чисті» математики.&lt;br /&gt;
Результати криптоаналізу конкретного шифру називають криптографічного атакою на цей шифр. Успішну криптографічну атаку, що дискредитує атакований шифр, називають зломом або розкриттям.&lt;br /&gt;
== Історія криптоаналізу ==&lt;br /&gt;
Криптоаналіз еволюціонував разом з розвитком криптографії: нові, більш досконалі шифри приходили на зміну вже зламаним системам кодування тільки для того, щоб криптоаналітики винайшли більш витончені методи злому систем шифрування. Поняття криптографії і криптоаналізу нерозривно пов'язані один з одним: для того, щоб створити стійку до злому систему, необхідно врахувати всі можливі способи атак на неї.&lt;br /&gt;
&lt;br /&gt;
'''Класичний криптоаналіз'''&lt;br /&gt;
&lt;br /&gt;
Хоча поняття криптоаналіз було введено порівняно недавно, деякі методи злому були винайдені десятки століть тому. Першою відомою писемною згадкою про криптоаналіз є «Манускрипт про дешифрування криптографічних повідомлень », написаний арабським ученим Ал-Кінді ще в 9 столітті. У цій науковій праці міститься опис методу частотного аналізу.&lt;br /&gt;
Частотний аналіз - основний інструмент для злому більшості класичних шифрів перестановки або заміни. Даний метод грунтується на припущенні про існування нетривіального статистичного розподілу символів, а також їх послідовностей одночасно і у відкритому тексті, і в шифротексті. Причому даний розподіл буде зберігатися з точністю до заміни символів як в процесі шифрування, так і в процесі дешифрування. Варто відзначити, що за умови досить великої довжини шифрованого повідомлення моноалфавітні шифри легко піддаються частотного аналізу: якщо частота появи букви в мові та частота появи деякого присутнього в шифротексті символу приблизно рівні, то в цьому випадку з великою часткою ймовірності можна припустити, що даний символ і буде цієї самої буквою. Найпростішим прикладом частотного аналізу може служити банальний підрахунок кількості кожного з символів, що зустрічаються, потім слідують процедури розподілу отриманого числа символів на кількість всіх символів у тексті і множення результату на сто, щоб представити остаточну відповідь у відсотках. Далі отримані процентні значення порівнюються з таблицею імовірнісного розподілу букв для передбачуваної мови оригіналу.&lt;br /&gt;
У період XV-XVI століть у Європі створювалися і розвивалися поліалфавітні шифри заміни. Найбільш відомим є шифр французького дипломата Блеза де Віженера, в основу якого лягло використання послідовності декількох шифрів Цезаря з різними значеннями зсуву. Протягом трьох століть Шифр ​​Віженера вважався повністю криптографічно стійким, поки в 1863 році Фрідріх Касіскі не запропонував свою методику злому цього шифру. Основна ідея методу Касіскі полягає в наступному: якщо у відкритому тексті між двома однаковими наборами символів знаходиться такий блок тексту, що його довжина кратна довжині ключового слова, то ці однакові набори символів відкритого тексту при шифруванні перейдуть в однакові відрізки шифротексту. На практиці це означає те, що за наявності в шифротексті однакових відрізків довжиною у три і більше символи, велика ймовірність того, що ці відрізки відповідають однаковим відрізкам відкритого тексту. Як застосовується метод Касіскі: у шифротекст шукаються пари однакових відрізків довжини три або більше, потім обчислюється відстань між ними, тобто кількість символів, які поділяють стартові позиції парних відрізків. У результаті аналізу всіх пар однакових відрізків ми отримаємо сукупність відстаней d1, d2, d3, ... Очевидно, що довжина ключового слова буде дільником для кожного з відстаней і, отже, для їх найбільшого загального дільника.&lt;br /&gt;
Наступний етап розвитку криптоаналізу пов'язаний з винаходом роторних шифрувальних машин таких як, наприклад, винайдена Артуром Шербіусом Енігма. Метою таких пристроїв було мінімізувати кількість повторюваних відрізків шифротексту, статистика появи яких використовувалася при зломі шифру Віженера. Польським криптоналітикам вдалося побудувати прототип дешифровальной машини для версії Енігми, використовуваної Нацистською Німеччиною. Машина отримала назву &amp;quot;Бомба&amp;quot; за те, що при роботі видавала звуки схожі на цокання годинника. Пізніше вона була дороблена і взята на озброєння англійським криптоаналітикам.&lt;br /&gt;
&lt;br /&gt;
'''Сучасний криптоаналіз'''&lt;br /&gt;
&lt;br /&gt;
У міру розвитку нових методів шифрування математика ставала все більш і більш значущою. Так, наприклад, при частотному аналізі криптоаналітик повинен володіти знаннями і в лінгвістиці, і в статистиці. У той час як теоретичні роботи по криптоаналізу Енігми виконувалися переважно математиками, наприклад, Алан Матісон Тьюрінгом. Проте завдяки все тієї ж математики криптографія досягла такого розвитку, що кількість необхідних для злому елементарних математичних операцій стала досягати астрономічних значень. Сучасна криптографія стала набагато більш стійкою до криптоаналізу, ніж колись використовувані, застарілі методики, для злому яких було достатньо ручки та аркуша паперу. Може здатися, що чистий теоритический криптоаналіз не здатний більш ефективно зламувати сучасні шифри. Тим не менш історик Девід Кан у своїй замітці до 50-ої річниці Агентства національної безпеки пише:&lt;br /&gt;
