
- •Определение термина информационная безопасность.
- •Определения доступности, целостности, конфиденциальности информации.
- •Что такое компьютерная и сетевая безопасность.
- •3 Аспекта защиты информации (нарушение защиты, механизмы защиты, сервисные службы защиты) – определения.
- •Сервисы безопасности: идентификация, аутентификация, шифрование, контроль целостности.
- •Сервисы безопасности: управление доступом.
- •Сервисы безопасности: протоколирование и аудит.
- •Сервисы безопасности: экранирование.
- •Сервисы безопасности: анализ защищенности.
- •Сервисы безопасности: обеспечение отказоустойчивости, обеспечение обслуживаемости.
- •Сервисы безопасности: туннелирование, управление.
- •Типы атак, классификации, виды нарушений защиты.
- •Модель защиты сети.
- •Основные аспекты криптографии.
- •Классификация криптографических систем.
- •Основные аспекты криптоанализа.
- •Распределение ключей при симметричном шифровании.
- •Иерархия ключей в одной из схем распределения ключей при симметричном шифровании.
- •Сценарии распределения ключей: централизованное распределение ключей (схема, пояснения).
- •Сценарии распределения ключей: децентрализованное распределение ключей (схема, пояснения).
- •Простые числа, взаимно простые числа.
- •Теорема Ферма, теорема Эйлера, функция Эйлера.
- •Первообразные корни.
- •Решение сравнения первой степени (общий подход).
- •Решение сравнения первой степени (алгоритм Евклида).
- •Решение сравнения первой степени (расширенным алгоритмом Евклида).
- •Решение сравнения первой степени (метод Эйлера).
- •Управление ключами: распределение открытых ключей (публичное объявление) (схема, пояснения).
- •Управление ключами: распределение открытых ключей (публично доступный каталог) (схема, пояснения).
- •Управление ключами: распределение открытых ключей (авторитетный источник ключей) (схема, пояснения).
- •Управление ключами: распределение открытых ключей (сертификаты открытых ключей) (схема, пояснения).
- •Управление ключами: распределение секретных ключей (схема Меркла) (схема, пояснения).
- •Управление ключами: распределение секретных ключей (с обеспечением конфиденциальности и аутентификации) (схема, пояснения).
- •Контроль целостности данных (схема системы защиты целостности данных, пояснения).
- •Симметричные методы защиты целостности данных.
- •Криптографические хэш-функции.
- •Mac с использованием функции хэширования с ключом.
- •Mac с использованием алгоритмов блочного шифрования.
- •Асимметричные методы защиты целостности данных: эцп.
- •Идентификация, 3 вида аутентификации.
- •Основные методы аутентификации.
- •Механизмы определения свежести сообщения и существования пользователя: стратегии оклик-отзыв – 3 варианта (схемы, пояснения); стандартные варианты этих стратегий (схемы, пояснения).
- •Механизмы определения свежести сообщения и существования пользователя: метка времени – 3 варианта (схемы, пояснения); стандартные варианты этих стратегий (схемы, пояснения).
- •Взаимная аутентификация.
- •Аутентификация с привлечением доверенного посредника (схема, пояснения).
- •Аутентификация с помощью пароля: простейший протокол (схема, пояснения).
- •Аутентификация с помощью пароля: протокол Нидхема (схема, пояснения).
- •Аутентификация с помощью пароля: схема с одноразовыми паролями (схема, пояснения).
- •Основные понятия биометрии.
- •Аутентификация личности.
- •Биометрическая идентификация (схема, пояснения).
- •Биометрическая верификация (схема, пояснения).
- •Сопоставление биометрических образцов (схема, пояснения).
- •Режим шифрования однократного гаммирования. Преимущества и недостатки.
- •Необходимые и достаточные условия абсолютной стойкости шифра.
- •Скремблер. Преимущества и недостатки использования.
- •Свойства, которыми должна обладать псевдослучайная последовательность, генерируемая скремблером.
- •Последовательность наибольшей длины. Неприводимый и примитивный многочлены степени n.
- •Составные блочные шифры. Sp-сети. Лавинный эффект, диффузия и конфузия.
- •Сеть Фейстеля.
- •Расшифрование
- •Алгоритм шифрования des.
- •Режим электронной шифровальной книги (ecb).
- •Режим сцепление шифрованных блоков (cbс).
- •Режим обратная связь по шифротексту (cfb).
- •Режим обратная связь по выходу (ofb).
- •Режим сцепления блоков (bc).
- •Режим сцепления блоков шифротекста с распространением ошибки (pcbc).
- •Сравнение алгоритмов гост и des.
- •Алгоритм шифрования aes: общий алгоритм.
- •Алгоритм шифрования aes: преобразование замена байт (SubBytes).
