
- •Защита информации
- •Содержание
- •Раздел 1. Основные понятия и определения 8
- •Раздел 2. «Криптографические методы защиты информации» 30
- •Раздел 3. «Методы защиты сетей» 59
- •Введение
- •Раздел 1. Основные понятия и определения Лекция 1. Основные понятия защиты информации и правовые основы защиты информации
- •1. Основные понятия защиты информации
- •1.1 Характеристики информации с точки зрения ее защиты
- •1.2 Угрозы безопасности информации
- •1.3 Уязвимости информационных систем
- •1.4 Атаки
- •1.5 Способы обеспечения защиты информации
- •2. Правовые основы защиты информации
- •2.1 Конституция Российской Федерации
- •2.2 Гражданский кодекс рф об охране интеллектуальной собственности
- •2.3 Федеральные законы в области защиты информации
- •2.4 Уголовный Кодекс рф о преступлениях в сфере компьютерных технологий
- •2.5 Государственные стандарты в области защиты информации
- •2.6 Понятие и виды защищаемой информации по законодательству рф
- •2.7 Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы
- •Лекция 2. Основные модели и механизмы контроля доступа к информационным системам
- •3. Основные модели и механизмы контроля доступа к информационным системам
- •Абстрактные модели доступа
- •Раздел 2. «Криптографические методы защиты информации» Лекции 3, 4. Симметричное шифрование
- •1. Понятие о криптографии
- •2. Классификация алгоритмов шифрования
- •3. Шифрование с секретным ключом
- •3.1 Алгоритмы традиционного шифрования
- •3.2 Современные алгоритмы шифрования
- •3.3 Аппаратное и программное шифрование
- •Лекция 5. Асимметричное шифрование
- •1. Шифрование с открытым ключом
- •1.1 Принципы шифрования с открытым ключом
- •1.2 Алгоритм rsa
- •1.3 Алгоритмы распределение ключей
- •Лекция 6. Функции хэширования и цифровые подписи
- •1. Аутентификация сообщений и функции хэширования
- •1.2 Алгоритмы хэширования
- •2. Цифровые подписи
- •2.1 Цифровые подписи
- •2.2 Непосредственная цифровая подпись
- •2.3 Арбитражная цифровая подпись
- •Лекция 7. Методы и протоколы аутентификации
- •Взаимная аутентификация
- •1.1 Аутентификация на основе традиционного шифрования
- •1.2 Аутентификация на основе шифрования с открытым ключом
- •1.3 Протоколы аутентификации
- •1.4 Система аутентификации Kerberos
- •Сервер аутентификации
- •1.5 Система аутентификации х.509
- •Одношаговая аутентификация
- •Раздел 3. «Методы защиты сетей» Лекция 8. Виды атак при передаче данных по сетям
- •1. Прослушивание сети
- •2. Сканирование сети
- •3. Генерация пакетов
- •4. Перенаправление трафика
- •5. Несанкционированный обмен данными
- •6. Атаки типа «отказ в обслуживании»
- •6.1. Истощение ресурсов узла или сети
- •6.2. Атаки, вызывающие сбой системы
- •6.3. Изменение конфигурации или состояния узла
- •Перенаправление трафика на несуществующий узел
- •Лекции 9, 10. Средства защиты информации, передаваемой по открытым сетям
- •1. Средства подготовки защищенных сообщений
- •2. Средства автоматической защиты передаваемых данных
- •2.1 Виды автоматической защиты каналов связи
- •2.2 Защита на Канальном уровне
- •2.3 Защита на сетевом уровне
- •2.4 Защита на Транспортном уровне
- •2.5 Протокол защищенных электронных транзакций set
- •Лекция 11, 12. Защита периметра корпоративных сетей
- •1. Виртуальные частные сети
- •1.1 Построение vpn на базе сетевой ос
- •1.2 Построение vpn на базе маршрутизаторов
- •1.3 Построение vpn на базе межсетевых экранов
- •1.4 Построение корпоративных vpn в России
- •2. Защита периметра корпоративной сети от несанкционированного доступа
- •2.1 Принципы организации брандмауэров
- •2.2 Виды межсетевых экранов
- •2.3 Конфигурации установки межсетевых экранов
- •Лекция 13. Обнаружение атак
- •1. Признаки атак
- •2. Классификация систем обнаружения атак
- •2.1 Системы анализа защищенности
- •2.2 Классические системы обнаружения атак
- •Модуль управления компонентами.
- •2.3 Обманные системы
- •2.4 Системы контроля целостности
- •Лекции 14, 15. Выбор системы обнаружения атак
- •1. Анализ защищаемой системы
- •2. Системы обнаружения атак Internet Security Systems
- •3. Системы обнаружения атак Cisco Systems
- •4. Системы обнаружения атак Symantec
- •5. Свободно распространяемые продукты: Snort
- •Лекция 16. Методы защиты от несанкционированного использования программ
- •1. Необходимость защиты программ от несанкционированного использования
- •2. Регистрационные коды для программ
- •3. Привязка к носителям информации
- •4. Аппаратные ключи защиты
- •4.1 Виды аппаратных ключей
- •5. Использование навесных защит
- •Обзор рынка средств защиты программ
- •Лекция 17. Технические средства защиты информации
- •1. Методы инженерно-технической защиты информации
- •2. Виды защиты информации от утечки по техническим каналам
- •Экранирование электромагнитных волн
- •Безопасность оптоволоконных кабельных систем
- •Особенности слаботочных линий и сетей как каналов утечки информации
- •Лекция 18. Вредоносные программы и защита от них
- •Классификация вредоносных программ.
