
- •Понятие информации, ценность информации. Угрозы безопасности информации.
- •Классификация угроз безопасности информации.
- •Несанкционированный доступ к информации. Каналы утечки информации.
- •Классификация методов и средств защиты информации в кс.
- •Понятие шифра, табличные шифры и шифры перестановки.
- •Модель криптографической системы связи. Криптографический алгоритм.
- •Правила Керкгоффса.
- •Классификация шифров.
- •Ш ифры
- •Понятия и методы идентификации и аутентификации.
- •Сеть Фейстеля
- •Режимы использования блочных шифров.
- •Cbc (Cipher Block Chaining) Режим сцепления блоков шифротекста
- •Понятие хэш-функции.
- •14. Системы шифрования с открытым ключом, принцип работы системы rsa.
- •Методы защиты информации от случайных угроз.
- •Дублирование информации, классификация методов дублирования информации.
- •Технология raid.
- •Жизненный цикл кс и методы повышения надежности.
- •Принципы и технологии создания отказоустойчивых кс.
- •Блокировка ошибочных операций, понятие транзакции
- •Нсд, возможные способы реализации угроз.
- •Система управления доступом.
- •Матрица доступа.
- •Мандатная и дискреционная модели управления доступом.
- •Разграничение доступа в ос Windows.
- •Разграничение доступа в ос Unix.
- •Методы затрудняющие копирование и считывание скопированной информации.
- •Методы защиты программ от исследования
- •Виды вредоносного программного обеспечения.
- •Классификация вирусов.
- •Макровирусы: понятие, особенности, принципы распространения.
- •Особенности загрузочных вирусов и способы борьбы с загрузочными вирусами.
- •Методы обнаружения впо.
- •Принципы работы современных антивирусных средств, сигнатурный и эвристический методы обнаружения впо.
- •Возможности по блокированию действий впо и устранения последствий заражения.
- •Правила работы в кс снижающие вероятность запуска и выполнения впо.
- •Порядок действий при обнаружении вирусов или подозрений на впо.
Модель криптографической системы связи. Криптографический алгоритм.
Криптогра́фия (от др.-греч. κρυπτός — скрытый и γράφω — пишу) — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.
Нарушение конфиденциальности .
Защита от перехвата.
Проверка отправителя сообщения.
Проверка и подтверждение подлинности сообщения и целостности.
Для злоумышленника основная цель это - подмена отправителя сообщения или предотвращение обнаружения обмана со стороны других участников информационного обмена.
Проблема, решаемая криптографией.
1-е конфиденциальность.
2. целостность.
3. аутентификация отправителя.
4. Невозможность отказа от авторства.
Конфиденциальность – решение проблемы защиты информации(ЗИ) от ознакомления с её содержимым со стороны лиц не имеющих право доступа к этой информации.
Б
азовая
модель. (симметричной крипто системы)
КС –ключ симметричного шифрования
T0 – время отправления сообщения.
Tk – шифрованное сообщение.
T0’ – время отправленного сообщения.
Дешифрование – это взлом алгоритма без знания секретного ключа.
КС – отвечает за выбор преобразования применяемого для зашифрования сообщения.
Под криптоалгоритмом понимается прямое и обратное преобразование.
Шифр это совокупность обратимых преобразований множества возможных символов открытого текста на множество возможных символов шифра текста, осуществляет по определенным правилам с применением ключей.
Криптосистема – это криптографические алгоритмы плюс требования и порядок использования ключей.
Симметричная криптографическая система. Для шифрования и расшифрования используется один и тот же ключ.
Ek(M) = C
Dk(C) = M
Dk(Ek(M)) = M
Ассиметричные криптосистемы.
Преимущества: Шифрование открытым ключом, расшифрования только секретным ключом.
Недостатки: Для шифрования больших сообщений не используется.
Атаки:
На основе известного шифротектса. Цель узнать ключ шифрования или само сообщение (самый тяжёлый способ).
На основе известного открытого текста, узнать шифр или секретный ключ шифрования.
На основе выборочного открытого текста (навязывание открытого текста) (используется для взлома смарт карт.)
Адаптивная атака основывается на выборочном открытом тексте.
Атака на основе выборочного шифра текста. (подставляется шифрованное сообщение.)
Как пятая, только ещё адаптивная.
Атака на основе выборочного текста. Цель раскрыть алгоритм шифрования.
ЦЕЛОСТНОСТЬ – гарантирование не возможности не санкционированного изменения информации.
Для этого в сообщение может дописываться хэш сообщения.
Защита от вставки, удаления, изменения.
Аутентификация – установление подлинности сторон.
A->B : {ID.A, случайное сообщение.}
B->A : {ID.B, Ek (случайное сообщение)}
Не возможность отказа от авторства – предотвращает возможность отказа субъектов от совершенных им действий.