
- •Введение
- •Основные понятия и определения предмета защиты информации
- •Правовое обеспечение информационной безопасности
- •Статья 272 ук рф
- •Статья 273 ук рф
- •Статья 274 ук рф
- •Статья 146 ук рф
- •Статья 147 ук рф
- •Организационно – распорядительная документация
- •Концепция защиты свт и ас от нсд к информации
- •1.3. Санкционированный и несанкционированный доступ
- •1.4. Угрозы безопасности и каналы реализации угроз
- •1.5. Основные принципы обеспечения информационной безопасности
- •1.6. Ценность информации
- •1.7. Меры обеспечения безопасности компьютерных систем
- •1.8. Характеристика способов защиты компьютерной информации
- •2. Разграничение доступа к ресурсам
- •Политики безопасности
- •Дискреционные политики безопасности
- •Мандатные политики безопасности
- •Контроль доступа, базирующийся на ролях
- •Политика безопасности сети
- •3. Идентификация и аутентификация субъектов
- •3.1. Классификация подсистем идентификации и аутентификации субъектов
- •3.2. Парольные системы идентификации и аутентификации пользователей
- •Методы и средства криптографической защиты
- •4.1. Принципы криптографической защиты информации
- •4.2. Традиционные симметричные криптосистемы
- •4.2.1. Шифрование методом замены
- •Шифрование методом Цезаря
- •Простая моноалфавитная замена
- •Шифр Гронсфельда
- •Шифрование методом Вернама
- •4.2.2. Шифрование методами перестановки
- •Метод простой перетановки
- •Алгорита Гамильтона
- •Шифрование методом гаммирования
- •4.3.Элементы криптоанализа
- •4.4. Современные симметричные системы шифрования
- •4.5. Асимметричные криптосистемы
- •4.5.1. Принципы асимметричного шифрования
- •4.5.2. Однонаправленные функции
- •Целочисленное умножение
- •Модульная экспонента
- •4.5.3. Алгоритм шифрования rsa
- •Алгоритм формирования ключевой пары пользователем а
- •Шифрование и дешифрование сообщений в криптосистеме rsa
- •Действия получателя а
- •Действия отправителя b
- •Действия пользователя a
- •4.6. Сравнение симметричных криптосистем с асимметричными
- •Контроль целостности информации. Электронно-цифровая подпись
- •5.1. Проблема обеспечения целостности информации
- •Алгоритм вычисления контрольной суммы
- •5.2. Функции хэширования и электронно-цифровая подпись
- •5.3. Инфраструктура открытых ключей pki
- •Структура, сервисы и архитектура pki
- •Политика и регламент pki
- •Программные средства поддержки pki
- •Хранение и распределение ключевой информации
- •Типовые схемы хранения ключевой информации
- •Алгоритм идентификации и аутентификации для схемы 1
- •Алгоритм идентификации и аутентификации для схемы 2
- •Защита баз данных аутентификации в ос Windows nt и unix
- •Алгоритм хэширования lanman
- •Алгоритм хэширования ntlm
- •Иерархия ключевой информации
- •Распределение ключей
- •Распределение ключевой информации с использованием центров распределения ключей
- •Прямой обмен сеансовыми ключами между пользователями
- •Протокол Диффи-Хеллмана
- •Протоколы безопасной удаленной аутентификации пользователей
- •Протокол chap (Challenge Handshaking Authentication Protocol)
- •Протокол одноразовых ключей s/key
- •Реализация метода «запрос-ответ» в oc Windows при сетевой аутентификации
- •Алгоритм формирования ответа
- •7. Защита от разрушающих программных воздействий
- •7.1. Понятие разрушающего программного воздействия
- •Модели взаимодействия прикладной программы и рпв
- •Компьютерные вирусы как класс рпв
- •Классификация файловых вирусов по способу заражения
- •Перезаписывающие вирусы
- •Вирусы-компаньоны
- •Защита от рпв. Изолированная программная среда
- •Эвристическая методика выявления рпв в bios
- •8. Защита информации в компьютерных сетях
- •8.1. Основные угрозы и причины уязвимости сети internet
- •Классификация типовых удаленных атак на интрасети.
