
- •1. Предмет и объект защиты
- •2. Политика информационной безопасности
- •3. Угрозы безопасности в компьютерной системе
- •Накопление на магнитных лентах
- •Съемные носители информации
- •Уязвимости компьютерной сети
- •Пути повышения надежности и отказоустойчивости компьютерных систем Защита предусмотренная в системе
- •Защита ос – Windows xp, nt
- •Повышение надежности компьютерной системы
- •Создание отказоустойчивых устройств системы
- •Способы идентификации и аутентификации пользователей
- •9.Управление доступом к ресурсам кс
- •Матричное
- •Мандатный способ
- •Дискреционный способ
- •10.Racf как средство управления доступом.
- •11.Методы контроля целостности информации
- •12.Стандарты шифрования Алгоритм des
- •Стандарт Rijndall
- •Российский стандарт
- •Симметричное шифрование
- •Ассиметричное шифрование
- •13. Цифровая стеганография
- •Применение цифровой стеганографии
- •14. Атаки на стегосистемы
- •15. Международные стандарты безопасности
- •16.Скрытие данных в неподвижных изображениях
- •17. Стенографические системы идентификации номеров.
- •18. Виды вредоносных программ
- •19. Шпионские и рекламные программы
- •Особенности функционирования
- •Программы отслеживания
- •Вирусы и сетевые черви
- •Связь со шпионским по
- •20. Средства борьбы:
- •Финансовые потери от компьютерных вирусов
- •21. Основные направления защиты информации в компьютерных сетях.
- •22. Виды атак на компьютерные системы
- •23.Классификация защищенных локальных сетей.
- •По степени защищенности используемой среды
- •По способу реализации
- •По назначению
- •По типу протокола
- •24.Назначение межсетевых экранов
- •Функции межсетевых экранов
- •Фильтрация трафика
- •Выполнение функций посредничества
- •Дополнительные возможности мэ
- •25. Классификация межсетевых экранов
- •Фильтрующие маршрутизаторы
- •Шлюзы сеансового уровня
- •Шлюзы уровня приложений
- •Типы межсетевых экранов
- •Уровень сетей и пакетные фильтры
- •Уровень приложений
- •26.Фильтрующие маршрутизаторы
- •Фильтрующие маршрутизаторы
- •27.Экранирующие агенты
- •28. Шлюзы прикладного уровня
- •Недостатки шлюзов прикладного уровня
- •29.Защищенные виртуальные сети
- •31.Протоколы vpl
- •По степени защищенности используемой среды
- •По способу реализации
- •По назначению
- •По типу протокола
- •По уровню сетевого протокола
- •33.Протокол ipSec
- •35. Правовые вопросы обеспечения защиты данных.
- •34. Модели управления доступом
- •Модель с прямым разграничением (Unix-модель)
- •Модель с ролевым разграничением
- •36. Ответственность граждан за противоправные действия
Стандарт Rijndall
В
98 году после отказа от DES
опять объявили конкурс; победил стандарт
Rijndall.
Это тоже блочный алгоритм. Исходная
информация в виде массива
.
Ключ 192 бита. Над каждым массивом одна
и та же последовательность операций:
замена байтов
сдвиг строк
перемешивание столбцов
добавление раундового ключа
Российский стандарт
Длина ключа 256 бит. С 89 года используется метод гаммирования, используются константы. Блок исходной информации 64 бит. Замена делается на основе сетей Файстеля.
Имитовставка – контрольная информация.
Получается:
Берется первый элемент исходной информации и его подвергают 16 раундам преобразования (простая замена) с номером раундового ключа. Затем побитовое сложение со вторым блоком. В конце получается последовательность в 64 бит хеш-функцию). Для имитовставки информация берется из этих 64 битов (это своего рода избыточная информация, длина зависит от степени опасности, атак на вскрытие).
При получении:
При расшифровании считается имитовставка. При несовпадении информация считается ложной.
Симметричное шифрование
Это шифрование с секретным ключом и шифрованием с одним ключом было единственным, до изобретения шифрования с открытым ключом было единственным методом шифрования.
Схема традиционного шифрования складывается из следующих пяти составляющих.
Открытый текст. Это исходное сообщение или данные, подаваемые на вход алгоритма шифрования.
Алгоритм шифрования. Алгоритм, выполняющий различные подстановки и преобразования в открытом тексте.
Секретный ключ. Секретный ключ также подается на вход алгоритму. От этого ключа зависят конкретные подстановки и преобразования в открытом тексте.
Шифрованный текст. Это перемешанное сообщение, получаемое на выходе алгоритма. Оно зависит от открытого текста и секретного ключа. Для одного и тогоже сообщения два разных ключа порождают разные шифрванные тексты.
Алгоритм дешифрования. По сути, это алгоритм шифрования, выполняемый в обратную сторону. Он берет шифрованный текст и тотже секретный ключ, который применялся при шифровании, и восстанавливает исходный открытый текст.
Для надежности традиционного шифрования необходимо:
1. Алгоритм шифрования должен быть достаточно стойким. Как минимум, алгоритм должен быть таким, чтобы противник, знающий алгоритм и имеющий доступ к одному или нескольким фрагментам открытого текста, не смог бы расшифровать весь текст или вычислить ключ.
2. Отправитель и получатель должны некоторым тайным образом получить копии секретного ключа и сохранять их в тайне.
Важно отметить. Что надежность традиционного шифрования зависит от секретности ключа, а не от секретности алгоритма.
Тоесть, не требуется обеспечивать секретность алгоритма – необходимо обеспечить секретность ключа.
Алгоритмы традиционного шифрования
Стандарт шифрования данных DES. (длина открытого текста предполагается = 64 бит, длина ключа = 56 бит.).
Тройной DEA ( в алгоритме используются 3 ключа и трижды повторяется алгоритм DES. Длина ключа = 168 бит.
Усовершенствованный стандарт шифрования AES (требования – длина блока – 128 бит, длина ключа 128, 192, и 256 бит)
Другие симметричные блочные шрифты : IDEA, Blowfish, RC5, CAST-128.