Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
основы защиты информации в ТКС.doc
Скачиваний:
0
Добавлен:
26.02.2020
Размер:
72.7 Кб
Скачать

МИНИСТЕРСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ

ПО СВЯЗИ И ИНФОРМАТИЗАЦИИ

*********

САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ

им. проф. М. А. БОНЧ-БРУЕВИЧА

*************************************************************

ФАКУЛЬТЕТ ВЕЧЕРНЕГО И ЗАОЧНОГО ОБУЧЕНИЯ

И.Н. Бабков, Л.А. Яковлев

ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ

МЕТОДИЧЕСКИЕ УКАЗАНИЯ И КОНТРОЛЬНАЯ РАБОТА

060800

САНКТ- ПЕТЕРБУРГ

2001

ВВЕДЕНИЕ

Проблемы информационной безопасности, всегда игравшие важную роль в жизни общества, в настоящее время становятся осо­бенно актуальными в связи с развитием новейших информационных технологий, таких как Интернет, электронные платежные системы, системы электронного документооборота и т.д. Одновременно с вне­дрением этих технологий растет и уязвимость информации, обраба­тываемой и передаваемой в компьютерных сетях.

Для достижения основных целей защиты информации (обеспе­чение конфиденциальности, целостности и доступности информации) в компьютерных системах реализуется комплекс мероприятий, в об­щем случае включающий:

криптографическую защиту;

защиту от несанкционированного доступа к информации;

защиту от разрушающих программных воздействий и компью­терных вирусов;

защиту информации от утечки по техническим каналам.

Основу данной дисциплины составляет криптографическая за­щита. В рамках этого направления рассматриваются традиционные методы шифрования/дешифрования сообщений, современные крип­тографические методы (потоковые и блоковые шифры, криптография с открытым ключом), алгоритмы и протоколы (аутентификация сооб­щений, цифровая подпись и т.д.).

Рассматривается и ряд новых протоколов, используемых в элек­тронных платежных системах (SSL, SET).

Проводится обзор проблем обеспечения информационной безо­пасности корпоративных вычислительных сетей (предприятий, органи­заций и т.п.) от несанкционированного доступа из Интернет, рас­сматриваются эффективные механизмы защиты от таких воздействий - межсетевое экранирование и технология виртуальных частных се­тей. Также проводится ознакомление с направлением защиты инфор­мации от утечки по техническим каналам.

Все вопросы изучаемой дисциплины рассматриваются в литера­туре [1-12].

ВОПРОСЫ, ПОДЛЕЖАЩИЕ ИЗУЧЕНИЮ

1. Введение.

  1. Организационно-правовые основы защиты информации.

  2. Развитие криптографической защиты информации.

2. Математические основы шифрования/дешифрования дискретных сообщений.

2.1. Модель шифрования/дешифрования дискретных сообщений.

  1. Критерии стойкости криптосистем.

  2. Вычислительно-стойкие криптосистемы.

3. Основные виды современных методов шифрования.

  1. Классификация.

  2. Симметричные блоковые шифры.

  3. Модифицированные алгоритмы блокового шифрования.

  4. Аддитивные и потоковые шифры.

  5. Защита информации в сотовых системах связи.

4. Асимметричные шифры.

  1. Основные понятия о двухключевых системах.

  2. Основы теории чисел.

  3. Криптосистема с открытым ключом РША (RSA).

5. Дополнительные функции криптосистем.

  1. Аутентификация сообщений.

  2. Аутентификация пользователей.

  3. Криптографические протоколы.

6. Генерирование и распределение ключей в криптосистемах.

  1. Критерии эффективности распределения ключей.

  2. Распределение ключей с помощью/без посредника (центра).

  3. Генерирование и хранение ключей.

7. Обеспечение безопасности электронных платежей.

  1. Принципы использования пластиковых карт.

  2. Основные протоколы, обеспечивающие безопасность элек - тронных платежей в режимах связи (on-line) и автономном (of-line).

  3. Протоколы безопасности электронных платежей в Интернет (SSL и SET).

  1. Основные механизмы защиты от несанкционированного доступа в вычислительных сетях.

  2. Основные методы защиты информации от утечки по техническим каналам.

Контрольная работа Задание

По результатам изучения дисциплины необходимо выполнить контрольную работу, состоящую из написания реферата на заданную тему и письменного развернутого ответа на дополнительный вопрос (вопрос и ответ приводятся после реферата).

Темы рефератов и вопросы приводятся ниже.

Номер варианта темы N равен остатку от деления нацело (на 15) числа, образованного последними двумя цифрами номера зачет­ной книжки, плюс 1:

если номер зачетной книжки 916559, то

N =(59-(целое (59/15))  15) + 1= 14+ 1 = 15.

Таким образом, если последние две цифры номера зачетной книжки - 01, то N = 2; если -15, то N = 1; если - 92, то N = 3.

Номер дополнительного вопроса выбирается из следующей таблицы.

№ варианта реферата

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

№ вопроса

11

13

12

15

1

4

6

14

9

2

5

8

7

3

10

ТЕМЫ РЕФЕРАТОВ

1. Обзор развития криптографической защиты информации

Задание и пояснения

Привести описания исторических шифров (полибианский квад­рат, шифр Цезаря, шифр простой замены, шифр Вижинера и др.). На примере шифра простой замены рассмотреть принцип его дешифро­вания методом частотного анализа.

Охарактеризовать основные этапы развития криптографии в XX в.

Литература [1 - 3).

2. Аддитивные потоковые шифры

Задание и пояснения

Привести структурную схему и описать способ формирования аддитивного потокового шифра. На основе определения теоретически недешифруемой системы сформулировать достаточное и необходи­мое условие теоретической недешифруемости: Р(М/E)= Р(М),

где Р(М/E)- условная вероятность передачи сообщения М при

получении криптограммы E; Р(М) - априорная вероятность пере­дачи М.

Оценить влияние ошибок в криптограмме на дешифрованный текст сообщения.

Привести конкретный пример структурной схемы потокового шифрования на основе использования линейного рекуррентного реги­стра сдвига с обратными связями (ЛРР), определить для нее период выходной последовательности Т и описать ее работу.

Провести сравнение потоковых и блоковых шифров.

Литература [1, 3].

3. Симметричные блоковые шифры

Задание и пояснения

Сформулировать принципы построения блоковых шифров и по­казать способ их реализации на основе структуры Файстеля.

Пояснить, на чем основана стойкость блоковых шифров. Оце­нить влияние ошибок в криптограмме на дешифрованный текст сооб­щения.

Перечислить основные виды блоковых шифров и их характери­стики.

Указать недостатки блоковых шифров и обосновать необходи­мость использования модифицированных блоковых шифров.

Дать описание стандарта шифрования DES (алгоритмы шифро­вания, вычисления нелинейной функции, формирования расширенных ключей) охарактеризовать методы криптоанализа шифра DES и его криптостойкость.

Литература [1, 3].