&amp;quot;У наші дні сотні фірм пропонують безліч різних криптосистем, які неможливо зламати жодним з відомих методів криптоаналізу. Дійсно, такі системи стійкі навіть до атаки по підібраному відкритому тексту, тобто порівняння відкритого тексту і відповідного йому шифротексту не дозволяє дізнатися ключ шифрування , який би дозволив дешифрувати інші повідомлення. Таким чином, в деякому сенсі криптоаналіз мертвий. Але це ще не кінець. Криптоаналіз може бути і мертвий, але, висловлюючись метафорично, з кішки можна зняти шкірку декількома способами. &amp;quot;&lt;br /&gt;
Далі у своїх замітці описує збільшене значення перехоплення даних, підкладки жучків, атак по сторонніх каналах і квантових комп'ютерів як методик, що йдуть на зміну традиційним методам криптоаналізу. У 2010 колишній технічний директор Управління національної безпеки Брайан Сноу зазначив, що комерційна криптографія вже майже досягла рівня розвитку технологій, що використовуються розвідувальними службами, і тепер вони разом «дуже повільно просуваються у вже повністю дослідженій області».&lt;br /&gt;
Тим не менш, криптоаналіз поки ще рано списувати з рахунків. По-перше, невідомо, наскільки ефективні застосовувані спецслужбами методи криптоаналізу, а по-друге за роки становлення та вдосконалення сучасної комп'ютерної криптографії було проведено багато серйозних атак і на теоретичні, і на практичні криптографічні примітиви:&lt;br /&gt;
- В 1998 було виявлена ​​уразливість до атак на основі шифротексту у блоковому шифрі MADRYGA, запропонованому ще в 1984, але не отримав широкого розповсюдження.&lt;br /&gt;
- Ціла серія атак з боку наукового співтовариства, багато з яких були цілком практичними, буквально знищила блоковий шифр FEAL, запропонований як заміна DES в якості стандартного алгоритму шифрування, але також не отримав широкого розповсюдження&lt;br /&gt;
- Також було встановлено, що за допомогою широко доступних обчислювальних засобів потокові шифри A5 / 1, A5 / 2, блочний шифр CMEA, і стандарт шифрування DECT, використовувані для захисту мобільного і бездротового телефонного зв'язку, можуть бути зламано за лічені години або хвилини, а часом і в режимі реального часу.&lt;br /&gt;
- Атака методом грубої сили допомогла зламати деякі з прикладних систем захисту, наприклад, CSS-систему захисту цифрового медіаконтенту на DVD-носіях.&lt;br /&gt;
Таким чином, хоча найбільш надійні з сучасні шифрів є значно стійкішими до криптоаналізу, ніж Енігма, тим не менш криптоаналіз як і раніше відіграє важливу роль в обширній області захисту інформації.&lt;br /&gt;
&lt;br /&gt;
== Методи криптоаналізу ==&lt;br /&gt;
Брюс Шнаєр виділяє 4 основних і 3 додаткових методи криптоаналізу, припускаючи знання криптоаналітиків алгоритму шифру:&lt;br /&gt;
Основні методи криптоаналізу:&lt;br /&gt;
- Атака на основі шіфротекста&lt;br /&gt;
- Атака на основі відкритих текстів та відповідних шифротекст&lt;br /&gt;
- Атака на основі підібраного відкритого тексту (можливість вибрати текст для шифрування)&lt;br /&gt;
- Атака на основі адаптивно підібраного відкритого тексту&lt;br /&gt;
Додаткові методи криптоаналізу:&lt;br /&gt;
- Атака на основі підібраного шіфротекста&lt;br /&gt;
- Атака на основі підібраного ключа&lt;br /&gt;
- Бандитський криптоаналіз&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B7&amp;diff=6193</id>
		<title>Криптоаналіз</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B7&amp;diff=6193"/>
				<updated>2011-05-10T12:42:07Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Криптоаналіз''' (від грец. Κρυπτός - прихований і аналіз) - наука про методи отримання вихідного значення зашифрованої інформації, не маючи доступу до секретної інформації (ключа), необхідної для цього. У більшості випадків під цим мається на увазі знаходження ключа. У нетехнічних термінах, криптоаналіз є злом шифру (коду). Термін був введений американським криптографом Вільямом Ф. Фрідманом в 1920 році.&lt;br /&gt;
Під терміном «криптоаналіз» також розуміється спроба знайти вразливість в криптографічному алгоритмі або протоколі. Хоча основна мета залишилася незмінною з часом, методи криптоаналізу зазнали значних змін, еволюціонувавши від використання лише ручки і паперу до широкого застосування обчислювальних потужностей спеціалізованих криптоаналітичних комп'ютерів. Якщо раніше криптоаналітики були здебільшого лінгвісти, то в наш час це «чисті» математики.&lt;br /&gt;
Результати криптоаналізу конкретного шифру називають криптографічного атакою на цей шифр. Успішну криптографічну атаку, що дискредитує атакований шифр, називають зломом або розкриттям.&lt;br /&gt;
== Історія криптоаналізу ==&lt;br /&gt;
