
- •«Методы и средства защиты компьютерной информации»
- •1. Информационная безопасность. Базовые свойства защищаемой информации.
- •2. Методы обеспечения информационной безопасности.
- •3. Угрозы информационной безопасности. Классификация угроз. Методы перечисления угроз.
- •4. Структура системы защиты от угроз нарушения конфиденциальности информации.
- •5. Организационные меры и меры обеспечения физической безопасности.
- •6. Идентификация и аутентификация. Базовая схема идентификации и аутентификации.
- •7. Методы аутентификации.
- •8. Особенности парольных систем аутентификации. Основные угрозы безопасности парольных систем.
- •9. Основные рекомендации при практической реализации парольных систем.
- •10. Методы хранения паролей. Передача паролей по сети.
- •11. Разграничение доступа. Дискреционный и мандатный методы разграничения доступа. Матрица доступа.
- •12. Разграничение доступа. Ролевое управление.
- •13. Криптографические методы обеспечения конфиденциальности информации.
- •1. Симметричные криптосистемы.
- •2. Асимметричные криптосистемы.
- •14. Защита внешнего периметра. Межсетевое экранирование.
- •1. Фильтры пакетов.
- •2. Шлюзы сеансового уровня
- •3. Шлюзы прикладного уровня
- •4. Межсетевые экраны экспертного уровня.
- •15. Защита внешнего периметра. Системы обнаружения вторжений(ids).
- •16. Защита внешнего периметра. Системы предотвращения вторжений(ips).
- •15. Протоколирование и аудит.
- •18. Принцип обеспечения целостности информации.
- •19. Криптографические методы обеспечения целостности информации. Цифровые подписи.
- •20. Криптографические методы обеспечения целостности информации. Криптографические хэш-функции.
- •21. Криптографические методы обеспечения целостности информации. Коды проверки подлинности.
- •22. Построение системы защиты от угроз нарушения доступности. Получение информации. Дублирование каналов связи, дублирование шлюзов и межсетевых экранов.
- •23. Построение системы защиты от угроз нарушения доступности. Обработка информации. Дублирование серверов. Использование кластеров.
- •24. Построение системы защиты от угроз нарушения доступности. Хранение информации. Резервное копирование информации. Создание raid – массивов. Зеркалирование серверов.
- •25. Формальная теория защиты информации. Основные определения. Аксиомы.
- •26. Монитор безопасности обращений.
- •27. Модель Харрисона-Руззо-Ульмана. Элементарные операции. Теоремы.
- •28. Модель Белла-ЛаПадулы. Основная теорема безопасности Белла-ЛаПадулы.
- •29. Модель целостности Кларка-Вилсона.
- •30. Модель целостности Биба.
- •31. Совместное использование моделей безопасности.
- •32. Ролевое управление доступом. Критерий безопасности системы при применении ролевой модели.
- •33. Скрытые каналы передачи информации. Методы к выявлению скрытых каналов передачи информации.
- •34. Стандарты к информационной безопасности. Классификация.
- •35. «Оранжевая книга». Группы классов защищенности.
- •1. Политика безопасности
- •2. Подотчётность
- •3. Гарантии
- •36. Руководящие документы Гостехкомисии России.
- •37. Рд: «Концепция защиты свт и ас от несанкционированного доступа к информации».
- •38. Рд: «свт. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации».
- •39. Рд: «ас. Защита от несанкционированного доступа к информации. Классификация ас и требования по защите информации».
- •1. Подсистема управления доступом
- •2. Подсистема регистрации и учёта
- •3. Криптографическая подсистема
- •4. Подсистема обеспечения целостности
- •40. Рд: «свт. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации».
- •41. Рд: «Защита от несанкционированного доступа к информации. Программное обеспечение Средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей».
- •2. Контроль исходного состояния программного обеспечения.
- •3. Статический анализ исходных текстов программ.
- •4. Динамический анализ исходных текстов программ
- •5. Отчётность
- •42. «Общие критерии». Основные положения.
- •43. «Общие критерии». Структура и содержание профиля защиты.
- •44. «Общие критерии». Структура и содержание задания по безопасности.
- •45. «Общие критерии». Функциональные требования безопасности.
- •46. «Общие критерии». Требования доверия. Основные понятия и классификация требований доверия безопасности
- •47. Стандарты в области управления информационной безопасности. Iso/iec 17799:2005; iso/iec 27001:2005; bs 7799-3:2006. Основные положения.
- •Международные стандарты
- •Основные положения стандарта Понятие информационной безопасности
- •48. Методы шифрования. Симметричное шифрование. Блочное шифрование. Поточное шифрование.
- •49. Блочные шифры. Шифры перестановок. Шифры замены.
- •50. Шифры замены. Моноалфавитные шифры. Шифр с подстановкой Цезаря.
- •51. Шифры замены. Полиалфавитные шифры. Шифр с подстановками Виженера.
