
- •«Методы и средства защиты компьютерной информации»
- •1. Информационная безопасность. Базовые свойства защищаемой информации.
- •2. Методы обеспечения информационной безопасности.
- •3. Угрозы информационной безопасности. Классификация угроз. Методы перечисления угроз.
- •4. Структура системы защиты от угроз нарушения конфиденциальности информации.
- •5. Организационные меры и меры обеспечения физической безопасности.
- •6. Идентификация и аутентификация. Базовая схема идентификации и аутентификации.
- •7. Методы аутентификации.
- •8. Особенности парольных систем аутентификации. Основные угрозы безопасности парольных систем.
- •9. Основные рекомендации при практической реализации парольных систем.
- •10. Методы хранения паролей. Передача паролей по сети.
- •11. Разграничение доступа. Дискреционный и мандатный методы разграничения доступа. Матрица доступа.
- •12. Разграничение доступа. Ролевое управление.
- •13. Криптографические методы обеспечения конфиденциальности информации.
- •1. Симметричные криптосистемы.
- •2. Асимметричные криптосистемы.
- •14. Защита внешнего периметра. Межсетевое экранирование.
- •1. Фильтры пакетов.
- •2. Шлюзы сеансового уровня
- •3. Шлюзы прикладного уровня
- •4. Межсетевые экраны экспертного уровня.
- •15. Защита внешнего периметра. Системы обнаружения вторжений(ids).
- •16. Защита внешнего периметра. Системы предотвращения вторжений(ips).
- •15. Протоколирование и аудит.
- •18. Принцип обеспечения целостности информации.
- •19. Криптографические методы обеспечения целостности информации. Цифровые подписи.
- •20. Криптографические методы обеспечения целостности информации. Криптографические хэш-функции.
- •21. Криптографические методы обеспечения целостности информации. Коды проверки подлинности.
- •22. Построение системы защиты от угроз нарушения доступности. Получение информации. Дублирование каналов связи, дублирование шлюзов и межсетевых экранов.
- •23. Построение системы защиты от угроз нарушения доступности. Обработка информации. Дублирование серверов. Использование кластеров.
- •24. Построение системы защиты от угроз нарушения доступности. Хранение информации. Резервное копирование информации. Создание raid – массивов. Зеркалирование серверов.
- •25. Формальная теория защиты информации. Основные определения. Аксиомы.
- •26. Монитор безопасности обращений.
- •27. Модель Харрисона-Руззо-Ульмана. Элементарные операции. Теоремы.
- •28. Модель Белла-ЛаПадулы. Основная теорема безопасности Белла-ЛаПадулы.
- •29. Модель целостности Кларка-Вилсона.
- •30. Модель целостности Биба.
- •31. Совместное использование моделей безопасности.
- •32. Ролевое управление доступом. Критерий безопасности системы при применении ролевой модели.
- •33. Скрытые каналы передачи информации. Методы к выявлению скрытых каналов передачи информации.
- •34. Стандарты к информационной безопасности. Классификация.
- •35. «Оранжевая книга». Группы классов защищенности.
- •1. Политика безопасности
- •2. Подотчётность
- •3. Гарантии
- •36. Руководящие документы Гостехкомисии России.
- •37. Рд: «Концепция защиты свт и ас от несанкционированного доступа к информации».
- •38. Рд: «свт. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации».
- •39. Рд: «ас. Защита от несанкционированного доступа к информации. Классификация ас и требования по защите информации».
- •1. Подсистема управления доступом
- •2. Подсистема регистрации и учёта
- •3. Криптографическая подсистема
- •4. Подсистема обеспечения целостности
- •40. Рд: «свт. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации».
- •41. Рд: «Защита от несанкционированного доступа к информации. Программное обеспечение Средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей».
- •2. Контроль исходного состояния программного обеспечения.
- •3. Статический анализ исходных текстов программ.
- •4. Динамический анализ исходных текстов программ
- •5. Отчётность
- •42. «Общие критерии». Основные положения.
- •43. «Общие критерии». Структура и содержание профиля защиты.
- •44. «Общие критерии». Структура и содержание задания по безопасности.
- •45. «Общие критерии». Функциональные требования безопасности.
- •46. «Общие критерии». Требования доверия. Основные понятия и классификация требований доверия безопасности
- •47. Стандарты в области управления информационной безопасности. Iso/iec 17799:2005; iso/iec 27001:2005; bs 7799-3:2006. Основные положения.
- •Международные стандарты
- •Основные положения стандарта Понятие информационной безопасности
- •48. Методы шифрования. Симметричное шифрование. Блочное шифрование. Поточное шифрование.
- •49. Блочные шифры. Шифры перестановок. Шифры замены.
- •50. Шифры замены. Моноалфавитные шифры. Шифр с подстановкой Цезаря.
