
- •Защита информации
- •Содержание
- •Раздел 1. Основные понятия и определения 8
- •Раздел 2. «Криптографические методы защиты информации» 30
- •Раздел 3. «Методы защиты сетей» 59
- •Введение
- •Раздел 1. Основные понятия и определения Лекция 1. Основные понятия защиты информации и правовые основы защиты информации
- •1. Основные понятия защиты информации
- •1.1 Характеристики информации с точки зрения ее защиты
- •1.2 Угрозы безопасности информации
- •1.3 Уязвимости информационных систем
- •1.4 Атаки
- •1.5 Способы обеспечения защиты информации
- •2. Правовые основы защиты информации
- •2.1 Конституция Российской Федерации
- •2.2 Гражданский кодекс рф об охране интеллектуальной собственности
- •2.3 Федеральные законы в области защиты информации
- •2.4 Уголовный Кодекс рф о преступлениях в сфере компьютерных технологий
- •2.5 Государственные стандарты в области защиты информации
- •2.6 Понятие и виды защищаемой информации по законодательству рф
- •2.7 Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы
- •Лекция 2. Основные модели и механизмы контроля доступа к информационным системам
- •3. Основные модели и механизмы контроля доступа к информационным системам
- •Абстрактные модели доступа
- •Раздел 2. «Криптографические методы защиты информации» Лекции 3, 4. Симметричное шифрование
- •1. Понятие о криптографии
- •2. Классификация алгоритмов шифрования
- •3. Шифрование с секретным ключом
- •3.1 Алгоритмы традиционного шифрования
- •3.2 Современные алгоритмы шифрования
- •3.3 Аппаратное и программное шифрование
- •Лекция 5. Асимметричное шифрование
- •1. Шифрование с открытым ключом
- •1.1 Принципы шифрования с открытым ключом
- •1.2 Алгоритм rsa
- •1.3 Алгоритмы распределение ключей
- •Лекция 6. Функции хэширования и цифровые подписи
- •1. Аутентификация сообщений и функции хэширования
- •1.2 Алгоритмы хэширования
- •2. Цифровые подписи
- •2.1 Цифровые подписи
- •2.2 Непосредственная цифровая подпись
- •2.3 Арбитражная цифровая подпись
- •Лекция 7. Методы и протоколы аутентификации
- •Взаимная аутентификация
- •1.1 Аутентификация на основе традиционного шифрования
- •1.2 Аутентификация на основе шифрования с открытым ключом
- •1.3 Протоколы аутентификации
- •1.4 Система аутентификации Kerberos
- •Сервер аутентификации
- •1.5 Система аутентификации х.509
- •Одношаговая аутентификация
- •Раздел 3. «Методы защиты сетей» Лекция 8. Виды атак при передаче данных по сетям
- •1. Прослушивание сети
- •2. Сканирование сети
- •3. Генерация пакетов
- •4. Перенаправление трафика
- •5. Несанкционированный обмен данными
- •6. Атаки типа «отказ в обслуживании»
- •6.1. Истощение ресурсов узла или сети
- •6.2. Атаки, вызывающие сбой системы
- •6.3. Изменение конфигурации или состояния узла
- •Перенаправление трафика на несуществующий узел
- •Лекции 9, 10. Средства защиты информации, передаваемой по открытым сетям
- •1. Средства подготовки защищенных сообщений
- •2. Средства автоматической защиты передаваемых данных
- •2.1 Виды автоматической защиты каналов связи
- •2.2 Защита на Канальном уровне
- •2.3 Защита на сетевом уровне
- •2.4 Защита на Транспортном уровне
- •2.5 Протокол защищенных электронных транзакций set
- •Лекция 11, 12. Защита периметра корпоративных сетей
- •1. Виртуальные частные сети
- •1.1 Построение vpn на базе сетевой ос
- •1.2 Построение vpn на базе маршрутизаторов
- •1.3 Построение vpn на базе межсетевых экранов
- •1.4 Построение корпоративных vpn в России
- •2. Защита периметра корпоративной сети от несанкционированного доступа
- •2.1 Принципы организации брандмауэров
- •2.2 Виды межсетевых экранов
- •2.3 Конфигурации установки межсетевых экранов
- •Лекция 13. Обнаружение атак
- •1. Признаки атак
- •2. Классификация систем обнаружения атак
- •2.1 Системы анализа защищенности
- •2.2 Классические системы обнаружения атак
- •Модуль управления компонентами.
- •2.3 Обманные системы
- •2.4 Системы контроля целостности
- •Лекции 14, 15. Выбор системы обнаружения атак
- •1. Анализ защищаемой системы
- •2. Системы обнаружения атак Internet Security Systems
- •3. Системы обнаружения атак Cisco Systems
- •4. Системы обнаружения атак Symantec
- •5. Свободно распространяемые продукты: Snort
- •Лекция 16. Методы защиты от несанкционированного использования программ
- •1. Необходимость защиты программ от несанкционированного использования
- •2. Регистрационные коды для программ
- •3. Привязка к носителям информации
- •4. Аппаратные ключи защиты
- •4.1 Виды аппаратных ключей
- •5. Использование навесных защит
- •Обзор рынка средств защиты программ
- •Лекция 17. Технические средства защиты информации
- •1. Методы инженерно-технической защиты информации
- •2. Виды защиты информации от утечки по техническим каналам
- •Экранирование электромагнитных волн
- •Безопасность оптоволоконных кабельных систем
- •Особенности слаботочных линий и сетей как каналов утечки информации
- •Лекция 18. Вредоносные программы и защита от них
- •Классификация вредоносных программ.
- •1.1 По вредоносной нагрузке
- •1.2 По методу размножения
- •1.3 Классификация вирусов.
- •2. Симптомы заражения
- •3. Методы защиты от вредоносных программ
- •Антивирусные программы
- •Заключение
- •Библиографический список
- •Шнайер, Брюс. Прикладная криптография [Текст] /Брюс Шнайер. - м.: Издательство Триумф, 2003. – 816 с.
- •Скляров, д. Искусство защиты и взлома информации [Текст] /д.Скляров. - Спб.: Издательство «бхв-Перербург», 2004. – 288 с.
2. Цифровые подписи
План лекции
Цифровые подписи
Непосредственная цифровая подпись
Арбитражная цифровая подпись
Протоколы аутентификации
Аутентификация на основе традиционного шифрования.
Аутентификация на основе шифрования с открытым ключом.
Протоколы аутентификации
Система аутентификации Kerberos.
Система аутентификации X.509
2.1 Цифровые подписи
Цифровая подпись является важной составной частью протокола аутентификации. Цифровая подпись – это аналог подписи, сделанной от руки. Она должна обеспечивать следующие возможности:
Возможность установить автора, а также дату и время подписи.
Возможность установить достоверность сообщения, подписанного цифровой подписью.
Возможность проверки подписи третьей стороной на случай возникновения спора.
Таким образом, функции цифровой подписи охватывают и функции аутентификации. Реализация цифровой подписи выполняется с помощью функций хэширования. Все конкретные реализации можно разбить на две категории: непосредственные и арбитражные цифровые подписи.
2.2 Непосредственная цифровая подпись
Непосредственная цифровая подпись предполагает участие только обменивающихся данными сторон – источника и получателя. Предполагается, что адресат знает открытый ключ источника сообщения.
Возможны два способа формирования цифровой подписи:
Зашифровать все сообщение вместе с хэш-функций
Зашифровать только хэш-функцию
При этом шифрование производится личным ключом отправителя.
После этого (но не до этого !) мы может обеспечить конфиденциальность всего сообщения вместе с подписью путем шифрования. Можно использовать открытый ключ получателя (шифрование с открытым ключом) или общий секретный ключ (традиционное шифрование). Цифровая подпись формируется до того, как выполняется общее шифрование, для того, чтобы в случае разногласий третья сторона могла рассмотреть сообщение и подпись. Если вычисляется подпись для шифрованного сообщения, то третья сторона должна иметь доступ к ключу дешифрации. Если же подпись является внутренней операцией, то получатель может предоставить только открытый текст и подпись для разрешения конфликта.
Все схемы непосредственного применения цифровой подписи имеют общее слабое место: пригодность всей схемы зависит от защищенности личного ключа отправителя. Возможны две угрозы:
Личный ключ может быть украден у отправителя сообщения. Тогда противник получит возможность отослать сообщения с подписью отправителя.
Отправитель сообщения может заявить, что ключ украден или потерян, чтобы отрицать отправку сообщения.
Чтобы уменьшить эту опасность, в каждое сообщение включают метку даты и времени, но угроза все равно полностью не устраняется.
2.3 Арбитражная цифровая подпись
Арбитражная цифровая подпись – это подпись, которая используется с привлечением арбитра (третьей стороны). Арбитражная цифровая подпись решает проблему заявления о краже или потере личного ключа отправителя.
Схема применения арбитражных цифровых подписей следующая. Каждое подписанное сообщение отправителя Х попадает сначала к арбитру. Арбитр проверяет подлинность подписи и сообщения по ряду критериев. После этого сообщение снабжается датой и посылается получателю Y с указанием того, что сообщение проверено на достоверность. Такая схема решает проблему отказа Х от авторства сообщения.
В таких схемах арбитр играет исключительно важную роль, и все участвующие в обмене данными стороны должны иметь очень высокую степень доверия к нему. Должна существовать гарантия неразглашения арбитром ключей к шифрам, которые используются сторонами обмена, и гарантия того, что арбитр не сфабрикует ложные сообщения.