Криптоаналіз еволюціонував разом з розвитком криптографії: нові, більш досконалі шифри приходили на зміну вже зламаним системам кодування тільки для того, щоб криптоаналітики винайшли більш витончені методи злому систем шифрування. Поняття криптографії і криптоаналізу нерозривно пов'язані один з одним: для того, щоб створити стійку до злому систему, необхідно врахувати всі можливі способи атак на неї.&lt;br /&gt;
&lt;br /&gt;
'''Класичний криптоаналіз'''&lt;br /&gt;
&lt;br /&gt;
Хоча поняття криптоаналіз було введено порівняно недавно, деякі методи злому були винайдені десятки століть тому. Першою відомою писемною згадкою про криптоаналіз є «Манускрипт про дешифрування криптографічних повідомлень », написаний арабським ученим Ал-Кінді ще в 9 столітті. У цій науковій праці міститься опис методу частотного аналізу.&lt;br /&gt;
Частотний аналіз - основний інструмент для злому більшості класичних шифрів перестановки або заміни. Даний метод грунтується на припущенні про існування нетривіального статистичного розподілу символів, а також їх послідовностей одночасно і у відкритому тексті, і в шифротексті. Причому даний розподіл буде зберігатися з точністю до заміни символів як в процесі шифрування, так і в процесі дешифрування. Варто відзначити, що за умови досить великої довжини шифрованого повідомлення моноалфавітні шифри легко піддаються частотного аналізу: якщо частота появи букви в мові та частота появи деякого присутнього в шифротексті символу приблизно рівні, то в цьому випадку з великою часткою ймовірності можна припустити, що даний символ і буде цієї самої буквою. Найпростішим прикладом частотного аналізу може служити банальний підрахунок кількості кожного з символів, що зустрічаються, потім слідують процедури розподілу отриманого числа символів на кількість всіх символів у тексті і множення результату на сто, щоб представити остаточну відповідь у відсотках. Далі отримані процентні значення порівнюються з таблицею імовірнісного розподілу букв для передбачуваної мови оригіналу.&lt;br /&gt;
У період XV-XVI століть у Європі створювалися і розвивалися поліалфавітні шифри заміни. Найбільш відомим є шифр французького дипломата Блеза де Віженера, в основу якого лягло використання послідовності декількох шифрів Цезаря з різними значеннями зсуву. Протягом трьох століть Шифр ​​Віженера вважався повністю криптографічно стійким, поки в 1863 році Фрідріх Касіскі не запропонував свою методику злому цього шифру. Основна ідея методу Касіскі полягає в наступному: якщо у відкритому тексті між двома однаковими наборами символів знаходиться такий блок тексту, що його довжина кратна довжині ключового слова, то ці однакові набори символів відкритого тексту при шифруванні перейдуть в однакові відрізки шифротексту. На практиці це означає те, що за наявності в шифротексті однакових відрізків довжиною у три і більше символи, велика ймовірність того, що ці відрізки відповідають однаковим відрізкам відкритого тексту. Як застосовується метод Касіскі: у шифротекст шукаються пари однакових відрізків довжини три або більше, потім обчислюється відстань між ними, тобто кількість символів, які поділяють стартові позиції парних відрізків. У результаті аналізу всіх пар однакових відрізків ми отримаємо сукупність відстаней d1, d2, d3, ... Очевидно, що довжина ключового слова буде дільником для кожного з відстаней і, отже, для їх найбільшого загального дільника.&lt;br /&gt;
Наступний етап розвитку криптоаналізу пов'язаний з винаходом роторних шифрувальних машин таких як, наприклад, винайдена Артуром Шербіусом Енігма. Метою таких пристроїв було мінімізувати кількість повторюваних відрізків шифротексту, статистика появи яких використовувалася при зломі шифру Віженера. Польським криптоналітикам вдалося побудувати прототип дешифровальной машини для версії Енігми, використовуваної Нацистською Німеччиною. Машина отримала назву &amp;quot;Бомба&amp;quot; за те, що при роботі видавала звуки схожі на цокання годинника. Пізніше вона була дороблена і взята на озброєння англійським криптоаналітикам.&lt;br /&gt;
&lt;br /&gt;
'''Сучасний криптоаналіз'''&lt;br /&gt;
&lt;br /&gt;
У міру розвитку нових методів шифрування математика ставала все більш і більш значущою. Так, наприклад, при частотному аналізі криптоаналітик повинен володіти знаннями і в лінгвістиці, і в статистиці. У той час як теоретичні роботи по криптоаналізу Енігми виконувалися переважно математиками, наприклад, Алан Матісон Тьюрінгом. Проте завдяки все тієї ж математики криптографія досягла такого розвитку, що кількість необхідних для злому елементарних математичних операцій стала досягати астрономічних значень. Сучасна криптографія стала набагато більш стійкою до криптоаналізу, ніж колись використовувані, застарілі методики, для злому яких було достатньо ручки та аркуша паперу. Може здатися, що чистий теоритический криптоаналіз не здатний більш ефективно зламувати сучасні шифри. Тим не менш історик Девід Кан у своїй замітці до 50-ої річниці Агентства національної безпеки пише:&lt;br /&gt;
