
- •Информационная безопасность компьютерных систем, основные понятия и определения. Основные угрозы безопасности.
- •1. Основные понятия и определения
- •2. Основные угрозы безопасности асои
- •2. Программные средства воздействия на асои
- •3. Основные подходы и меры обеспечения безопасности асои.
- •Меры обеспечения безопасности.
- •Глава 28 ук рф:
- •4. Этапы построения и принципы проектирования систем защиты
- •Принципы проектирования системы защиты.
- •Идентификация и аутентификация. Организация парольной защиты.
- •Длина пароля
- •Правила выбора паролей что не надо делать:
- •Что надо делать:
- •Меры повышения парольной защиты
- •Действия вс, выполняемые при отказе в доступе
- •Методы управления доступом. Протоколирование и аудит.
- •Произвольное управление доступом
- •Принудительное управление доступом
- •Протоколирование и аудит
- •Криптографическое преобразование информации. Требования, предъявляемые к алгоритмам шифрования.
- •Криптографическое закрытие информации
- •1. Шифрование
- •2. Кодирование
- •3. Другие виды
- •Шифрование подстановкой и перестановкой. Частотный анализ. Шифрование подстановкой (заменой)
- •Абвгдеёжзийклмнопрстуфхцчшщъыьэюя превращается в гдеёжзийклмнопрстуфхцчшщъыьэюяабв
- •Сегодня прекрасная погода
- •Многоалфавитные подстановки
- •Сегодня прекрасная погода
- •Бвгдеёжзийклмнопрстуфхцчшщъыьэюяа
- •Ж##д#дмпы#иоо###рг##уяо##
- •Частотный анализ
- •9. Методы шифрования ориентированные на эвм.
- •4)Методы побитовой шифрации
- •10.Симметричное шифрование.Блочные шифры.
- •Центр генерации ключей
- •Работа с ключами
- •11.Ассиметричное шифрование. Совместное использование симметричных и асимметричных методов.
- •Эффективное шифрование сообщения
- •Расшифровка эффективно зашифрованного сообщения
- •12.Цифровая подпись.
- •4. Использование однонаправленных хэш-функций для подписания документов.
- •Аппаратные шифровальные устройства
- •13.CriptoApi: архитектура, провайдеры криптографических услуг.
- •14.CryptoApi: ключи, хэши, сертификаты
- •15. CryptoApi работа с сообщениями
- •16. Распределенные вс. Стек протоколов tcp/ip. Угрозы, характерные для распределенных систем.
- •17. Распределенные вс. Протоколы управления сетями.
- •19. Протокол http и средства разработки серверных Интернет приложений.
- •20. Типовые ошибки при написании серверных приложений.
- •21. Средства сетевой защиты. Межсетевые экраны.
- •Основные схемы сетевой защиты на базе межсетевых экранов
- •1. Межсетевой экран - Фильтрующий маршрутизатор
- •Межсетевой экран на основе экранированного шлюза
- •Межсетевой экран – экранированная подсеть
- •Системы обнаружения атак в процессе их реализации.
- •4. Обманные системы.
- •23.Системы анализа защищенности, обманные системы, системы обнаружения совершенных атак.
- •24. Построение защищенных виртуальных систем. Понятие туннелирования.
- •25. Протоколы аутентификации. Централизованный контроль доступа к сетевым ресурсам.
- •26. Этапы развития систем защиты информации. Стандарты информационной безопасности.
- •27. Практические подходы к созданию и поддержанию систем безопасности. Управленческие и организационные мероприятия.
- •II.1. Управление персоналом
- •II.2. Физическая защита
- •II.3. Поддержание работоспособности.
- •II.4. Реакция на нарушение режима безопасности
- •II.5. Планирование восстановительных работ
- •18. Безопасность клиентских прилож. Анонимность в Internet.
- •Информационная безопасность компьютерных систем, основные понятия и определения. Основные угрозы безопасности.
Криптографическое закрытие информации
1. Шифрование
Замена (подстановка) - простая (одноалфавитная), многоалфавитная.
Перестановка – простая, усложненная по таблицам, усложненная по маршрутам.
