
- •Информационная безопасность (иб). Основные понятия и определения.
- •Иб. Угрозы информационной безопасности.
- •Иб. Причины нарушения целостности информации (пнци).
- •Иб. Концептуальная модель информационной безопасности.
- •Иб. Состав и функции различных составляющих системы обеспечения информационной безопасности рф.
- •Иб. Законодательный уровень информационной безопасности.
- •Иб. Классификация информационных систем и требования по их защите.
- •Иб. Документы ГосТехКомиссии по защите информации. Стр-к. Основные разделы и требования.
- •Иб. Основные предметные направления защиты информации.
- •Иб. Основные методы защиты информации.
- •Инженерно-техническая защита информации (итз). Общие характеристика каналов утечки информации. Понятие утечки информации.
- •Итз. Основы итз. Задачи и принципы. Основные методы, способы и средства.
- •Итз. Оптические каналы утечки информации.
- •Итз. Противодействие утечке информации по оптическим каналам.
- •Итз. Радиоэлектронные каналы утечки информации.
- •Итз. Противодействие утечке информации по радиоэлектронным каналам.
- •Итз. Акустические каналы утечки информации.
- •Итз. Противодействие утечке информации по акустическим каналам.
- •Итз. Материально-вещественные каналы утечки информации.
- •Итз. Противодействие утечке информации по материально-вещественным каналам.
- •Криптография (к). Основные понятия и краткая история развития.
- •Основные определения
- •К. Классификация криптографических методов преобразования информации.
- •К. Шифрование заменой.
- •К. Шифрование перестановкой.
- •К. Шифрование гаммированием.
- •К. Криптографические системы с открытым ключом.
- •К. Система электронно-цифровой подписи.
- •К. Основные характеристики криптографических преобразований.
- •Вирусология (в). Определение компьютерного вируса.
- •В. Классификация компьютерных вирусов.
- •В. Способы заражения программ
- •В. Алгоритм работы компьютерного вируса
- •В. Признаки появления компьютерного вируса.
- •В. Антивирусы-полифаги.
- •В. Антивирусы-ревизоры.
- •Зис. Мэ. Пакетные фильтры.
- •Зис. Мэ. Шлюзы прикладного уровня и прокси-агенты.
- •Зис. Мэ. Практическое использование мэ. Подключение отдельных подразделений.
- •Зис. Мэ. Системы обнаружения вторжения. Антивирусные системы.
- •Зис. Мэ. Персональные межсетевые экраны.
- •Зис. Модели сетевых атак
- •Зис. Реализация сетевой атаки.
- •Зис. Классификация атак. Способы и методы обнаружения.
- •Защита информации в Windows системах (зи w). Управление групповой политикой.
- •Зи w. Управление файлами и ресурсами.
- •Зи w. Групповая политика безопасности. Компьютер.
- •Зи w. Групповая политика безопасности. Пользователь.
- •Зи w. Центры сертификации.
- •Правила информационной безопасности. (пиб). О физической целостности.
- •Пиб. О аутентификации и сетевой безопасности.
- •Пиб. О сетях общего пользования.
- •Пиб. В системе электронной почты.
- •Пиб. О антивирусной защите.
- •Пиб. О правилах работы с скзи и ключами.
- •Не допускается:
Основные определения
Теперь, узнав назначение криптографии, познакомимся с основными терминами, которые будем использовать при изучении криптографических методов защиты информации.
Шифр – совокупность заранее оговоренных способов преобразования исходного секретного сообщения с целью его защиты.
Исходные сообщения обычно называют открытыми текстами. В иностранной литературе для открытого текста используют термин plaintext.
Символ - это любой знак, в том числе буква, цифра или знак препинания.
Алфавит - конечное множество используемых для кодирования информации символов. Например, русский алфавит содержит 33 буквы от А до Я . Однако этих тридцати трех знаков обычно бывает недостаточно для записи сообщений, поэтому их дополняют символом пробела, точкой, запятой и другими знаками. Алфавит арабских цифр – это символы 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 . Этот алфавит содержит 10 знаков и с его помощью можно записать любое натуральное число. Любое сообщение может быть записано также с помощью двоичного алфавита , то есть с использованием только нулей и единиц.
Сообщение, полученное после преобразования с использованием любого шифра, называется шифрованным сообщением (закрытым текстом, криптограммой). В иностранной литературе для закрытого текста используют термин ciphertext.
Преобразование открытого текста в криптограмму называется зашифрованием. Обратное действие называется расшифрованием. В англоязычной литературе терминам "зашифрование/ расшифрование" соответствуют термины "enciphering/deciphering".
Ключ – информация, необходимая для шифрования и расшифрования сообщений.
С точки зрения русского языка термины "расшифрование" и "дешифрование" являются синонимами. Однако в работах по криптографии последних десятилетий часто эти слова различают. Будем считать, что термины "расшифрование" и "дешифрование" не являются синонимами. Примем, что расшифрованием занимается легальный получатель сообщения (тот, кто знает ключ), а человек, которому послание не предназначено, пытаясь понять его смысл, занимается дешифрованием .
Система шифрования, или шифрсистема, – это любая система, которую можно использовать для обратимого изменения текста сообщения с целью сделать его непонятным для всех, кроме тех, кому оно предназначено.
Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. способность противостоять криптоанализу).
Шифрование с закрытым ключом (шифрование с секретным ключом или симметричное шифрование) используется человеком уже довольно долгое время. Для шифрования и расшифрования данных в этих методах используется один и тот же ключ, который обе стороны стараются хранить в секрете от противника. Системы шифрования с закрытым ключом подробно рассматриваются в лекциях 2-9. Шифрование с открытым ключом (асимметричное шифрование) стало использоваться для криптографического закрытия информации лишь во второй половине ХХ века. В эту группу относятся методы шифрования, в которых для шифрования и расшифрования данных используются два разных ключа. При этом один из ключей (открытый ключ) может передаваться по открытому (незащищенному) каналу связи. Алгоритмам преобразования информации с открытым ключом посвящены лекции 10-14 учебного пособия.
Электронной (цифровой) подписью называется обычно присоединяемый к сообщению блок данных, полученный с использованием криптографического преобразования. Электронная подпись позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
Криптографическая система защиты информации – система защиты информации, в которой используются криптографические методы для шифрования данных.
в развитии средств информационных коммуникаций можно выделить несколько этапов[4]:
I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.
II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищённости радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).
III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищённости радиолокационных средств от воздействия на их приёмные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.
IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин(компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.
V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.
VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей —хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.
VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить, что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов.