
- •Защита информации
- •Содержание
- •Раздел 1. Основные понятия и определения 8
- •Раздел 2. «Криптографические методы защиты информации» 30
- •Раздел 3. «Методы защиты сетей» 59
- •Введение
- •Раздел 1. Основные понятия и определения Лекция 1. Основные понятия защиты информации и правовые основы защиты информации
- •1. Основные понятия защиты информации
- •1.1 Характеристики информации с точки зрения ее защиты
- •1.2 Угрозы безопасности информации
- •1.3 Уязвимости информационных систем
- •1.4 Атаки
- •1.5 Способы обеспечения защиты информации
- •2. Правовые основы защиты информации
- •2.1 Конституция Российской Федерации
- •2.2 Гражданский кодекс рф об охране интеллектуальной собственности
- •2.3 Федеральные законы в области защиты информации
- •2.4 Уголовный Кодекс рф о преступлениях в сфере компьютерных технологий
- •2.5 Государственные стандарты в области защиты информации
- •2.6 Понятие и виды защищаемой информации по законодательству рф
- •2.7 Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы
- •Лекция 2. Основные модели и механизмы контроля доступа к информационным системам
- •3. Основные модели и механизмы контроля доступа к информационным системам
- •Абстрактные модели доступа
- •Раздел 2. «Криптографические методы защиты информации» Лекции 3, 4. Симметричное шифрование
- •1. Понятие о криптографии
- •2. Классификация алгоритмов шифрования
- •3. Шифрование с секретным ключом
- •3.1 Алгоритмы традиционного шифрования
- •3.2 Современные алгоритмы шифрования
- •3.3 Аппаратное и программное шифрование
- •Лекция 5. Асимметричное шифрование
- •1. Шифрование с открытым ключом
- •1.1 Принципы шифрования с открытым ключом
- •1.2 Алгоритм rsa
- •1.3 Алгоритмы распределение ключей
- •Лекция 6. Функции хэширования и цифровые подписи
- •1. Аутентификация сообщений и функции хэширования
- •1.2 Алгоритмы хэширования
- •2. Цифровые подписи
- •2.1 Цифровые подписи
- •2.2 Непосредственная цифровая подпись
- •2.3 Арбитражная цифровая подпись
- •Лекция 7. Методы и протоколы аутентификации
- •Взаимная аутентификация
- •1.1 Аутентификация на основе традиционного шифрования
- •1.2 Аутентификация на основе шифрования с открытым ключом
- •1.3 Протоколы аутентификации
- •1.4 Система аутентификации Kerberos
- •Сервер аутентификации
- •1.5 Система аутентификации х.509
- •Одношаговая аутентификация
- •Раздел 3. «Методы защиты сетей» Лекция 8. Виды атак при передаче данных по сетям
- •1. Прослушивание сети
- •2. Сканирование сети
- •3. Генерация пакетов
- •4. Перенаправление трафика
- •5. Несанкционированный обмен данными
- •6. Атаки типа «отказ в обслуживании»
- •6.1. Истощение ресурсов узла или сети
- •6.2. Атаки, вызывающие сбой системы
- •6.3. Изменение конфигурации или состояния узла
- •Перенаправление трафика на несуществующий узел
- •Лекции 9, 10. Средства защиты информации, передаваемой по открытым сетям
- •1. Средства подготовки защищенных сообщений
- •2. Средства автоматической защиты передаваемых данных
- •2.1 Виды автоматической защиты каналов связи
- •2.2 Защита на Канальном уровне
- •2.3 Защита на сетевом уровне
- •2.4 Защита на Транспортном уровне
- •2.5 Протокол защищенных электронных транзакций set
- •Лекция 11, 12. Защита периметра корпоративных сетей
- •1. Виртуальные частные сети
- •1.1 Построение vpn на базе сетевой ос
- •1.2 Построение vpn на базе маршрутизаторов
- •1.3 Построение vpn на базе межсетевых экранов
- •1.4 Построение корпоративных vpn в России
- •2. Защита периметра корпоративной сети от несанкционированного доступа
- •2.1 Принципы организации брандмауэров
- •2.2 Виды межсетевых экранов
- •2.3 Конфигурации установки межсетевых экранов
- •Лекция 13. Обнаружение атак
- •1. Признаки атак
- •2. Классификация систем обнаружения атак
- •2.1 Системы анализа защищенности
- •2.2 Классические системы обнаружения атак
- •Модуль управления компонентами.
- •2.3 Обманные системы
- •2.4 Системы контроля целостности
- •Лекции 14, 15. Выбор системы обнаружения атак
- •1. Анализ защищаемой системы
- •2. Системы обнаружения атак Internet Security Systems
- •3. Системы обнаружения атак Cisco Systems
- •4. Системы обнаружения атак Symantec
- •5. Свободно распространяемые продукты: Snort
- •Лекция 16. Методы защиты от несанкционированного использования программ
- •1. Необходимость защиты программ от несанкционированного использования
- •2. Регистрационные коды для программ
- •3. Привязка к носителям информации
- •4. Аппаратные ключи защиты
- •4.1 Виды аппаратных ключей
- •5. Использование навесных защит
- •Обзор рынка средств защиты программ
- •Лекция 17. Технические средства защиты информации
- •1. Методы инженерно-технической защиты информации
- •2. Виды защиты информации от утечки по техническим каналам
- •Экранирование электромагнитных волн
- •Безопасность оптоволоконных кабельных систем
- •Особенности слаботочных линий и сетей как каналов утечки информации
- •Лекция 18. Вредоносные программы и защита от них
- •Классификация вредоносных программ.
- •1.1 По вредоносной нагрузке
- •1.2 По методу размножения
- •1.3 Классификация вирусов.
- •2. Симптомы заражения
- •3. Методы защиты от вредоносных программ
- •Антивирусные программы
- •Заключение
- •Библиографический список
- •Шнайер, Брюс. Прикладная криптография [Текст] /Брюс Шнайер. - м.: Издательство Триумф, 2003. – 816 с.
- •Скляров, д. Искусство защиты и взлома информации [Текст] /д.Скляров. - Спб.: Издательство «бхв-Перербург», 2004. – 288 с.
3. Шифрование с секретным ключом
До изобретения шифрования с открытым ключом это был единственный метод шифрования. Синонимы шифрования с секретным ключом: шифрование с одним ключом, симметричное шифрование. Шифрование с открытым ключом впервые описано в литературе в 1976 г.; до этого существовало только традиционное шифрование.
Модель традиционного шифрования
В традиционном шифровании процесс шифрования заключается в применении к открытому тексту алгоритма и некоторого ключа. Ключ – это параметр, не зависящий от шифруемого текста. Результат (шифрованный текст) зависит от значения ключа.
Полученный зашифрованный текст пересылается получателю, и его можно преобразовать в открытый текст с помощью того же самого ключа. В традиционном шифровании не обеспечивают секретность алгоритма шифрования, поскольку основной фактор надежности шифрования – это секретность ключа.
3.1 Алгоритмы традиционного шифрования
Алгоритм DES
DES (Data Encryption Standard) – стандарт шифрования данных. Этот алгоритм до недавнего времени был самым популярным алгоритмом шифрования, с 1977 г. он был национальным криптографическим стандартом США. В 2000 г. этот алгоритм в качестве стандарта был заменен, однако мы рассмотрим его для понимания основных приемов, которые используются в криптографических алгоритмах.
Общая схема алгоритма
DES является блочным шифром, на вход алгоритма данные подаются блоками. Входной поток данных преобразуется в поток битов, и алгоритм обрабатывает их блоками по 64 бита. На выходе генерируется 64-битовый блок шифрованного текста.
Для шифрования используется 56-битовый ключ, на основе которого генерируется 16 ключей, каждый по 48 бит. Алгоритм использует перестановки и подстановки в 16 раундах, соответственно каждый раунд использует свой ключ.