&amp;quot;У наші дні сотні фірм пропонують безліч різних криптосистем, які неможливо зламати жодним з відомих методів криптоаналізу. Дійсно, такі системи стійкі навіть до атаки по підібраному відкритому тексту, тобто порівняння відкритого тексту і відповідного йому шифротексту не дозволяє дізнатися ключ шифрування , який би дозволив дешифрувати інші повідомлення. Таким чином, в деякому сенсі криптоаналіз мертвий. Але це ще не кінець. Криптоаналіз може бути і мертвий, але, висловлюючись метафорично, з кішки можна зняти шкірку декількома способами. &amp;quot;&lt;br /&gt;
Далі у своїх замітці описує збільшене значення перехоплення даних, підкладки жучків, атак по сторонніх каналах і квантових комп'ютерів як методик, що йдуть на зміну традиційним методам криптоаналізу. У 2010 колишній технічний директор Управління національної безпеки Брайан Сноу зазначив, що комерційна криптографія вже майже досягла рівня розвитку технологій, що використовуються розвідувальними службами, і тепер вони разом «дуже повільно просуваються у вже повністю дослідженій області».&lt;br /&gt;
Тим не менш, криптоаналіз поки ще рано списувати з рахунків. По-перше, невідомо, наскільки ефективні застосовувані спецслужбами методи криптоаналізу, а по-друге за роки становлення та вдосконалення сучасної комп'ютерної криптографії було проведено багато серйозних атак і на теоретичні, і на практичні криптографічні примітиви:&lt;br /&gt;
- В 1998 було виявлена ​​уразливість до атак на основі шифротексту у блоковому шифрі MADRYGA, запропонованому ще в 1984, але не отримав широкого розповсюдження.&lt;br /&gt;
- Ціла серія атак з боку наукового співтовариства, багато з яких були цілком практичними, буквально знищила блоковий шифр FEAL, запропонований як заміна DES в якості стандартного алгоритму шифрування, але також не отримав широкого розповсюдження&lt;br /&gt;
- Також було встановлено, що за допомогою широко доступних обчислювальних засобів потокові шифри A5 / 1, A5 / 2, блочний шифр CMEA, і стандарт шифрування DECT, використовувані для захисту мобільного і бездротового телефонного зв'язку, можуть бути зламано за лічені години або хвилини, а часом і в режимі реального часу.&lt;br /&gt;
- Атака методом грубої сили допомогла зламати деякі з прикладних систем захисту, наприклад, CSS-систему захисту цифрового медіаконтенту на DVD-носіях.&lt;br /&gt;
Таким чином, хоча найбільш надійні з сучасні шифрів є значно стійкішими до криптоаналізу, ніж Енігма, тим не менш криптоаналіз як і раніше відіграє важливу роль в обширній області захисту інформації.&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B7&amp;diff=6192</id>
		<title>Криптоаналіз</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B7&amp;diff=6192"/>
				<updated>2011-05-10T12:41:32Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Криптоаналіз''' (від грец. Κρυπτός - прихований і аналіз) - наука про методи отримання вихідного значення зашифрованої інформації, не маючи доступу до секретної інформації (ключа), необхідної для цього. У більшості випадків під цим мається на увазі знаходження ключа. У нетехнічних термінах, криптоаналіз є злом шифру (коду). Термін був введений американським криптографом Вільямом Ф. Фрідманом в 1920 році.&lt;br /&gt;
Під терміном «криптоаналіз» також розуміється спроба знайти вразливість в криптографічному алгоритмі або протоколі. Хоча основна мета залишилася незмінною з часом, методи криптоаналізу зазнали значних змін, еволюціонувавши від використання лише ручки і паперу до широкого застосування обчислювальних потужностей спеціалізованих криптоаналітичних комп'ютерів. Якщо раніше криптоаналітики були здебільшого лінгвісти, то в наш час це «чисті» математики.&lt;br /&gt;
Результати криптоаналізу конкретного шифру називають криптографічного атакою на цей шифр. Успішну криптографічну атаку, що дискредитує атакований шифр, називають зломом або розкриттям.&lt;br /&gt;
== Історія криптоаналізу ==&lt;br /&gt;
Криптоаналіз еволюціонував разом з розвитком криптографії: нові, більш досконалі шифри приходили на зміну вже зламаним системам кодування тільки для того, щоб криптоаналітики винайшли більш витончені методи злому систем шифрування. Поняття криптографії і криптоаналізу нерозривно пов'язані один з одним: для того, щоб створити стійку до злому систему, необхідно врахувати всі можливі способи атак на неї.&lt;br /&gt;
&lt;br /&gt;
'''Класичний криптоаналіз'''&lt;br /&gt;
&lt;br /&gt;
Хоча поняття криптоаналіз було введено порівняно недавно, деякі методи злому були винайдені десятки століть тому. Першою відомою писемною згадкою про криптоаналіз є «Манускрипт про дешифрування криптографічних повідомлень », написаний арабським ученим Ал-Кінді ще в 9 столітті. У цій науковій праці міститься опис методу частотного аналізу.&lt;br /&gt;
