
- •Информационная безопасность компьютерных систем, основные понятия и определения. Основные угрозы безопасности.
- •1. Основные понятия и определения
- •2. Основные угрозы безопасности асои
- •2. Программные средства воздействия на асои
- •3. Основные подходы и меры обеспечения безопасности асои.
- •Меры обеспечения безопасности.
- •Глава 28 ук рф:
- •4. Этапы построения и принципы проектирования систем защиты
- •Принципы проектирования системы защиты.
- •Идентификация и аутентификация. Организация парольной защиты.
- •Длина пароля
- •Правила выбора паролей что не надо делать:
- •Что надо делать:
- •Меры повышения парольной защиты
- •Действия вс, выполняемые при отказе в доступе
- •Методы управления доступом. Протоколирование и аудит.
- •Произвольное управление доступом
- •Принудительное управление доступом
- •Протоколирование и аудит
- •Криптографическое преобразование информации. Требования, предъявляемые к алгоритмам шифрования.
- •Криптографическое закрытие информации
- •1. Шифрование
- •2. Кодирование
- •3. Другие виды
- •Шифрование подстановкой и перестановкой. Частотный анализ. Шифрование подстановкой (заменой)
- •Абвгдеёжзийклмнопрстуфхцчшщъыьэюя превращается в гдеёжзийклмнопрстуфхцчшщъыьэюяабв
- •Сегодня прекрасная погода
- •Многоалфавитные подстановки
- •Сегодня прекрасная погода
- •Бвгдеёжзийклмнопрстуфхцчшщъыьэюяа
- •Ж##д#дмпы#иоо###рг##уяо##
- •Частотный анализ
- •9. Методы шифрования ориентированные на эвм.
- •4)Методы побитовой шифрации
- •10.Симметричное шифрование.Блочные шифры.
- •Центр генерации ключей
- •Работа с ключами
- •11.Ассиметричное шифрование. Совместное использование симметричных и асимметричных методов.
- •Эффективное шифрование сообщения
- •Расшифровка эффективно зашифрованного сообщения
- •12.Цифровая подпись.
- •4. Использование однонаправленных хэш-функций для подписания документов.
- •Аппаратные шифровальные устройства
- •13.CriptoApi: архитектура, провайдеры криптографических услуг.
- •14.CryptoApi: ключи, хэши, сертификаты
- •15. CryptoApi работа с сообщениями
- •16. Распределенные вс. Стек протоколов tcp/ip. Угрозы, характерные для распределенных систем.
- •17. Распределенные вс. Протоколы управления сетями.
- •19. Протокол http и средства разработки серверных Интернет приложений.
- •20. Типовые ошибки при написании серверных приложений.
- •21. Средства сетевой защиты. Межсетевые экраны.
- •Основные схемы сетевой защиты на базе межсетевых экранов
- •1. Межсетевой экран - Фильтрующий маршрутизатор
- •Межсетевой экран на основе экранированного шлюза
- •Межсетевой экран – экранированная подсеть
- •Системы обнаружения атак в процессе их реализации.
- •4. Обманные системы.
- •23.Системы анализа защищенности, обманные системы, системы обнаружения совершенных атак.
- •24. Построение защищенных виртуальных систем. Понятие туннелирования.
- •25. Протоколы аутентификации. Централизованный контроль доступа к сетевым ресурсам.
- •26. Этапы развития систем защиты информации. Стандарты информационной безопасности.
- •27. Практические подходы к созданию и поддержанию систем безопасности. Управленческие и организационные мероприятия.
- •II.1. Управление персоналом
- •II.2. Физическая защита
- •II.3. Поддержание работоспособности.
- •II.4. Реакция на нарушение режима безопасности
- •II.5. Планирование восстановительных работ
- •18. Безопасность клиентских прилож. Анонимность в Internet.
- •Информационная безопасность компьютерных систем, основные понятия и определения. Основные угрозы безопасности.
4)Методы побитовой шифрации
ЭВМ положили начало новому методу шифрования, основанному на обработке бит, составляющих символы исходного текста. Хотя побитовая обработка является вариацией шифра замены, но концепции, методы и возможности отличаются довольно значительно, поэтому он рассматривается как отдельный вид шифра.Шифры побитовой обработки преобразуют исходную информацию в шифрограмму, изменяя исходную битовую комбинацию каждого символа с помощью одного или нескольких следующих логических операторов: and,or,not,xor. Простейший и наименее стойкий шифр использует только оператор NOT (0->1, 1->0). В улучшенном методе кодирования с помощью побитовой обработки используется оператор XOR.
Оператор XOR имеет следующую таблицу истинности:
XOR |
0 |
1 |
0 |
0 |
1 |
1 |
1 |
0 |
1. символы исходного текста и гаммы представляются в двоичном виде и располагаются друг под другом;
2. выполняется сложение по модулю два;
3. полученная последовательность шифрованного текста заменяется символами алфавита.
Если ключ шифрования выбран случайным образом, то раскрыть информацию практически невозможно, однако на практике длина ключа ограничивается возможностями вычислительной техники и аппаратурой обмена данными. При малой длине ключа метод малоэффективен, поэтому чтобы обеспечить большую эффективность шифрования, применяют "длинный" ключ, "двойной" ключ, ключ изменяется с каждым словом.
5)Методы сжатия. Методы сжатия данных позволяют заданное количество информации упаковать в меньший объем. Они часто используются в вычислительных системах для увеличения ресурсов памяти за счет снижения необходимых объемов, для снижения времени передачи информации, для повышения уровня секретности. Методы сжатия обычно основаны на замене общих строк или последовательно встречающихся одинаковых знаков другими зарезервированными для этого знаками.
Рассмотрим метод Хоффмана. Часто используемым знакам присваивают короткие коды и более длинные коды редко используемым. Затем сжатые сообщения можно зашифровать с использованием какого-либо криптографического метода. Хоффман представил все буквы английского алфавита в виде двоичного дерева, с учетом частотного распределения букв.
1
00(e)
1100(n)
011101(w)
11011(d)
00011(m)
1011(r)
0110(s)
00010(u)
1110(o)
Для восстановления исходного текста цепочку битов следует просканировать слева направо, что позволит единственным образом расчленить текст на буквы.
6)Метод “восемь на семь”. Большинство компьютеров для кодирования символов использует 8 бит (один байт). Для английского языка заглавные, строчные буквы и знаки пунктуации занимают первую половину таблицы ASCII-кодов, т.е. для их кодирования достаточно 7 бит (2570=128). Поэтому старший бит каждого из семи байт можно использовать для запоминания восьмого символа ( упаковка 8 символов в 7 байт). Данный метод экономит 12,5% памяти. Использование данного типа упаковки данных возможно только с файлами типа ASCII, которые не используют восьмого бита. Самый простой способ сжатия 8 символов в 7 байт состоит в том, чтобы распределить 7 значащих бит первого байта в семь неиспользуемых старших битовых позиций байтов 2-8. Для восстановления первого байта вместе собирают старшие биты каждого из 7 байт.