Общая схема алгоритма включает этапы:
Начальная перестановка Р
16 раундов шифрования, в каждом из которых испльзуется свой ключ
32-битовый обмен (левая и правая половины меняются местами)
Перестановка, обратная начальной Р
Схема работы каждого раунда шифрования
На вход поступает 64-битовый блок, он делится на две 32-битовые части
Берется правая часть (32 бита), и сохраняется как левая часть выходной последовательности. Затем к ней применяется перестановка с расширением до 48 бит. она заключается в том, что 16 битов повторяются по правилу, задаваемому специальной таблицей.
Полученное 48-битовое значение складывается с ключом шифрования (тоже 48 бит) с помощью операции XOR (исключающее ИЛИ)
К результату применяется функция подстановки, которая производится по специальной таблице и генерирует снова 32-битовое значение
К результату применяется перестановка Р
Полученное 32-битовое значение складывается с левой частью входного блока с помощью операции XOR (исключающее ИЛИ). Результат является правой частью выходной последовательности.
Вычисление ключей
На основе ключа длиной 56 бит на определенных этапах шифрования и дешифрования генерируются 16 ключей по 48 бит. Процедура генерации такова (для примера покажем операции на ключе в 10 бит):
По определенному правилу выполняется перестановка битов исходного ключа. Например, если был порядок битов 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, он меняется на 3, 5, 2, 7, 4, 10, 1, 9, 8, 6.
Отдельно для первых 28 бит и для вторых 28 бит применяется циклический сдвиг влево (2 раза), который еще называют вращением. Например, если исходная последовательность 1000001100, то результатом будет 00001 11000 (здесь 10-битовый ключ разделен на 2 части).
Вновь применяется перестановка по определенному правилу, и в результате получается первый подключ.
Остальные ключи получают, применив снова циклический сдвиг к двум половинкам ключа, полученным на этапе 2. Сдвиг производят влево на 2 бита. Снова применяют перестановку, и получают второй ключ, и т.д.
Алгоритм IDEA
IDEA (International Data Encryption Algorithm) – международный алгоритм шифрования данных. Это симметричный блочный шифр, применяемый как альтернатива DES. Алгоритм IDEA, наряду с другими, применяется в PGP, что означает его повсеместное использование.
IDEA шифрует данные блоками по 64 бита с использованием ключа длиной 128 бит (для сравнения – алгоритм DES использует 56-битовый ключ). Это обеспечивает хорошую стойкость алгоритма к криптоанализу. Алгоритм IDEA спроектирован так, что допускает и аппаратную, и программную реализацию. Аппаратная реализация применяется тогда, когда требуется высокая скорость. Программные реализации медленнее, но обладают большей гибкостью и меньшей ценой.
Общая схема шифрования IDEA
Процесс шифрования состоит из 8 одинаковых раундов. На вход каждого раунда поступает 64-битовый блок данных, разделенный на 4 16-битовых блока, и 6 различных подключей длиной 16 бит, которые генерируются из исходного ключа. Еще 4 подключа используются в выходном преобразовании (итого 52 подключа).
Структура одного раунда
На первом этапе 4 входных блока связываются с 4 подключами с помощью операций сложения (2 операции) и умножения (2 операции).
4 выходных блока предыдущего этапа связываются между собой операцией XOR, в результате получаем 2 блока по 16 бит.
Третий этап работает с двумя входными блоками и двумя новыми подключами. На этом этапе производят операции сложения и умножения в различных сочетаниях. Результат – 2 блока по 16 бит.
4 блока, полученные на выходе первого этапа, связываются операцией XOR с двумя блоками, полученными на выходе третьего этапа. На выходе имеем 4 выходных блока.
Два средних блока меняются местами для увеличения степени перемешивания.
Выходное преобразование
Выходное преобразование заключается в операциях умножения и сложения блоков с новыми подключами.