
- •Кафедра автоматизації і комп’ютерних систем
- •Классификация архитектурных типов процессоров.
- •Традиционно машинный уровень.
- •Команды обращения к процедурам
- •Процедуры
- •Управление циклами
- •Представление данных
- •Управление процессами
- •Типы адресации
- •Поиск и сортировка
- •Сортировка данных
- •Межпроцессорное взаимодействие.
- •Критические области.
- •Методы синхронизации с пассивным ожиданием.
- •Решение задачи производительности потребителя с помощью мониторов.
- •Разработка систем с помощью передачи сообщений.
- •Классические проблемы межпроцессорного взаимодействия.
- •Планировщик процессов
- •Планирования в системах реального времени.
- •Организация виртуальной памяти.
- •Стратегии замещения страниц.
- •Алгоритм «2-я попытка»
- •Алгоритм «часы»
- •Алгоритм nfu (редко используемая страница)
- •Методы ускорения работы со страницами
- •Способы ассемблирования
- •Связывание программ
- •Структура объектного модуля
- •Атака системы безопасности
- •Принципы проектирования систем безопасности.
- •Аутентификация пользователей
- •Механизм защиты
- •Технические механизмы защиты
- •Защита информации при передаче
- •Основные понятия криптографии:
- •Криптографический протокол
- •Гибридные криптосистемы
- •Цифровая подпись
- •Сертификаты
- •Алгоритм des
- •Принципы аутентификации управления доступом
- •Аутентификация с использованием односторонних функций
- •Аутентификация по принципу "запрос-ответ"
- •Аутентификация управления доступом в Unix
- •Супер-пользователь Root
- •Теневые пароли
- •Поддержка возможностей в Linux.
- •Аутентификация.
- •Идентификаторы безопасности.
- •Одалживание прав.
- •Управление доступом Windows xp.
- •Аудит. Общие принципы.
- •Локальная безопасность.
- •Сетевая безопасность
Защита информации при передаче
Авторизация (управление доступом) – проверка, имеет ли право после успешной аутентификации пользователь на доступ к ресурсу.
Аудит – сбор информации о событиях в системе, которые влияют на ее безопасность, а так же хранение этой информации для дальнейшего анализа.
Безопасная система должна обладать способами соблюдения следующих характеристик данных:
Конфиденциальность – способность скрыть данные от постороннего доступа, обеспечивая криптографической защитой.
Целостность – способность защитить данные от изменения или удаления (обеспечивается криптографическими механизмами, цифровыми подписями, аутентификацией)
Доступность – гарантия того, что пользователь после аутентификации сможет получить доступ, если имеет права.
Система должна обладать способностью устанавливать права пользователя на данные после аварийной ситуации (отказ на обслуживание).
Основные понятия криптографии:
Входной пакет – сообщение, подлежащее шифрованию (исходный текст).
Шифрование – изменение содержимого сообщения так, что оно становиться недоступным для стороннего наблюдения.
Зашифрованное сообщение – зашифрованный текст.
Дешифрирование – получение некоторого текста из зашифрованного.
Криптографический алгоритм (шифр) – математическая функция, которая используется для шифрования и дешифрования.
Большинство современных шифров используют ключ.
Ключ – переменная или значение, которое используется для шифрации и дешифрации. Без значения ключа должна быть технически невозможна. Ключ должен принадлежать некоторому множеству, размер которого должен обеспечивать техническую невозможность подбора ключа полным перебором элементов этого множества.
Совокупность алгоритмов и множество всех текстов, исходных текстов и ключей называется криптосистемой.
Криптографические алгоритмы использующие ключи делят на две группы:
- симметричные (алгоритм с секретным ключом)
- алгоритм с открытым ключом.
Криптографический протокол
Криптографический протокол – последовательность шагов по обеспечению криптографической защиты данных.
Протокол включает 2 или более сторон и рассматривается как обмен между сторонами. Стороны имеют следующее обозначение:
Алиса – инициатор обмена.
Боб – узел, пользователь или процесс, который отвечает на запросы Алисы.
Криптосистемы с закрытым ключом (или симметричный алгоритм) – алгоритм, для которого ключ шифрования совпадает с ключом дешифрования.
25 шаг выполняется скрытно через альтернативные каналы передачи (письмо, тел. звонок, личная встреча, ур. почтовый ящик).
Если ключ шифрования будет перехвачен злоумышленником, то он может читать всю информацию.
Криптосистемы с открытым ключом – алгоритм с открытым ключом построен таким образом, что ключ шифрации отличается от ключа дешифрации, при этом один ключ не может быть получен из другого.
Ключ шифрования может быть выслан открытым каналом, опубликован в прессе, распространен мобильными и др. средствами. При этом любой абонент может шифровать этим ключом сообщения. Дешифровать сообщения может только тот абонент, который обладает вторым ключjм дешифрации (например RSA)
Протокол обмена в системе с открытым ключом:
Алиса и Боб договариваются об использовании системы шифрации с открытым ключом
Боб посылает Алисе открытый ключ
Алиса шифрует сообщение открытым ключом Боба и посылает ему
Боб дешифрует сообщение своим закрытым ключом.