
- •Информационная безопасность компьютерных систем, основные понятия и определения. Основные угрозы безопасности.
- •1. Основные понятия и определения
- •2. Основные угрозы безопасности асои
- •2. Программные средства воздействия на асои
- •3. Основные подходы и меры обеспечения безопасности асои.
- •Меры обеспечения безопасности.
- •Глава 28 ук рф:
- •4. Этапы построения и принципы проектирования систем защиты
- •Принципы проектирования системы защиты.
- •Идентификация и аутентификация. Организация парольной защиты.
- •Длина пароля
- •Правила выбора паролей что не надо делать:
- •Что надо делать:
- •Меры повышения парольной защиты
- •Действия вс, выполняемые при отказе в доступе
- •Методы управления доступом. Протоколирование и аудит.
- •Произвольное управление доступом
- •Принудительное управление доступом
- •Протоколирование и аудит
- •Криптографическое преобразование информации. Требования, предъявляемые к алгоритмам шифрования.
- •Криптографическое закрытие информации
- •1. Шифрование
- •2. Кодирование
- •3. Другие виды
- •Шифрование подстановкой и перестановкой. Частотный анализ. Шифрование подстановкой (заменой)
- •Абвгдеёжзийклмнопрстуфхцчшщъыьэюя превращается в гдеёжзийклмнопрстуфхцчшщъыьэюяабв
- •Сегодня прекрасная погода
- •Многоалфавитные подстановки
- •Сегодня прекрасная погода
- •Бвгдеёжзийклмнопрстуфхцчшщъыьэюяа
- •Ж##д#дмпы#иоо###рг##уяо##
- •Частотный анализ
- •9. Методы шифрования ориентированные на эвм.
- •4)Методы побитовой шифрации
- •10.Симметричное шифрование.Блочные шифры.
- •Центр генерации ключей
- •Работа с ключами
- •11.Ассиметричное шифрование. Совместное использование симметричных и асимметричных методов.
- •Эффективное шифрование сообщения
- •Расшифровка эффективно зашифрованного сообщения
- •12.Цифровая подпись.
- •4. Использование однонаправленных хэш-функций для подписания документов.
- •Аппаратные шифровальные устройства
- •13.CriptoApi: архитектура, провайдеры криптографических услуг.
- •14.CryptoApi: ключи, хэши, сертификаты
- •15. CryptoApi работа с сообщениями
- •16. Распределенные вс. Стек протоколов tcp/ip. Угрозы, характерные для распределенных систем.
- •17. Распределенные вс. Протоколы управления сетями.
- •19. Протокол http и средства разработки серверных Интернет приложений.
- •20. Типовые ошибки при написании серверных приложений.
- •21. Средства сетевой защиты. Межсетевые экраны.
- •Основные схемы сетевой защиты на базе межсетевых экранов
- •1. Межсетевой экран - Фильтрующий маршрутизатор
- •Межсетевой экран на основе экранированного шлюза
- •Межсетевой экран – экранированная подсеть
- •Системы обнаружения атак в процессе их реализации.
- •4. Обманные системы.
- •23.Системы анализа защищенности, обманные системы, системы обнаружения совершенных атак.
- •24. Построение защищенных виртуальных систем. Понятие туннелирования.
- •25. Протоколы аутентификации. Централизованный контроль доступа к сетевым ресурсам.
- •26. Этапы развития систем защиты информации. Стандарты информационной безопасности.
- •27. Практические подходы к созданию и поддержанию систем безопасности. Управленческие и организационные мероприятия.
- •II.1. Управление персоналом
- •II.2. Физическая защита
- •II.3. Поддержание работоспособности.
- •II.4. Реакция на нарушение режима безопасности
- •II.5. Планирование восстановительных работ
- •18. Безопасность клиентских прилож. Анонимность в Internet.
- •Информационная безопасность компьютерных систем, основные понятия и определения. Основные угрозы безопасности.
Эффективное шифрование сообщения
З
Сообщение
Симметричное шифрование
Зашифрованный
к
Ключ
Асимметричное шифрование
Закрытый ключ получателя
Расшифровка эффективно зашифрованного сообщения
Продолжительность использования открытых ключей зависит от области их применения. Если открытый ключ используется для целей аутентификации или для цифровой подписи, рекомендуют менять его каждые два-три года, чтобы в распоряжении криптоаналитика накапливалось меньше шифротекста, необходимого для организации атаки. При этом старый ключ надо продолжать хранить в секрете: он может понадобиться, чтобы, например, подтвердить подлинность подписи, поставленной в течение периода, когда этот ключ был действующим.
12.Цифровая подпись.
При передаче электронных документов по сетям связи возникает проблема аутентификации автора документа и самого текста, т.е. установления подлинности автора и отсутствия изменений в полученном документе. Целью аутентификации электронных документов является их защита от возможных видов злоумышленных действий, которым относятся:
активный перехват – нарушитель, подключившийся к сети, перехватывает документы (файлы) и изменяет их;
маскарад – абонент С посылает документ абоненту В от имени абонента А;
ренегатство – абонент А заявляет, что не посылал сообщения абоненту В, хотя на самом деле послал;
подмена – абонент В изменяет или формирует новый документ и заявляет, что получил его т абонента А;
повтор – абонент С повторяет ранее переданный документ, который абонент А посылал абоненту В.
Решением данной задачи является формирование цифровой электронной подписи (ЭЦП), которая служит для удостоверения подлинности сообщений при пересылке по сети, например, для оплаты счетов при покупке товаров.
1. Подписание документов при помощи симметричных методов и арбитра. Предположим, что пользователь А должен послать подписанное им цифровое сообщение пользователю Б. Для этого можно использовать симметричную криптосистему и арбитра, с которым имеют шифрованную связь обе стороны со своими собственными ключами Ка и Кб. Последовательность действий (или протокол) следующая:
1. Участник А шифрует свое сообщение на ключе Ка и посылает его арбитру;
2. Арбитр расшифровывает полученное сообщение, присоединяет к нему собственное заявление о принадлежности этого сообщения участнику А, шифрует все на ключе Кб и отправляет участнику Б;
3. Второй участник расшифровывает сообщение, пришедшее от арбитра и содержащее сообщение от А.
Данный протокол предполагает, что:
1. оба участника А и Б полностью доверяют арбитру;
2. арбитр уверен в авторстве участника А, т.к. только А владеет секретным ключом А.
2. Подписание документов при помощи асимметричных методов.Протокол подписания документа такой: 1. Участник А шифрует документ с использование своего тайного ключа, тем самым ставя свою подпись;
2. Участник Б расшифровывает документ с использованием открытого ключа участника А, тем самым проверяя подлинность документа.
3. Отметка о времени подписания документа. Чтобы избежать подделки денежных чеков, на них обязательно ставится дата и время их подписания, которые в свою очередь, также снабжаются цифровой подписью наравне с самим документом. В результате банк сможет разоблачить попытку дважды обналичить один и тот же чек.