Частотний аналіз - основний інструмент для злому більшості класичних шифрів перестановки або заміни. Даний метод грунтується на припущенні про існування нетривіального статистичного розподілу символів, а також їх послідовностей одночасно і у відкритому тексті, і в шифротексті. Причому даний розподіл буде зберігатися з точністю до заміни символів як в процесі шифрування, так і в процесі дешифрування. Варто відзначити, що за умови досить великої довжини шифрованого повідомлення моноалфавітні шифри легко піддаються частотного аналізу: якщо частота появи букви в мові та частота появи деякого присутнього в шифротексті символу приблизно рівні, то в цьому випадку з великою часткою ймовірності можна припустити, що даний символ і буде цієї самої буквою. Найпростішим прикладом частотного аналізу може служити банальний підрахунок кількості кожного з символів, що зустрічаються, потім слідують процедури розподілу отриманого числа символів на кількість всіх символів у тексті і множення результату на сто, щоб представити остаточну відповідь у відсотках. Далі отримані процентні значення порівнюються з таблицею імовірнісного розподілу букв для передбачуваної мови оригіналу.&lt;br /&gt;
У період XV-XVI століть у Європі створювалися і розвивалися поліалфавітні шифри заміни. Найбільш відомим є шифр французького дипломата Блеза де Віженера, в основу якого лягло використання послідовності декількох шифрів Цезаря з різними значеннями зсуву. Протягом трьох століть Шифр ​​Віженера вважався повністю криптографічно стійким, поки в 1863 році Фрідріх Касіскі не запропонував свою методику злому цього шифру. Основна ідея методу Касіскі полягає в наступному: якщо у відкритому тексті між двома однаковими наборами символів знаходиться такий блок тексту, що його довжина кратна довжині ключового слова, то ці однакові набори символів відкритого тексту при шифруванні перейдуть в однакові відрізки шифротексту. На практиці це означає те, що за наявності в шифротексті однакових відрізків довжиною у три і більше символи, велика ймовірність того, що ці відрізки відповідають однаковим відрізкам відкритого тексту. Як застосовується метод Касіскі: у шифротекст шукаються пари однакових відрізків довжини три або більше, потім обчислюється відстань між ними, тобто кількість символів, які поділяють стартові позиції парних відрізків. У результаті аналізу всіх пар однакових відрізків ми отримаємо сукупність відстаней d1, d2, d3, ... Очевидно, що довжина ключового слова буде дільником для кожного з відстаней і, отже, для їх найбільшого загального дільника.&lt;br /&gt;
Наступний етап розвитку криптоаналізу пов'язаний з винаходом роторних шифрувальних машин таких як, наприклад, винайдена Артуром Шербіусом Енігма. Метою таких пристроїв було мінімізувати кількість повторюваних відрізків шифротексту, статистика появи яких використовувалася при зломі шифру Віженера. Польським криптоналітикам вдалося побудувати прототип дешифровальной машини для версії Енігми, використовуваної Нацистською Німеччиною. Машина отримала назву &amp;quot;Бомба&amp;quot; за те, що при роботі видавала звуки схожі на цокання годинника. Пізніше вона була дороблена і взята на озброєння англійським криптоаналітикам.&lt;br /&gt;
== Сучасний криптоаналіз ==&lt;br /&gt;
У міру розвитку нових методів шифрування математика ставала все більш і більш значущою. Так, наприклад, при частотному аналізі криптоаналітик повинен володіти знаннями і в лінгвістиці, і в статистиці. У той час як теоретичні роботи по криптоаналізу Енігми виконувалися переважно математиками, наприклад, Алан Матісон Тьюрінгом. Проте завдяки все тієї ж математики криптографія досягла такого розвитку, що кількість необхідних для злому елементарних математичних операцій стала досягати астрономічних значень. Сучасна криптографія стала набагато більш стійкою до криптоаналізу, ніж колись використовувані, застарілі методики, для злому яких було достатньо ручки та аркуша паперу. Може здатися, що чистий теоритический криптоаналіз не здатний більш ефективно зламувати сучасні шифри. Тим не менш історик Девід Кан у своїй замітці до 50-ої річниці Агентства національної безпеки пише:&lt;br /&gt;
&amp;quot;У наші дні сотні фірм пропонують безліч різних криптосистем, які неможливо зламати жодним з відомих методів криптоаналізу. Дійсно, такі системи стійкі навіть до атаки по підібраному відкритому тексту, тобто порівняння відкритого тексту і відповідного йому шифротексту не дозволяє дізнатися ключ шифрування , який би дозволив дешифрувати інші повідомлення. Таким чином, в деякому сенсі криптоаналіз мертвий. Але це ще не кінець. Криптоаналіз може бути і мертвий, але, висловлюючись метафорично, з кішки можна зняти шкірку декількома способами. &amp;quot;&lt;br /&gt;
Далі у своїх замітці описує збільшене значення перехоплення даних, підкладки жучків, атак по сторонніх каналах і квантових комп'ютерів як методик, що йдуть на зміну традиційним методам криптоаналізу. У 2010 колишній технічний директор Управління національної безпеки Брайан Сноу зазначив, що комерційна криптографія вже майже досягла рівня розвитку технологій, що використовуються розвідувальними службами, і тепер вони разом «дуже повільно просуваються у вже повністю дослідженій області».&lt;br /&gt;
Тим не менш, криптоаналіз поки ще рано списувати з рахунків. По-перше, невідомо, наскільки ефективні застосовувані спецслужбами методи криптоаналізу, а по-друге за роки становлення та вдосконалення сучасної комп'ютерної криптографії було проведено багато серйозних атак і на теоретичні, і на практичні криптографічні примітиви:&lt;br /&gt;