- •Алгоритм шифрования aes: преобразования сдвига строк (ShiftRows) и добавление раундового ключа (AddRoundKey).
- •Алгоритм шифрования aes: преобразование замешивания столбцов (MixColumns).
- •Алгоритм шифрования aes: алгоритм выработки ключей (Key Schedule).
- •Вычисления в поле Галуа.
- •Генерация большого простого числа и проверка его на простоту. Метод пробных делений
- •Решето Эратосфена
- •Критерий Вильсона
- •Тест Рабина–Миллера
- •Алгоритм эффективной реализации возведения целого числа в целую степень по модулю n.
- •Алгоритм схемы обмена ключами Диффи-Хеллмана.
- •Схемы построения эцп.
- •Электронная подпись rsa.
- •Электронная подпись Эль-Гамаля.
Аутентификация с помощью пароля: протокол Нидхема (схема, пояснения).
Этот протокол обеспечивает безопасность хранения. Компьютер шифрует пароли с помощью однонаправленной функции f и заменяет запись в архиве на (IDU, f(PU)). Например, в ОС Unix в качестве функции f используется алгоритм шифрования DES, шифрующий блок, состоящий из 64 нулей. В качестве ключа используется пароль PU. При этом функция f немного отличается от алгоритма DES (содержит 25 раундов, в конце каждого раунда некоторые биты полученного блока зашифрованного текста меняются местами в зависимости от случайного числа, которое хранится в файле паролей). Даже если злоумышленник узнает f(PU), то он не сможет вычислить PU или послать f(PU) в качестве пароля. Но при этом вторая проблема (передача пароля в открытом виде) не решена.
Аутентификация с помощью пароля: схема с одноразовыми паролями (схема, пояснения).
Для решения передачи по сети существует схема с одноразовыми паролями. Одноразовые пароли, пересылаемые от пользователя главному компьютеру, никогда не повторяются, но связаны друг с другом. Поэтому пароль, перехваченный злоумышленником, бесполезен.
Пример протокола S/KEY:
(1)
(2) пароль
(3)
На
компьютере есть запись
,
-
хэш-функция, которая применяется к
паролю С раз. В начальный момент времени
С=n.
(3)Пользователь
посылает сообщение:
Главный
компьютер вычисляет
,
сравнивает с хранящейся записью. Если
они совпадают, то пользователь получает
доступ.
Недостаток: С может быть послано злоумышленником.
Основные понятия биометрии.
Биометрия – наука о верификации или идентификации личности по физиологическим или поведенческим характерам.
К физиологическим биометрическим параметрам относятся:
Отпечатки пальцев
Изображение лица
Радужная оболочка глаза
Сетчатка глаза
Физиологические биометрические параметры измеряются в конкретный момент времени, они достаточно разнообразны и обычно одного образца хватает для сравнения.
К поведенческим биометрическим параметрам относятся:
Голос
Походка
Подпись
Движение губ
Поведенческие биометрические параметры представляют собой последовательность действий и длятся в течение некоторого периода времени. Поведенческие параметры зависят от состояния человека и могут быть намеренно изменены.
Так как идентификационные карты могут быть изменены или подделаны, пароли забыты, подсмотрены или переданы другому человеку, то традиционные методы идентификации являются ненадежными.
Аутентификация личности.
Существует 3 традиционных способа аутентификации:
По собственности, которая принадлежит человеку (паспорт, ключ и т.д.)
По знаниям (секретная информация: пароль, парольная фраза)
По биометрическим параметрам (части тела или действия, по которым можно отличить одного человека от другого)
В биометрии различают 2 аутентификационных метода:
Верификация
Она основана на уникальном биометрическом параметре и уникальном идентификаторе пользователя. Результатом будет ответ, является ли данный пользователь подлинным
Идентификация
Основана только на биометрическом параметре. При этом введенный параметр сравнивается со всеми параметрами пользователей из БД и результатом идентификации будет ответ, кому принадлежит введенный параметр
Существует 5 свойств биометрических параметров:
Всеобщность (каждый человек имеет биометрические характеристики)
Уникальность (не существует двух одинаковых людей, которые обладают одними и теми же параметрами)
Постоянство (должны быть постоянны во времени, т.е. не изменяться)
Измеряемость (биометрические параметры должны быть физически измеряемыми)
Приемлемость (совокупность пользователей и общества в целом не должно «сильно» возражать против измерения биометрических параметров)
Не существует биометрических параметров, удовлетворяющих в полной мере всем этим свойствам.
С помощью биометрии можно решать несколько задач:
Задача1: контроль физического доступа
Задача2: контроль логического доступа (счет в банке)
Задача3: гарантия уникальности человека