
- •1. Информация как объект юридической и физической защиты.
- •2. Основные цели и задачи обеспечения безопасности информации в ткс
- •4. Угрозы информационной безопасности.
- •5. Классификация информационной безопасности ткс.
- •6. Виды представления информации в ткс и возможные каналы ее утечки
- •7. Цели и возможные сценарии несанкционированного доступа в ткс.
- •8. Обеспечение защиты информации в ткс.
- •9. Способы и средства защиты абонентской линии
- •10. Построение парольных систем.
- •11. Способы хищения информации.
- •12. Информационные, программно – математические, физические, организационные угрозы.
- •13.Методы идентификации и аутентификации пользователей.
- •14.Криптографические методы защиты информации.
- •15.Классификация методов шифрования
- •16.Методы сложной замены
- •17.Шифры перестановки и подстановки
- •18.Шифрование методом гаммирования
- •19.Система шифрования Цезаря.
- •20.Система шифрования Вижнера, как шифр сложной замены
- •21.Шифр Вернамана.
- •22.Современные симметричные криптосистемы.
- •23. Американский стандарт шифрования данных des. Стандарт Data Encryption Stantart (des).
- •24. Основные режимы работ алгоритма des: ecb, cbc, cfb, ofb.
- •25. Алгоритм шифрования dea
- •30. Гост 28147-89. Гаммирование с обратной связью.
- •31. Гост 28147-89. Режим выработки и иммотопостановки.
- •32. Блочные и поточные шифры.
- •33. Ассиметричные криптосистемы. Концепция криптосистемы с открытым ключом. Разложение на простые множители
- •34. Процедура рукопожатия в аутентификации.
- •35.Однонаправленные функции
- •36.Криптосистема rsa. Процедура шифрования и расшифрования в rsa
- •37. Схема шифрования Диффи-Хелмана
- •38. Элементы теории чисел. Функция эйлера. Теория Ферма
- •39.Простой и обобщенный алгоритмы Эвклида
- •Алгоритм Евклида
- •Расширенный алгоритм Евклида и соотношение Безу
- •Связь с цепными дробями
- •Ускоренные версии алгоритма
- •40. Шифр Шамира
- •41.Шифр Эль-Гамаля
- •42.Идентификация и проверка подлинности. Применение пароля. Основные понятия.
- •43.Электронно-цифровая подпись
- •44. Однонаправленные хэш- функции
- •45. Алгоритм безопасного хеширования sha
- •46. Российский стандарт хеш-функции. Гост р34.11-94
- •47.Алгоритм цифровой подписи rsa
- •48.Электронная подпись на базе шифра эль-гамаля
- •50. Защита сетей от удаленных атак.
- •51. Симметричные шифры des, idea, blowfish.
- •52. Криптографические хэш-функции md5, md2, md4, sha.
- •61. Алгоритм открытого распеделения ключей Диффи – Хеллмана.
- •53. Распределение ключей с участием центра распределения.
- •54. Алгоритм открытого распределения ключей Диффи – Хеллмана.
- •55. Особенности функционирования межсетевых экранов. Определения.
- •56. Основные компоненты межсетевых экранов. Фильтрующие маршрутизаторы.
- •57. Шлюзы сетевого уровня.
- •58. Шлюзы прикладного уровня.
- •59. Виртуальная частная сеть как средство защиты информации.
- •60. Туннелирование в виртуальных частных сетях.
- •61. Протокол ipSec.
- •62. Транспортные и тунельные режимы. Пртокол ah в ipSec.
- •63. Протоколы esp в ipSec.
- •64. Базы защиты sad и spd.
- •65. Протокол защиты pgp
- •66. Защита информации в сети доступа.
- •67. Классификация vpn
- •68. Основные протоколы в vpn
- •69. Защита на канальном уровне протоколы: pptp, l2f, l2tp.
- •70. Компьютерные вирусы как специальный класс саморепродуктирующих программ. Средства антивирусной защиты.
