
- •Информационная безопасность компьютерных систем, основные понятия и определения. Основные угрозы безопасности.
- •1. Основные понятия и определения
- •2. Основные угрозы безопасности асои
- •2. Программные средства воздействия на асои
- •3. Основные подходы и меры обеспечения безопасности асои.
- •Меры обеспечения безопасности.
- •Глава 28 ук рф:
- •4. Этапы построения и принципы проектирования систем защиты
- •Принципы проектирования системы защиты.
- •Идентификация и аутентификация. Организация парольной защиты.
- •Длина пароля
- •Правила выбора паролей что не надо делать:
- •Что надо делать:
- •Меры повышения парольной защиты
- •Действия вс, выполняемые при отказе в доступе
- •Методы управления доступом. Протоколирование и аудит.
- •Произвольное управление доступом
- •Принудительное управление доступом
- •Протоколирование и аудит
- •Криптографическое преобразование информации. Требования, предъявляемые к алгоритмам шифрования.
- •Криптографическое закрытие информации
- •1. Шифрование
- •2. Кодирование
- •3. Другие виды
- •Шифрование подстановкой и перестановкой. Частотный анализ. Шифрование подстановкой (заменой)
- •Абвгдеёжзийклмнопрстуфхцчшщъыьэюя превращается в гдеёжзийклмнопрстуфхцчшщъыьэюяабв
- •Сегодня прекрасная погода
- •Многоалфавитные подстановки
- •Сегодня прекрасная погода
- •Бвгдеёжзийклмнопрстуфхцчшщъыьэюяа
- •Ж##д#дмпы#иоо###рг##уяо##
- •Частотный анализ
- •9. Методы шифрования ориентированные на эвм.
- •4)Методы побитовой шифрации
- •10.Симметричное шифрование.Блочные шифры.
- •Центр генерации ключей
- •Работа с ключами
- •11.Ассиметричное шифрование. Совместное использование симметричных и асимметричных методов.
- •Эффективное шифрование сообщения
- •Расшифровка эффективно зашифрованного сообщения
- •12.Цифровая подпись.
- •4. Использование однонаправленных хэш-функций для подписания документов.
- •Аппаратные шифровальные устройства
- •13.CriptoApi: архитектура, провайдеры криптографических услуг.
- •14.CryptoApi: ключи, хэши, сертификаты
- •15. CryptoApi работа с сообщениями
- •16. Распределенные вс. Стек протоколов tcp/ip. Угрозы, характерные для распределенных систем.
- •17. Распределенные вс. Протоколы управления сетями.
- •19. Протокол http и средства разработки серверных Интернет приложений.
- •20. Типовые ошибки при написании серверных приложений.
- •21. Средства сетевой защиты. Межсетевые экраны.
- •Основные схемы сетевой защиты на базе межсетевых экранов
- •1. Межсетевой экран - Фильтрующий маршрутизатор
- •Межсетевой экран на основе экранированного шлюза
- •Межсетевой экран – экранированная подсеть
- •Системы обнаружения атак в процессе их реализации.
- •4. Обманные системы.
- •23.Системы анализа защищенности, обманные системы, системы обнаружения совершенных атак.
- •24. Построение защищенных виртуальных систем. Понятие туннелирования.
- •25. Протоколы аутентификации. Централизованный контроль доступа к сетевым ресурсам.
- •26. Этапы развития систем защиты информации. Стандарты информационной безопасности.
- •27. Практические подходы к созданию и поддержанию систем безопасности. Управленческие и организационные мероприятия.
- •II.1. Управление персоналом
- •II.2. Физическая защита
- •II.3. Поддержание работоспособности.
- •II.4. Реакция на нарушение режима безопасности
- •II.5. Планирование восстановительных работ
- •18. Безопасность клиентских прилож. Анонимность в Internet.
- •Информационная безопасность компьютерных систем, основные понятия и определения. Основные угрозы безопасности.
Длина пароля
При выборе пароля следует определить, каким должна быть его длина и стойкость к несанкционированному подбору. Естественно, чем больше длина пароля, тем большую безопасность будет обеспечивать система. В системах защиты информации определяют ожидаемое время раскрытия пароля или ожидаемое безопасное время Тб.
1. Ожидаемое безопасное время - Тб - это полупроизведение числа возможных паролей и времени, необходимое чтобы проверить каждый пароль из последовательности запросов.
Тб = 0.5 * (Аs * E / R)
R - скорость передачи символов в линии связи (символы/мин);
E - число символов в передаваемом сообщении;
S - длина пароля;
A - число символов в алфавите, из которых составляется пароль
(26 - английский, 32 русский).
Если после каждой неудачной попытки подбора предусматривается задержка в 10 секунд, безопасное время резко увеличивается.
2. Рассмотрим формулу Андерсона, в которую кроме входит вероятность Р того, что данный пароль может быть раскрыт посторонним лицом за время М, в течении которого могут быть предприняты попытки ( в месяцах при работе по 24 час/сутки).
4,32 * 104 * ( R * M / E * P) <= As
Если значения R,E,M,A фиксированы, то каждая длина пароля будет давать различную вероятность Р отгадывания пароля.
Правила выбора паролей что не надо делать:
1. В качестве пароля не следует использовать ваше имя, фамилию или имена членов семьи, детские прозвища, клички домашних животных, т.к. нарушитель может знать вашу личную жизнь.
2. Не используйте профессиональный жаргон для пароля.
3. Следует избегать повторений символов (4488), т.к. они легче подбираются программно.
4. При работе в сети не следует использовать "реальные" слова, которые помещены в орфографические словари. Программы взлома паролей могут прогнать 250 тысяч слов менее чем за две минуты. Однако, реальные слова годятся для домашней ПЭВМ.
Что надо делать:
1. Выбирайте длинные пароли, по 6-8 символов.
2. Меняйте регистры и используйте знаки препинания.
3. Выбирайте легко запоминающийся пароль, чтобы не надо было записывать на бумаге.
4. Выбирайте пароль, который легко вводить, чтобы нельзя было угадать по движению рук, ведь если пароль сложный, его вводят медленнее.
5. "Два слова в два приема" - используйте в пароле два простых слова, разделенных знаком препинания (моЙ+Дом, кОт=сЫр).
Меры повышения парольной защиты
1. Обучение и убеждение пользователей в необходимости соблюдения мер повышенной безопасности.
2. Наложение технических ограничений: автоматическая проверка длины пароля, т.е. он не должен быть слишком коротким.
3. Использование программных генераторов паролей, которые на основе простых правил, формируют благозвучные, но может быть бессмысленные пароли, которые легко запоминаются.
4. Управление сроком действия паролей, их периодическая смена, т.к. за большой период времени увеличивается вероятность их перехвата по сети, путем прямого хищения носителя, снятия его копии и пр.
5. Ограничение доступа к файлу паролей.
6. Ограничение числа неудачных попыток входа в систему, что затруднит подбор пароля перебором.