
- •2.Понятия субъект и объект информационной системы, угроза и ущерб безопасности, уязвимость сети, атака на сеть.
- •3.Классификация угроз информационной безопасности корпоративных сетей.
- •4.Пути реализации угроз безопасности информационных систем.
- •5.Понятие политики безопасности и её основные виды: дискреционная и мандатная.
- •6.Базовые технологии информационной безопасности: идентификация, аутентификация, авторизация, аудит, технология защищённого виртуального канала.
- •Технология защищенного канала – эта технология призвана обеспечивать безопасность данных по открытой транспортной сети. Защищенный канал подразумевает выполнение трех основных функций:
- •7. Принципы криптографической защиты информации
- •8.Обобщённая схема симметричной криптосистемы
- •9.Обобщённая схема асимметричной криптосистемы.
- •10. Аппаратно- программные средства обеспечения компьютерной безопасности.
- •11.Основные принципы, используемые в практических шрифтах, и пути их реализации.
- •12.Классическая сеть Фейстеля.
- •13.Американский стандарт шифрования des.
- •14.Комбинирование блочных алгоритмов.Схема двукратного и трёхкратного алгоритмов des.
- •15.Отечественный стандарт шифрования данных. Режим простой замены.
- •Режим простой замены
- •16.Блочные и поточные шифры.
- •17.Концепция криптосистемы с открытым ключом. Однонаправленные функции.
- •18.Криптосистемы шифрования данных rsa.
- •19) Процедуры шифрования и расшифрования в криптосистеме rsa
- •20) Комбинированный метод шифрования
- •Длины ключей для симметричных и асимметричных криптосистем при
- •21) Схема шифрования Полига – Хеллмана
- •22) Схема шифрования Эль Гамаля
- •Скорости работы схемы Эль Гамаля
- •23) Основные понятия и концепции
- •24) Типовые схемы идентификации и аутентификации пользователя.
- •25) Взаимная проверка подлинности пользователей
- •26) Упрощенная схема идентификации с нулевой передачей знаний
- •27) Параллельная схема идентификации с нулевой передачей знаний
- •28) Схема идентификации Гиллоу – Куискуотера
- •29. Цели аутентификации электронного документа.Электронная цифровая подпись.
- •31) Однонаправленные хэш-функции на основе симметричных блочных алгоритмов
- •32) Отечественный стандарт хэш-функции
- •30) Однонаправленные хэш-функции
- •33) Алгоритм цифровой подписи rsa
- •34.Алгоритм цифровой подписи Эль Гамаля.
- •35. Алгоритм цифровой подписи dsa
- •36. Отечественный стандарт цифровой подписи
10. Аппаратно- программные средства обеспечения компьютерной безопасности.
Аппаратно-программные средства, обеспечивающие повышенный уровень защиты можно разбить на пять основных групп (Рис. 2.4).
1.Система идентификации и аутентификации пользователей. Такие системы применяются для ограничения доступа случайных и незаконных пользователей к ресурсам компьютерной системы. Основана на получении информации, удостоверяющей личность пользователя и его подлинности.
Признаки на основе которых осуществляется идентификация и аутентификация:
1)знание секрета, которым владеет пользователь (пароль, пин - код). Недостаток: секрет может быть раскрыт.
2)физиологические параметры человека, отпечатки пальцев, рисунок радужной оболочки глаза.
2.Система шифрования дисковых данных. Цель: защита от НСД, расположенных на каких- либо магнитных носителях.
1)криптографическая защита на уровне данных;
2) криптографическая защита на уровне дисков. Защищаются диски целиком.
Классификация по способу функционирования систем шифрования:
система прозрачного шифрования – в реальном времени.
Система, специально вызываемая для осуществления шифрования.
Система второго класса- утилиты, которые необходимо специально вызывать для выполнения шифрования. К ним относятся, например, архиваторы со встроенными средствами парольной защиты.
3.Система шифрования сетевых данных . Различают 2 способа шифрования:
1)канальное шифрование – защищается вся передаваемая информация, включая служебную.
Достоинства:
- возможность использования аппаратных средств , что обеспечивает повышение производительности .
- более высокий уровень защиты.
Недостатки:
- осложняет механизм маршрутизации сетевых пакетов.
2)абонентское шифрование- обеспечивается с помощью прикладного или представительного уровня. При этом шифруются только данные.
4.Система аутентификации электронных данных.
1)имитовставка- реализуется на основе симметричной криптографии.
2) электронная цифровая подпись (ЭЦП) – асимметричное шифрование.
Имитовставка вырабатывается из открытых данных спец. шифрования с использованием секретного ключа и передается по каналу связи вместе с зашифрованными данными.
5.Система управления ключевой информацией. Различают:
1)генерация ключей- формирование ключей
2)хранение ключей
3)распределение ключей
Методы генерации ключей для симметричных и асимметричных ключей существуют различные. Для генерации симметричных ключей может использоваться датчик случайных чисел. Для более ответственных задач используются генераторы «белого радиошума». Генерация асимметричных ключей осуществляется разрешение определённых математических зависимостей.
Хранение ключей- это безопасное хранение, учёт и удаление ключей.
Иерархия ключей:- трёхуровневая – верхний уровень: мастер ключей – предназначен для генерации других ключей. Средний уровень: ключи шифрования ключей. Нижний уровень: ключи шифрования данных.
Запрещено использовать ключи шифрования ключей вместо сеансовых и наоборот.
Распределение ключей- самая важная задача. Она должна быть скрытной, точной и оперативной. Различают: - централизованное распределение ключей с использование одного или нескольких центов распределения ключей (ЦРК). В этом случае используется некоторый посредник распределения ключей:
- децентрализованный – основано на прямом обмене сеансовыми ключами.