- •71. Средства антивирусной защиты.
- •72. Методы и средства инжинерно – технической защиты информации в ткс.
- •73. Виды, источники и носители защищаемой информации. Опасные сигналы и их источники.
- •74. Побочные элекромагнитные излучения и наводки.
- •75. Экранирование и компенсация информационных полей
- •76. Подавление информационных сигналов в целях заземления и электропитания. Подавление опасных сигналов.
- •77.Безопасноть в беспроводных сетях
- •78. Алгоритмы шифрования в беспроводных сетях связи. Протокол wep
- •79. Защита информации в интернете
- •80. Защита информации в пэвм
51. Симметричные шифры des, idea, blowfish.
Алгоритмы с секретным ключом используют один и тот же ключ как для шифрования так и для дешифрования (или по одному ключу можно легко вычислить другой).
DES был разработан в 1970-х. Он был принят как стандарт американским правительством, и кроме того, принят в некоторых других странах. Он широко используется, и особенно - в финансовой индустрии.
DES представляет собой блочный шифр с размером блока в 64 бита. Использует 56-битные ключи. Это делает его легко вскрываемым с помощью сомременных компьютеров или специализированной аппаратуры. DES еще достаточно силен, чтобы удержать вне игры большинство случайных хакеров и индивидуалов, но легко вскрывается с помощью специализированной аппаратуры правительством, преступными организациями или крупными корпорациями. Стоимость вскрытия ключей DES составляет (при больших объемах) около десятка долларов за ключ. DES становится слишком слабым, и не должен использоваться в современных разработках.
Вариант DES, Triple-DES, или 3DES основан на том, что алгоритм DES используется три раза (обычно в последовательности шифровка-дешифровка-шифровка с использованием трех независимых ключей). Многие считают, что Triple-DES значительно безопаснее простого DES.
Реализации DES могут быть найдены, например, в библиотеках libdes, alodes, SSLeay, Crypto++, descore, chalmers-des и в destoo.
Blowfish - это алгоритм, разработанный Брюсом Шнейером. Он представляет собой блочный шифр с размером блока в 64 бита и переменной длиной ключа (до 448 бит). Он получил широкое распространение в ряде приложений. Неизвестны успешные атаки на него. (Замечание: Некоторые реализации алгоритма blowfish содержат серьезную ошибку.)
Blowfish используется в популярных программах, включая Nautilus and PGPfone. Реализация Blowfish может быть найдена в библиотеке Crypto++.
IDEA (International Data Encryption Algorithm) разработан в ETH, Цюрих, Швейцария. Использует 128-битный ключ и считается очень надежным. В настоящее время этот алгоритм является одним из лучших из известных алгоритмов. Он довольно новый, но уже работает несколько лет и ни одной успешной атаки на него пока не опубликовавно, несмотря на то что неоднократно предпринимались попытки его анализа.
IDEA запатентован в США и большинстве европейских стран. Владельцем патента является Ascom-Tech. Использование шифра IDEA в некоммерческих целях бесплатно. Для получения коммерческой лицензии необходимо связаться с idea@ascom.ch.
Свободно доступны несколько реализаций IDEA. Смотри, например, исходные тексты SSLeay, PGP и Ssh, idea86, Crypto++.
52. Криптографические хэш-функции md5, md2, md4, sha.
Криптографические хэш-функции используются обычно для генерации дайджеста сообщения при создании цифровой подписи. Хэш-функцииотображают сообщение в имеющее фиксированный размер хэш-значение (hash value) таким образом, что все множество возможных сообщений распределяетсяравномерно по множеству хэш-значений. При этом криптографическая хэш-функция делает это таким образом, что практически невозможно подогнать документ кзаданному хэш-значению.
Криптографические хэш-функции обычно производят значения длиной в 128 и более бит. Это число значительно больше, чем количество собщений, которыекогда-либо будут существовать в мире.
Много хороших криптографических хэш-функций доступно бесплатно. Широко известные включают MD5 и SHA.