- В 1998 було виявлена ​​уразливість до атак на основі шифротексту у блоковому шифрі MADRYGA, запропонованому ще в 1984, але не отримав широкого розповсюдження.&lt;br /&gt;
- Ціла серія атак з боку наукового співтовариства, багато з яких були цілком практичними, буквально знищила блоковий шифр FEAL, запропонований як заміна DES в якості стандартного алгоритму шифрування, але також не отримав широкого розповсюдження&lt;br /&gt;
- Також було встановлено, що за допомогою широко доступних обчислювальних засобів потокові шифри A5 / 1, A5 / 2, блочний шифр CMEA, і стандарт шифрування DECT, використовувані для захисту мобільного і бездротового телефонного зв'язку, можуть бути зламано за лічені години або хвилини, а часом і в режимі реального часу.&lt;br /&gt;
- Атака методом грубої сили допомогла зламати деякі з прикладних систем захисту, наприклад, CSS-систему захисту цифрового медіаконтенту на DVD-носіях.&lt;br /&gt;
Таким чином, хоча найбільш надійні з сучасні шифрів є значно стійкішими до криптоаналізу, ніж Енігма, тим не менш криптоаналіз як і раніше відіграє важливу роль в обширній області захисту інформації.&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B7&amp;diff=6191</id>
		<title>Криптоаналіз</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B7&amp;diff=6191"/>
				<updated>2011-05-10T12:40:57Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Криптоаналіз''' (від грец. Κρυπτός - прихований і аналіз) - наука про методи отримання вихідного значення зашифрованої інформації, не маючи доступу до секретної інформації (ключа), необхідної для цього. У більшості випадків під цим мається на увазі знаходження ключа. У нетехнічних термінах, криптоаналіз є злом шифру (коду). Термін був введений американським криптографом Вільямом Ф. Фрідманом в 1920 році.&lt;br /&gt;
Під терміном «криптоаналіз» також розуміється спроба знайти вразливість в криптографічному алгоритмі або протоколі. Хоча основна мета залишилася незмінною з часом, методи криптоаналізу зазнали значних змін, еволюціонувавши від використання лише ручки і паперу до широкого застосування обчислювальних потужностей спеціалізованих криптоаналітичних комп'ютерів. Якщо раніше криптоаналітики були здебільшого лінгвісти, то в наш час це «чисті» математики.&lt;br /&gt;
Результати криптоаналізу конкретного шифру називають криптографічного атакою на цей шифр. Успішну криптографічну атаку, що дискредитує атакований шифр, називають зломом або розкриттям.&lt;br /&gt;
== Історія криптоаналізу ==&lt;br /&gt;
Криптоаналіз еволюціонував разом з розвитком криптографії: нові, більш досконалі шифри приходили на зміну вже зламаним системам кодування тільки для того, щоб криптоаналітики винайшли більш витончені методи злому систем шифрування. Поняття криптографії і криптоаналізу нерозривно пов'язані один з одним: для того, щоб створити стійку до злому систему, необхідно врахувати всі можливі способи атак на неї.&lt;br /&gt;
'''Класичний криптоаналіз'''&lt;br /&gt;
Хоча поняття криптоаналіз було введено порівняно недавно, деякі методи злому були винайдені десятки століть тому. Першою відомою писемною згадкою про криптоаналіз є «Манускрипт про дешифрування криптографічних повідомлень », написаний арабським ученим Ал-Кінді ще в 9 столітті. У цій науковій праці міститься опис методу частотного аналізу.&lt;br /&gt;
Частотний аналіз - основний інструмент для злому більшості класичних шифрів перестановки або заміни. Даний метод грунтується на припущенні про існування нетривіального статистичного розподілу символів, а також їх послідовностей одночасно і у відкритому тексті, і в шифротексті. Причому даний розподіл буде зберігатися з точністю до заміни символів як в процесі шифрування, так і в процесі дешифрування. Варто відзначити, що за умови досить великої довжини шифрованого повідомлення моноалфавітні шифри легко піддаються частотного аналізу: якщо частота появи букви в мові та частота появи деякого присутнього в шифротексті символу приблизно рівні, то в цьому випадку з великою часткою ймовірності можна припустити, що даний символ і буде цієї самої буквою. Найпростішим прикладом частотного аналізу може служити банальний підрахунок кількості кожного з символів, що зустрічаються, потім слідують процедури розподілу отриманого числа символів на кількість всіх символів у тексті і множення результату на сто, щоб представити остаточну відповідь у відсотках. Далі отримані процентні значення порівнюються з таблицею імовірнісного розподілу букв для передбачуваної мови оригіналу.&lt;br /&gt;
У період XV-XVI століть у Європі створювалися і розвивалися поліалфавітні шифри заміни. Найбільш відомим є шифр французького дипломата Блеза де Віженера, в основу якого лягло використання послідовності декількох шифрів Цезаря з різними значеннями зсуву. Протягом трьох століть Шифр ​​Віженера вважався повністю криптографічно стійким, поки в 1863 році Фрідріх Касіскі не запропонував свою методику злому цього шифру. Основна ідея методу Касіскі полягає в наступному: якщо у відкритому тексті між двома однаковими наборами символів знаходиться такий блок тексту, що його довжина кратна довжині ключового слова, то ці однакові набори символів відкритого тексту при шифруванні перейдуть в однакові відрізки шифротексту. На практиці це означає те, що за наявності в шифротексті однакових відрізків довжиною у три і більше символи, велика ймовірність того, що ці відрізки відповідають однаковим відрізкам відкритого тексту. Як застосовується метод Касіскі: у шифротекст шукаються пари однакових відрізків довжини три або більше, потім обчислюється відстань між ними, тобто кількість символів, які поділяють стартові позиції парних відрізків. У результаті аналізу всіх пар однакових відрізків ми отримаємо сукупність відстаней d1, d2, d3, ... Очевидно, що довжина ключового слова буде дільником для кожного з відстаней і, отже, для їх найбільшого загального дільника.&lt;br /&gt;
Наступний етап розвитку криптоаналізу пов'язаний з винаходом роторних шифрувальних машин таких як, наприклад, винайдена Артуром Шербіусом Енігма. Метою таких пристроїв було мінімізувати кількість повторюваних відрізків шифротексту, статистика появи яких використовувалася при зломі шифру Віженера. Польським криптоналітикам вдалося побудувати прототип дешифровальной машини для версії Енігми, використовуваної Нацистською Німеччиною. Машина отримала назву &amp;quot;Бомба&amp;quot; за те, що при роботі видавала звуки схожі на цокання годинника. Пізніше вона була дороблена і взята на озброєння англійським криптоаналітикам.&lt;br /&gt;
== Сучасний криптоаналіз ==&lt;br /&gt;
У міру розвитку нових методів шифрування математика ставала все більш і більш значущою. Так, наприклад, при частотному аналізі криптоаналітик повинен володіти знаннями і в лінгвістиці, і в статистиці. У той час як теоретичні роботи по криптоаналізу Енігми виконувалися переважно математиками, наприклад, Алан Матісон Тьюрінгом. Проте завдяки все тієї ж математики криптографія досягла такого розвитку, що кількість необхідних для злому елементарних математичних операцій стала досягати астрономічних значень. Сучасна криптографія стала набагато більш стійкою до криптоаналізу, ніж колись використовувані, застарілі методики, для злому яких було достатньо ручки та аркуша паперу. Може здатися, що чистий теоритический криптоаналіз не здатний більш ефективно зламувати сучасні шифри. Тим не менш історик Девід Кан у своїй замітці до 50-ої річниці Агентства національної безпеки пише:&lt;br /&gt;
&amp;quot;У наші дні сотні фірм пропонують безліч різних криптосистем, які неможливо зламати жодним з відомих методів криптоаналізу. Дійсно, такі системи стійкі навіть до атаки по підібраному відкритому тексту, тобто порівняння відкритого тексту і відповідного йому шифротексту не дозволяє дізнатися ключ шифрування , який би дозволив дешифрувати інші повідомлення. Таким чином, в деякому сенсі криптоаналіз мертвий. Але це ще не кінець. Криптоаналіз може бути і мертвий, але, висловлюючись метафорично, з кішки можна зняти шкірку декількома способами. &amp;quot;&lt;br /&gt;
Далі у своїх замітці описує збільшене значення перехоплення даних, підкладки жучків, атак по сторонніх каналах і квантових комп'ютерів як методик, що йдуть на зміну традиційним методам криптоаналізу. У 2010 колишній технічний директор Управління національної безпеки Брайан Сноу зазначив, що комерційна криптографія вже майже досягла рівня розвитку технологій, що використовуються розвідувальними службами, і тепер вони разом «дуже повільно просуваються у вже повністю дослідженій області».&lt;br /&gt;
Тим не менш, криптоаналіз поки ще рано списувати з рахунків. По-перше, невідомо, наскільки ефективні застосовувані спецслужбами методи криптоаналізу, а по-друге за роки становлення та вдосконалення сучасної комп'ютерної криптографії було проведено багато серйозних атак і на теоретичні, і на практичні криптографічні примітиви:&lt;br /&gt;
- В 1998 було виявлена ​​уразливість до атак на основі шифротексту у блоковому шифрі MADRYGA, запропонованому ще в 1984, але не отримав широкого розповсюдження.&lt;br /&gt;
- Ціла серія атак з боку наукового співтовариства, багато з яких були цілком практичними, буквально знищила блоковий шифр FEAL, запропонований як заміна DES в якості стандартного алгоритму шифрування, але також не отримав широкого розповсюдження&lt;br /&gt;
- Також було встановлено, що за допомогою широко доступних обчислювальних засобів потокові шифри A5 / 1, A5 / 2, блочний шифр CMEA, і стандарт шифрування DECT, використовувані для захисту мобільного і бездротового телефонного зв'язку, можуть бути зламано за лічені години або хвилини, а часом і в режимі реального часу.&lt;br /&gt;
- Атака методом грубої сили допомогла зламати деякі з прикладних систем захисту, наприклад, CSS-систему захисту цифрового медіаконтенту на DVD-носіях.&lt;br /&gt;
Таким чином, хоча найбільш надійні з сучасні шифрів є значно стійкішими до криптоаналізу, ніж Енігма, тим не менш криптоаналіз як і раніше відіграє важливу роль в обширній області захисту інформації.&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B7&amp;diff=6190</id>
		<title>Криптоаналіз</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B7&amp;diff=6190"/>