- •Кодирование в автоключевой системе Виженера (Лаба 2).
- •Система одноразового шифрования. Шифр Вернама (Лаба 3).
- •Поточные шифры. Регистры сдвига с обратной связью (Лаба 4).
- •Поточный шифр а5 (Лаба 2).
- •Методы продукционного шифрования. Сеть Фейстеля.
- •Стандарты шифрования данных des и aes.
- •Односторонние функции. Ключевой обмен Диффи-Хеллмана.
49. Блочные шифры. Шифры перестановок. Шифры замены.
Симметричное шифрование бывает двух видов:
Блочное шифрование - информация разбивается на блоки фиксированной длины (например, 64 или 128 бит), после чего эти блоки поочередно шифруются. Причем, в различных алгоритмах шифрования или даже в разных режимах работы одного и того же алгоритма блоки могут шифроваться независимо друг от друга или "со сцеплением" - когда результат зашифрования текущего блока данных зависит от значения предыдущего блока или от результата зашифрования предыдущего блока.
Блочные шифры бывают двух основных видов:
шифры перестановки;
шифры замены.
Шифры перестановок переставляют элементы открытых данных (биты, буквы, символы) в некотором новом порядке. Шифры замены заменяют элементы открытых данных на другие элементы по определенному правилу.
Описание метода шифрования перестановочным шифром
В перестановочных шифрах позиции символов сообщения изменяются, но значение сообщения остается неизменным. Простой шифр — это специальная таблица (сетка), куда сообщение вписывается одним способом, а затем считывается — другим. Эта операция показана на рис.6. Сообщение вписывается в строки сетки, а считывается по столбцам. Древний вариант этого способа состоял в записи сообщения на полосу, обернутую вокруг цилиндра, которая затем раскручивалась и отправлялась с посыльным. Обе эти формы являются простым чередованием (расслоением), только используемым для различных целей. Все, что подслушивающему нужно сделать, — это определить глубину сетки (или диаметр цилиндра). Увеличение глубины сетки приводит к тем же проблемам с задержкой, что и при чередовании с контролем ошибок.
Например, сообщение
«ЭТО СООБЩЕНИЕ ДЛЯ ОТПРАВКИ»
записывается в
таблицу поочередно по строкам. Результат
заполнения таблицы из 3 строк и 8
столбцов показан на рис. 1.
Рис. 1. Простой перестановочный шифр
После заполнения таблицы текстом сообщения по строкам для формирования шифртекста считывают содержимое таблицы по столбцам. Если шифртекст записывать группами по три буквы, получается такое шифрованное сообщение:
ЭЕТ ТНП ОИР СЕА ОДВ ОЛК БЯИ ЩО.
Усовершенствование этой методики состоит в том, чтобы читать столбцы сетки в более сложном порядке, чем просто слева направо. Для указания порядка считывания столбцов можно использовать ключевое слово, алфавитное упорядочивание букв которого и определяет порядок чтения столбцов.
Применим в качестве ключа, например, слово КОМБАЙН, в качестве текста сообщения возьмем предложение «ЭТО СООБЩЕНИЕ СЛЕДУЕТ ОТПРАВИТЬ». На рис. 2 показаны две таблицы, заполненные текстом сообщения и ключевым словом, при этом левая таблица соответствует заполнению до перестановки, а правая таблица - заполнению после перестановки.
Рис. 2. Горизонтальный перестановочный шифр
В верхней строке левой таблицы записан ключ, а номера под буквами ключа определены в соответствии с естественным порядком соответствующих букв ключа в алфавите. Если бы в ключе встретились одинаковые буквы, они бы были пронумерованы слева направо. В правой таблице столбцы переставлены в соответствии с упорядоченными номерами букв ключа.
При считывании содержимого правой таблицы по столбцам и записи шифртекста группами по четыре буквы получим шифрованное сообщение:
ОЕТИ СИЕВ ОСОТ ЭЩЕП ОНУА БЛТЬ ТЕДР .
Однако такая система остается все еще очень восприимчивой к нападениям по методу проб и ошибок.
Шифры замены делятся на две группы:
моноалфавитные (код Цезаря); (билет 50)
полиалфавитные (шифр Видженера) (билет 51)
В моноалфавитных шифрах замены буква исходного текста заменяется на другую, заранее определенную букву. Например в коде Цезаря буква заменяется на букву, отстоящую от нее в латинском алфавите на некоторое число позиций. Очевидно, что такой шифр взламывается совсем просто. Нужно подсчитать, как часто встречаются буквы в зашифрованном тексте, и сопоставить результат с известной для каждого языка частотой встречаемости букв.
В полиалфавитных подстановках для замены некоторого символа исходного сообщения в каждом случае его появления последовательно используются различные символы из некоторого набора. Этот набор не бесконечен, через какое-то количество символов его нужно использовать снова. В этом слабость чисто полиалфавитных шифров.