- •51. Шифры замены. Полиалфавитные шифры. Шифр с подстановками Виженера.
- •Кодирование в автоключевой системе Виженера (Лаба 2).
- •Система одноразового шифрования. Шифр Вернама (Лаба 3).
- •Поточные шифры. Регистры сдвига с обратной связью (Лаба 4).
- •Поточный шифр а5 (Лаба 2).
- •Методы продукционного шифрования. Сеть Фейстеля.
- •Стандарты шифрования данных des и aes.
- •Односторонние функции. Ключевой обмен Диффи-Хеллмана.
Односторонние функции. Ключевой обмен Диффи-Хеллмана.
Односторонняя
(one-way) функция — это функция, которую
просто вычислять, но трудно обращать.
Пример — умножение больших чисел. Мы
можем вычислить без слишком больших
трудностей произведение:
но обратный процесс — факторизация (разложение на множители) числа 8 616 460 799 существенно труднее. В.С. Джевонс (W.S. Jevons), рассматривавший эту проблему в 1873 г., резюмировал, что "мы можем легко... сделать некоторую вещь, но можем иметь много неприятностей, если попытаемся разделить ее".
В качестве операции
факторизации для системы с общим ключом
нам бы хотелось иметь такую функцию,
которая при работе на сообщении
давала бы в результате криптограмму
,
по которой практически невозможно
раскрыть
.
Другими словами, мы должны быть способны
легко выполнять функцию
(так, чтобы криптосистема оставалась
реализуемой), но реализовать
было бы практически невозможно. Заметим,
что обращение функции теоретически
всегда возможно (скажем, просто путем
вычисления
для каждого возможного сообщения
до тех пор, пока результат не совпадет
с
).
Однако стоимость выполнения таких
вычислений была бы значительно выше,
чем значимость информации, которая
могла быть получена таким способом,
или время, затраченное на это было бы
так велико, что полученная информация
оказалась бы устаревшей.
Односторонние функции, используемые для криптографических целей, должны обладать еще одним свойством — они должны иметь специальную "лазейку", т.е. способ, с помощью которого некто, обладающий специальным знанием, смог бы восстановить по , затратив разумное количество усилий. Это секретное знание формирует частный ключ, который тайно хранится получателем, позволяя ему расшифровывать сообщения.
Система работает следующим образом.
Каждый пользователь имеет пару ключей
и
.
Сообщение шифруется с помощью функции
.
Выполняется дешифрация с помощью функции
.
и
проектируются так, чтобы:
для заданных и , можно было легко находить
;
для заданного было бы нереально найти (то есть функция должна быть односторонней);
для заданных и , можно было легко найти (то есть функция должна иметь "лазейку", задаваемую параметром ).
Ключевой обмен Диффи-Хеллмана
Протокол обмена ключей Диффи-Хеллмана в действительности не является обычной системой с общим ключом, т.к. передаваемый секрет случаен, но его можно использовать для передачи информации, применяя общий секрет для шифрования передаваемых данных. Это была первая опубликованная система с общим ключом. В ней возникают трудности, связанные с вычислениями логарифмов первичных полей, которые значительно выше, чем при вычислениях с помощью экспоненциальных функций.
Протокол выполняет обмен секретом между двумя сторонами по опасному каналу, не требуя ни знания, ни даже существования этого секрета. Работает это следующим образом.
Алиса и Боб соглашаются использовать генератор
и простой модуль .
Алиса генерирует случайное число
. Это ее частный ключ. Она вычисляет свой общий ключ
, который равен
.
Подобным же образом Боб генерирует случайный частный ключ
и общий ключ
. Алиса и Боб обмениваются их общими ключами и
.
Алиса принимает ключ и использует свой частный ключ для следующего вычисления:
.
Боб также может вычислить
по ключу , который он принимает от Алисы, и своему частному ключу , т.к.
.
И Алиса и Боб теперь знают , но подслушивающий не может вычислять по наблюдениям
и .
В качестве примера такого обмена рассмотрим следующую процедуру:
и
.
Алиса получает случайный
, Боб выбирает
.
Алиса вычисляет
.
Боб вычисляет
.
Алиса посылает Бобу число 5, а Боб посылает Алисе число 9.
Алиса вычисляет
.
Боб вычисляет
.
Поэтому
.
Обратите внимание,
что общий секрет случаен, т.к.
,
так что его нельзя использовать, чтобы
напрямую посылать информацию. Если
Алиса и Боб не выбирают свои частные
ключи чисто случайно, то это знание
можно использовать для нападения на
систему.
Когда
и
опубликованы, то нападение на эту систему
становится эффективным с помощью
задачи дискретного логарифмирования.
означает, что
.
Поэтому Ева может находить
,
вычисляя
.
В вышеупомянутом примере нахождение
тривиально, но очень трудно, если
велико.