				<updated>2011-05-10T12:24:54Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Криптоаналіз''' (від грец. Κρυπτός - прихований і аналіз) - наука про методи отримання вихідного значення зашифрованої інформації, не маючи доступу до секретної інформації (ключа), необхідної для цього. У більшості випадків під цим мається на увазі знаходження ключа. У нетехнічних термінах, криптоаналіз є злом шифру (коду). Термін був введений американським криптографом Вільямом Ф. Фрідманом в 1920 році.&lt;br /&gt;
Під терміном «криптоаналіз» також розуміється спроба знайти вразливість в криптографічному алгоритмі або протоколі. Хоча основна мета залишилася незмінною з часом, методи криптоаналізу зазнали значних змін, еволюціонувавши від використання лише ручки і паперу до широкого застосування обчислювальних потужностей спеціалізованих криптоаналітичних комп'ютерів. Якщо раніше криптоаналітики були здебільшого лінгвісти, то в наш час це «чисті» математики.&lt;br /&gt;
Результати криптоаналізу конкретного шифру називають криптографічного атакою на цей шифр. Успішну криптографічну атаку, що дискредитує атакований шифр, називають зломом або розкриттям.&lt;br /&gt;
== Історія криптоаналізу ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B7&amp;diff=6189</id>
		<title>Криптоаналіз</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B7&amp;diff=6189"/>
				<updated>2011-05-10T12:24:31Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Криптоаналіз''' (від грец. Κρυπτός - прихований і аналіз) - наука про методи отримання вихідного значення зашифрованої інформації, не маючи доступу до секретної інформації (ключа), необхідної для цього. У більшості випадків під цим мається на увазі знаходження ключа. У нетехнічних термінах, криптоаналіз є злом шифру (коду). Термін був введений американським криптографом Вільямом Ф. Фрідманом в 1920 році.&lt;br /&gt;
Під терміном «криптоаналіз» також розуміється спроба знайти вразливість в криптографічному алгоритмі або протоколі. Хоча основна мета залишилася незмінною з часом, методи криптоаналізу зазнали значних змін, еволюціонувавши від використання лише ручки і паперу до широкого застосування обчислювальних потужностей спеціалізованих криптоаналітичних комп'ютерів. Якщо раніше криптоаналітики були здебільшого лінгвісти, то в наш час це «чисті» математики.&lt;br /&gt;
Результати криптоаналізу конкретного шифру називають криптографічного атакою на цей шифр. Успішну криптографічну атаку, що дискредитує атакований шифр, називають зломом або розкриттям.&lt;br /&gt;
----&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B7&amp;diff=6188</id>
		<title>Криптоаналіз</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B7&amp;diff=6188"/>
				<updated>2011-05-10T12:18:51Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Криптоаналіз''' (від грец. Κρυπτός - прихований і аналіз) - наука про методи отримання вихідного значення зашифрованої інформації, не маючи доступу до секретної інформації ([[ключа]]), необхідної для цього. У більшості випадків під цим мається на увазі знаходження ключа. У нетехнічних термінах, криптоаналіз є злом шифру (коду). Термін був введений американським криптографом Вільямом Ф. Фрідманом в 1920 році.&lt;br /&gt;
Під терміном «криптоаналіз» також розуміється спроба знайти уразливість в криптографічному алгоритмі або протоколі. Хоча основна мета залишилася незмінною з часом, методи криптоаналізу зазнали значні зміни, еволюціонувавши від використання лише ручки і паперу до широкого застосування обчислювальних потужностей спеціалізованих криптоаналітичних комп'ютерів в наші дні. Якщо раніше криптоаналитики були здебільшого лінгвісти, то в наш час це доля «чистих» математиків.&lt;br /&gt;
Результати криптоаналізу конкретного шифру називають криптографічного атакою на цей шифр. Успішну криптографічну атаку, що дискредитує атакується шифр, називають зломом або розкриттям.&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B7&amp;diff=6187</id>
		<title>Криптоаналіз</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B7&amp;diff=6187"/>
				<updated>2011-05-10T12:17:31Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Криптоаналіз''' (рос. - криптоанализ, англ. - cryptoanalysis) - наука, що займається вивченням та розробленням методів, способів та засобів розкриття шифрів.&lt;br /&gt;
&lt;br /&gt;
== авпавпапвапвапп ==&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B7&amp;diff=6186</id>
		<title>Криптоаналіз</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B7&amp;diff=6186"/>
				<updated>2011-05-10T12:15:55Z</updated>
		
		<summary type="html">&lt;p&gt;Vito89: Створена сторінка: '''Криптоаналіз''' (рос. - криптоанализ, англ. - cryptoanalysis) - наука, що займається вивченням та р…&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Криптоаналіз''' (рос. - криптоанализ, англ. - cryptoanalysis) - наука, що займається вивченням та розробленням методів, способів та засобів розкриття шифрів.&lt;/div&gt;</summary>
		<author><name>Vito89</name></author>	</entry>

	</feed>