
- •Информационная безопасность компьютерных систем, основные понятия и определения. Основные угрозы безопасности.
- •1. Основные понятия и определения
- •2. Основные угрозы безопасности асои
- •2. Программные средства воздействия на асои
- •3. Основные подходы и меры обеспечения безопасности асои.
- •Меры обеспечения безопасности.
- •Глава 28 ук рф:
- •4. Этапы построения и принципы проектирования систем защиты
- •Принципы проектирования системы защиты.
- •Идентификация и аутентификация. Организация парольной защиты.
- •Длина пароля
- •Правила выбора паролей что не надо делать:
- •Что надо делать:
- •Меры повышения парольной защиты
- •Действия вс, выполняемые при отказе в доступе
- •Методы управления доступом. Протоколирование и аудит.
- •Произвольное управление доступом
- •Принудительное управление доступом
- •Протоколирование и аудит
- •Криптографическое преобразование информации. Требования, предъявляемые к алгоритмам шифрования.
- •Криптографическое закрытие информации
- •1. Шифрование
- •2. Кодирование
- •3. Другие виды
- •Шифрование подстановкой и перестановкой. Частотный анализ. Шифрование подстановкой (заменой)
- •Абвгдеёжзийклмнопрстуфхцчшщъыьэюя превращается в гдеёжзийклмнопрстуфхцчшщъыьэюяабв
- •Сегодня прекрасная погода
- •Многоалфавитные подстановки
- •Сегодня прекрасная погода
- •Бвгдеёжзийклмнопрстуфхцчшщъыьэюяа
- •Ж##д#дмпы#иоо###рг##уяо##
- •Частотный анализ
- •9. Методы шифрования ориентированные на эвм.
- •4)Методы побитовой шифрации
- •10.Симметричное шифрование.Блочные шифры.
- •Центр генерации ключей
- •Работа с ключами
- •11.Ассиметричное шифрование. Совместное использование симметричных и асимметричных методов.
- •Эффективное шифрование сообщения
- •Расшифровка эффективно зашифрованного сообщения
- •12.Цифровая подпись.
- •4. Использование однонаправленных хэш-функций для подписания документов.
- •Аппаратные шифровальные устройства
- •13.CriptoApi: архитектура, провайдеры криптографических услуг.
- •14.CryptoApi: ключи, хэши, сертификаты
- •15. CryptoApi работа с сообщениями
- •16. Распределенные вс. Стек протоколов tcp/ip. Угрозы, характерные для распределенных систем.
- •17. Распределенные вс. Протоколы управления сетями.
- •19. Протокол http и средства разработки серверных Интернет приложений.
- •20. Типовые ошибки при написании серверных приложений.
- •21. Средства сетевой защиты. Межсетевые экраны.
- •Основные схемы сетевой защиты на базе межсетевых экранов
- •1. Межсетевой экран - Фильтрующий маршрутизатор
- •Межсетевой экран на основе экранированного шлюза
- •Межсетевой экран – экранированная подсеть
- •Системы обнаружения атак в процессе их реализации.
- •4. Обманные системы.
- •23.Системы анализа защищенности, обманные системы, системы обнаружения совершенных атак.
- •24. Построение защищенных виртуальных систем. Понятие туннелирования.
- •25. Протоколы аутентификации. Централизованный контроль доступа к сетевым ресурсам.
- •26. Этапы развития систем защиты информации. Стандарты информационной безопасности.
- •27. Практические подходы к созданию и поддержанию систем безопасности. Управленческие и организационные мероприятия.
- •II.1. Управление персоналом
- •II.2. Физическая защита
- •II.3. Поддержание работоспособности.
- •II.4. Реакция на нарушение режима безопасности
- •II.5. Планирование восстановительных работ
- •18. Безопасность клиентских прилож. Анонимность в Internet.
- •Информационная безопасность компьютерных систем, основные понятия и определения. Основные угрозы безопасности.
4. Использование однонаправленных хэш-функций для подписания документов.
На практике криптосистемы с открытым ключом не всегда эффективны при подписании больших документов. В целях экономии времени можно подписывать не сам документ, а хэш-значение, вычисленное для этого документа с помощью однонаправленной хэш-функции. Участники протокола должны заранее договорится какой алгоритм шифрования и какую хэш-функцию они будут использовать. Цифровая подпись формируется следующим образом:
Берут файл, который требуется переслать (текстовый или двоичный). Чтобы сформировать подпись, над файлом выполняют операцию хеширования (перемешивания). В результате получают файл, содержащий некоторую строку битов (смесь - hash code) . Хеш-код зависит от информации, заключенной в документе.
Полученный хеш-код шифруется асимметричным методом с помощью закрытого ключа отправителя - это и будет цифровая подпись.
3. Получателю передается основное сообщение ( зашифрованное или нет) и зашифрованная цифровая подпись.
Когда сообщение пришло к получателю, он проделывает следующие действия:
1. С помощью открытого ключа отправителя извлекает из сообщения хеш-код.
2. Прогоняет основной документ через тот же алгоритм хеширования, получает у себя хеш-код, а затем сравнивает оба хеш-кода. Если они совпали, означает, что сообщение пришло в неизмененном виде и от того, кто именно посылал сообщение.
При формировании цифровой подписи применяется шифрование с открытым ключом "наоборот".Сначала отправитель использует свой закрытый ключ для шифрования или подписи документа, и никто кроме него этого сделать не может. Второй (открытый) ключ для расшифровки находится у партнера, который может проверить подпись, раскрыв ее открытым ключом. ЭЦП обычно содержит дополнительную информацию, однозначно идентифицирующую автора подписанного документа. Эта информация добавляется к документу до вычисления ЭЦП, что обеспечивает и ее целостность.
Каждая подпись содержит следующую информацию: Дату подписи; Срок окончания действия ключа данной подписи; ФИО и должность отправителя, название его фирмы; Открытый ключ; Собственно цифровую подпись.
Важное условие - алгоритм хеширования должен устойчиво получать один и тот же хеш-код из одной и той же информации и различные смеси из различной информации. Так, если добавить в исходный документ один новый символ, хеш-код должен получиться уже другим. Кроме того, чтобы исключить подделку цифровой подписи, функция хеширования должна быть односторонней, это значит, что из исходного файла получить хеш-код можно, а восстановить текст по хеш-коду нельзя. Простейший способ хеширования заключается в разбивке документа на блоки определенной длины с последующим их сложением в двоичном виде. В настоящее время в криптографии используют следующие программные реализации хеш-функций: MD2,MD4,MD5,SHS.
5. Несколько подписей под одним документом. В протоколе подписания используется асимметричный метод кодирования и однонаправленная хэш-функция.
1. Участник А подписывает своим закрытым ключом хэш-код документа, отправляет его участнику Б;
2. Участник Б проверяет подлинность подписи участника А, подписывает хэш-код того же самого документа и отправляет свою подпись участнику А;
3. Участник А отправляет документ уже с двумя подписями третьему участнику В, который проверяет подлинность подписей;