- •Анализ сетевого трафика
- •Подмена доверенного субъекта
- •Введение ложного объекта компьютерной сети
- •Отказ в обслуживании (DoS)
- •Сканирование компьютерных сетей
- •Ограничение доступа в сеть. Межсетевые экраны
- •Фильтрующие маршрутизаторы (пакетные фильтры)
- •Шлюзы сетевого уровня
- •Шлюз прикладного уровня
- •Виртуальные частные сети (vpn)
- •Протокол skip
- •Доменная архитектура в Windows nt. Служба Active Directory
- •Централизованный контроль удаленного доступа. Серверы аутентификации
- •Прокси – сервер
- •9. Защита программного обеспечения
- •9.1. Проблема защиты программного обеспечения
- •Модульная архитектура технических средств защиты по
- •9.3.Функционирование подсистем и модулей системы защиты по
- •9.4.Электронные ключи hasp
- •9.4. Защита по от изучения
- •9.4.1. Базовые методы нейтрализации систем защиты
- •Понятие и средства обратного проектирования
- •Локализация кода модуля защиты
- •Базовые методы противодействия отладчикам
- •Защита от отладчиков реального режима
- •Защита от отладчиков защищенного режима
- •Базовые методы противодействия дизассемблированию по
- •Защита от отладки
- •Использование недокументированных инструкций
- •Шифрование кода программы
- •Лабораторный практикум
- •10.1. Помехоустойчивые коды
- •10.2. Алгоритм кодирования и декодирования Хаффмена
- •Порядок выполнения лабораторной работы
- •Контрольные вопросы
- •Дискреционная модель политики безопасности
- •Порядок выполнения лабораторной работы
- •Контрольные вопросы
- •Подсистемы парольной аутентификации пользователей
- •Порядок выполнения лабораторной работы
- •Контрольные вопросы
- •Методы криптографической защиты информации
- •Порядок выполнения лабораторной работы
- •Контрольные вопросы
- •Литература
Контрольные вопросы
Что понимается под идентификацией и аутентификацией
пользователя?
Чем определяется стойкость к взлому подсистемы идентификации
и аутентификации пользователя?
Перечислите основные требования к выбору пароля и к реализации
подсистемы парольной аутентификации пользователя.
Как количественно оценить стойкость подсистемы парольной
аутентификации к взлому?
Как изменится стойкость к взлому подсистемы парольной
аутентификации при увеличении характеристик P,V,T? При их
уменьшении?
Методы криптографической защиты информации
Цель работы – изучение простейших традиционных алгоритмов криптографической защиты информации и особенностей их практической реализации.
Теоретический материал – разделы 4.1, 4.2.
Порядок выполнения лабораторной работы
Выберете текст для шифрования длиной не более 15-20 символов.
Используйте заданный алфавит для шифровки
-
А
Б
В
Г
Д
Е
Ж
З
И
Й
К
Л
М
Н
О
П
Р
С
Т
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
У
Ф
Х
Ц
Ч
Ш
Щ
Ъ
Ы
Ь
Э
Ю
Я
,
.
!
?
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
Зашифруйте текст четырьмя алгоритмами:
- алгоритмом Цезаря, К=4;
- алгоритмом простой перестановки, К=3142;
- алгоритмом простой моноалфавитной замены, а=2, К=4;
- алгоритмом Гамильтона, К1= 40231576; К2= 46201573.
Зашифруйте осмысленное слово длиной не более 8 символов любым
методом из трех заданных, отдайте на расшифровку
вместе с ключом (ключами).
Возьмите зашифрованный текст, ключ шифрования.
Дешифруйте переданный текст, подобрав алгоритм.
Решение.
Алгоритм Цезаря
-
Л
Ю
Б
Л
Ю
О
Т
Ч
И
З
Н
У
Я
П
.
Е
П
.
?
Т
Ц
Ы
М
Л
С
Ч
?
!
Алгоритм простой перестановки
-
1
2
3
4
1
2
3
4
1
2
3
4
1
2
3
4
Л
Ю
Б
Л
Ю
О
Т
Ч
И
З
Н
У
Я
3
1
4
2
3
1
4
2
3
1
4
2
3
1
4
2
Б
Л
Л
Ю
О
Ю
Т
З
Ч
Н
И
Я
У
Алгоритм моноалфавитной замены
-
Л
Ю
Б
Л
Ю
О
Т
Ч
И
З
Н
У
Я
Р
11
30
1
11
30
32
14
18
23
8
7
13
19
32
31
С
26
28
6
26
28
32
32
4
14
20
21
30
6
32
30
Ъ
Ь
Ж
Ъ
Ь
Д
О
Ф
Х
Ю
Ж
Ю
Алгоритм Гамильтона
-
0
1
2
3
4
5
6
7
0
1
2
3
4
5
6
7
Л
Ю
Б
Л
Ю
О
Т
Ч
И
З
Н
У
Я
4
0
2
3
1
5
7
6
4
6
2
0
1
5
7
3
Ю
Л
Л
Ю
Т
О
У
Я
З
Ч
И
Н
Пусть для расшифровки передан текст ЛБАСРЕНТ с ключом
К=40231576, наличие восьмизначного ключа может говорить об
алгоритме шифрования Гамильтона или алгоритме простой
перестановки, применяем последний алгоритм, получаем
осмысленное слово БРАСЛЕТЫ.