- •1.1 По вредоносной нагрузке
- •1.2 По методу размножения
- •1.3 Классификация вирусов.
- •2. Симптомы заражения
- •3. Методы защиты от вредоносных программ
- •Антивирусные программы
- •Заключение
- •Библиографический список
- •Шнайер, Брюс. Прикладная криптография [Текст] /Брюс Шнайер. - м.: Издательство Триумф, 2003. – 816 с.
- •Скляров, д. Искусство защиты и взлома информации [Текст] /д.Скляров. - Спб.: Издательство «бхв-Перербург», 2004. – 288 с.
3.2 Современные алгоритмы шифрования
Малая длина ключа DES, появление алгоритмов, превосходящих DES по всем параметрам, и взрывной характер развития средств вычислений привели к тому, что алгоритм DES стал недостаточно надежен. Правительство США, оценив угрозу своей криптографической защите, в 1997 г. объявило открытый конкурс на новый стандарт блочного шифра США. Победитель получал статус нового стандарта шифрования AES (Advanced Encryption Standard), и рекомендации к повсеместному применению на территории США.
Различными организациями было представлено на конкурс 15 алгоритмов шифрования, для второго этапа конкурса было отобрано 5 алгоритмов. Все пять являются исключительно стойкими к криптоанализу, и победитель был выбран по быстродействию и простоте аппаратной реализации. Победитель был объявлен в 2000 г., это был алгоритм RIJNDAEL, с тех пор он является новым стандартом шифрования США – AES.
Алгоритм RIJNDAEL
Алгоритм разработан двумя специалистами из Бельгии, и использует совершенно нетрадиционную криптографическую парадигму. Алгоритм представляет каждый блок кодируемых данных в виде двумерного массива байтов – решетки размером 4х4, 4х6 или 4х8 байтов, в зависимости от длины блока. Далее производятся преобразования над отдельными столбцами, либо над отдельными строками, либо над отдельными байтами.
Алгоритм состоит из однотипных раундов числом от 10 до 14 (в зависимости от размера блока и длины ключа). Каждый раунд содержит следующие операции:
BS: подстановка для каждого байта решетки с использованием таблицы подстановки. Каждый байт преобразуется с помощью таблицы и заменяется другим.
SR: сдвиг строк в решетке на различные смещения (циклический сдвиг)
MC: умножение каждого столбца на фиксированную матрицу, перемешивающее данные внутри столбца.
AK: Операция XOR с исходной матрицей и матрицей, содержащей ключ шифрования.
Алгоритм имеет очень хорошее быстродействие, и минимальные требования к ресурсам памяти. Алгоритм позволяет распараллеливать вычисления.
Алгоритм шифрования ГОСТ 28147-89
Алгоритм ГОСТ 28147-89 – единственная отечественная разработка, вызвавшая огромный интерес и у нас в стране, и за рубежом. Алгоритм был создан спецслужбами Советского Союза, и первоначально был совершенно секретным. После смены режима в России алгоритм был опубликован в открытой печати.
Длина ключа алгоритма – 256 битов, размер блока – 64 бита. Алгоритм чрезвычайно прост в реализации. Алгоритм следующий:
Данные разбиваются на блоки фиксированной длины. Каждый блок разбивается на два 32-битовых слова N1, N2.
Выполняется первичное преобразование ключа
Первое слово блока N1 преобразуется с помощью ключа шифрования, после чего в нем производятся табличные подстановки и циклический сдвигов битов. Результат выполняет операцию XOR со вторым словом блока N2. Затем слова меняются местами.
Такая операция производится 32 раза (32 раунда обработки).
Производится финальная перестановка, и выходной результат является шифртекстом.
Криптографические алгоритмы, предназначенные для экспорта
В настоящее время многие программные продукты предлагают встроенные возможности шифрования. Например, ОС Windows NT/2000/XP предлагает шифрование любого файла файловой системы NTFS. Как правило, у всех этих продуктов одно общее свойство – они изготовлены в США. Прежде чем начать ими торговать за рубежом, производители должны получить у правительства США разрешение на экспорт.
Повсеместно распространено мнение, что ни один криптографический алгоритм, который разрешен к экспорту из США, не является достаточно стойким, чтобы его не могли вскрыть криптоаналитики. Считается, что компании, которые желают продавать за рубежом свою продукцию, переделывают используемые криптографические алгоритмы. Это могут быть следующие переделки:
Отдельные биты ключа подмешиваются в шифрованный текст
Ключ имеет значительно меньшую длину, чем объявлено
В начало каждого шифруемого сообщения вставляется заголовок, чтобы облегчить криптоанализ
Любое шифрованное сообщение содержит отрезок случайного открытого текста вместе с соответствующим ему шифрованным текстом
Исходные тексты шифрующих программ передаются в службу безопасности. Естественно, что изготовители программных средств не заинтересованы в рекламе слабостей своих криптографических алгоритмов.