Аналитическое преобразование - по правилам алгебры матриц, по особым зависимостям.
Гаммирование - с конечной короткой гаммой *, с конечной длинной гаммой, с бесконечной гаммой *.
Комбинированные - замена + перестановка *, замена + гаммирование *, перестановка + гаммирование *, гаммирование + гаммирование *
2. Кодирование
смысловое по специальным таблицам (словарям) или по кодовому алфавиту *
символьное по специальным таблицам (словарям) или по кодовому алфавиту *.
3. Другие виды
рассечение (разнесение) - смысловое, механическое *
сжатие (расширение)
Все указанные методы реализованы программно, * означает еще и аппаратную реализацию.
Большинство методов относят к симметричному кодированию, т.е. один и тот же ключ используется для шифрования и дешифрования сообщения. Существуют также методы не симметричного кодирования: один ключ для шифрования (открытый), второй для дешифрования (закрытый).
Алгоритмы шифрования, предназначенные для массового применения в ВС должны удовлетворять следующим требованиям:
1. зашифрованный текст должен поддаваться чтению только при наличии ключа шифрования;
2. число операций, необходимых для определения использованного ключа по фрагменту шифрованного текста и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;
3. знание алгоритма шифрования не должно влиять на надежность защиты;
4. незначительные изменения ключа шифрования должны приводить к существенному изменению вида зашифрованного текста.
5. незначительные изменения шифруемого текста должны приводить к существенному изменению вида зашифрованного текста даже при использовании одного и того же ключа;
6.структурные элементы алгоритма шифрования должны быть неизменны;
7. длина зашифрованного текста должна быть равной длине исходного текста;
8. любой ключ из множества возможных должен обеспечивать надежную защиту информации;
9. алгоритм должен допускать как программную, так и аппаратную реализацию.
Шифрование подстановкой и перестановкой. Частотный анализ. Шифрование подстановкой (заменой)
Моноалфавитная подстановка
В прямых подстановках каждый знак исходного текста заменяется одним или несколькими знаками, но порядок следования символов в сообщении не изменяется. Один из простейших шифров замены представляет собой исходный алфавит, смещенный на определенное число позиций. Например, если каждая буква была смещена на три позиции, то алфавит
Абвгдеёжзийклмнопрстуфхцчшщъыьэюя превращается в гдеёжзийклмнопрстуфхцчшщъыьэюяабв
где буквы АБВ выдвинулись и добавились в конец. Для того, чтобы закодировать сообщение, используя данный метод, вы просто подставляете символы сдвинутого алфавита вместо реальных символов.
Например, сообщение СЕГОДНЯ ПРЕКРАСНАЯ ПОГОДА превращается в фзесжрв тузнугфргв тсесжг
Все методы моноалфавитной подстановки можно представить как числовые преобразования букв исходного текста, рассматриваемых как числа. Каждая буква в тексте умножается на некоторое число (десятичный коэффициент) и прибавляется к некоторому другому числу (коэффициент сдвига).
С =(a*P + s)mod K, где а - десятичный коэффициент; Р - позиция символа в алфавите; s - коэффициент сдвига.
Полученное число уменьшается по правилу вычитания модуля К, где К - размер алфавита, зашифрованный текст формируется из соответствующих ему алфавитных эквивалентов. А и К должны быть взаимно простыми числами.
Для нашего первого примера а=1, s=3, К=33.
В моноалфавитных подстановках устанавливается взаимооднозначное соответствие между каждым знаком а(i) алфавита сообщений А и соответствующим знаком h(i) зашифрованного текста.
Однако шифр замены, основанный на постоянном смещении, можно легко раскрыть. Так для русского языка существует только 33 возможных смещений и легко, за довольно короткое время, перебрать их все. Вторая слабость шифра простой замены состоит в том, что он сохраняет пробелы между словами, что еще упрощает его дешифрацию.
Можно улучшить шифр замены, используя перемешанный алфавит вместо просто смещенного. Кроме того, следует кодировать пробел и другие знаки препинания.
АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯпробел
ЙФЯЦЫЧУВСК#АМЕПИНРТГОЬШЛБЩДЮЗЖЭХЪЁ