- •1.3. Классификация компьютерных преступлений
- •1.4. Способы совершения компьютерных преступлений
- •Тема 5. Методы и средства защиты компьютерной информации
- •5.1. Классификация мер безопасности компьютерных систем
- •Предисловие
- •Самостоятельная работа
- •Контрольная работа
- •Тема 1. Компьютерные преступления и их классификация
- •1.1. Основные понятия и определения
- •Экономическая безопасность компании
- •1.2. Виды информации
- •Государственные организации и подразделения компании, обеспечивающие информационную безопасность
- •Подразделения, организующие защиту информации в компании:
- •1.3. Классификация компьютерных преступлений
- •1.4. Способы совершения компьютерных преступлений
- •1.5. Злоумышленники
- •Фракеры
- •Кракеры
- •Скрипт кидди
- •Скамеры
- •Спамеры
- •Шантажисты-блокеры
- •Кардеры
- •1.6. Причины уязвимости сети Internet
- •Вопросы для самоконтроля
- •Тема 2. Угрозы информации
- •2.1. Основные свойства информации
- •Основные свойства информации и систем ее обработки
- •2.2. Угрозы информационной безопасности для асои
- •Классификация угроз безопасности информации
- •Основные непреднамеренные искусственные угрозы
- •Основные преднамеренные искусственные угрозы
- •Классификация каналов проникновения в систему и утечки информации
- •Неформальная модель нарушителя в асои
- •2.3. Удаленные атаки на интрасети
- •2. Подмена доверенного объекта или субъекта.
- •3. Ложный объект.
- •Вопросы для самоконтроля
- •Удаленные атаки на интрасети?
- •Тема 3. Вредоносные программы
- •3.1. Условия существования и классификация вредоносных программ
- •Классификация вредоносных программ По наличию материальной выгоды
- •По методам распространения
- •Действия вредоносных программ
- •3.2. Компьютерные вирусы.
- •Классификация компьютерных вирусов
- •Файловые компьютерные вирусы
- •Перезаписывающие компьютерные вирусы (оverwriting)
- •Паразитические компьютерные вирусы (рarasitic)
- •Компаньон-вирусы (companion)
- •Вирусы-ссылки (link)
- •Файловые черви (worms)
- •Загрузочные компьютерные вирусы
- •Макровирусы (macro viruses).
- •Сетевые компьютерные вирусы.
- •3.3. Сетевые черви
- •3.4. Троянские программы
- •3.5. Спам
- •Наиболее распространенные виды спама:
- •Реклама незаконной продукции.
- •Антиреклама.
- •«Нигерийские письма».
- •Другие виды спама:
- •Причиняемый спамом вред
- •Борьба со спамом
- •Фильтрация
- •Автоматическая фильтрация
- •Неавтоматическая фильтрация
- •Чёрные списки
- •Серые списки
- •Другие методы
- •3.6. Руткит
- •3.7. Кто создает вредоносные программы
- •Вопросы для самоконтроля
- •Действия при появлении признаков заражения вредоносной программой.
- •4.2. Источники вредоносных программ
- •Глобальные сети – электронная почта
- •Локальные сети
- •Пиратское программное обеспечение
- •Компьютеры общего пользования
- •Ремонтные службы
- •4.3. Методы обнаружения вредоносных программ
- •Метод сканирования файлов
- •Метод обнаружения странного поведения программ
- •Метод обнаружения при помощи эмуляции
- •Метод «Белого списка»
- •Метод эвристический анализ
- •Метод мониторинга приложений
- •Недостатки методов
- •4.4. Антивирусные программы
- •Виды антивирусных подпрограмм
- •Программы-детекторы
- •Программы-доктора (фаги).
- •Программы-фильтры (сторожа).
- •Вакцины (иммунизаторы).
- •Вопросы для самоконтроля
- •Источники вредоносных программ?
- •Методы обнаружения вредоносных программ?
- •Антивирусные программы?
- •Тема 5. Методы и средства защиты компьютерной информации
- •5.1. Классификация мер безопасности компьютерных систем
- •Классификация мер обеспечения безопасности компьютерных систем
- •Основные принципы построения систем защиты асои
- •Основные механизмы защиты компьютерных систем от проникновения с целью дезорганизации их работы и нсд к информации
- •5.2. Организационные методы информационной безопасности
- •5.3. Программно-технические методы и средства
- •1. Средства защиты от несанкционированного доступа включают:
- •2. Системы анализа и моделирования информационных потоков включают:
- •Защита информации от побочного электромагнитного излучения и наводок
- •Анализаторы протоколов
- •Межсетевые экраны
- •Криптографические средства:
- •Системы резервного копирования
- •Системы аутентификации:
- •Средства контроля доступа.
- •Средства контроля доступа в помещения.
- •Вопросы для самоконтроля
- •Организационные методы информационной безопасности?
- •Тема 6. Криптографические методы
- •6.1. Классификация криптографических методов
- •Основные требования к криптографическому закрытию информации:
- •6.2. Шифрование
- •Симметричные криптосистемы.
- •Шифрование методом замены (подстановки)
- •Одноалфавитная подстановка
- •Многоалфавитная одноконтурная обыкновенная подстановка
- •Многоалфавитная одноконтурная монофоническая подстановка
- •Многоалфавитная многоконтурная подстановка
- •Шифрование методом перестановки
- •Простая перестановка
- •Перестановка, усложненная по таблице
- •Перестановка, усложненная по маршрутам
- •Шифрование методом гаммирования
- •Шифрование с помощью аналитических преобразований
- •Комбинированные методы шифрования
- •Криптосистемы с открытым ключом (асимметричные).
- •Характеристики существующих шифров
- •Организационные проблемы криптозащиты
- •6.3. Перспективные методы скрытой передачи информации
- •6.4. Электронная цифровая подпись
- •Вопросы для самоконтроля
- •Электронная цифровая подпись?
- •Глоссарий
- •Список литературы Законодательные и нормативно-методические материалы
- •Монографии, учебная литература
- •Интернет-ресурсы
Многоалфавитная одноконтурная монофоническая подстановка
В монофонической подстановке количество и состав алфавитов выбирается таким образом, чтобы частоты появления всех символов в зашифрованном тексте были одинаковыми. При таком положении затрудняется криптоанализ зашифрованного текста с помощью его статистической обработки. Выравнивание частот появления символов достигается за счет того, что для часто встречающихся символов исходного текста предусматривается большее число заменяющих символов, чем для редко встречающихся.
Пример таблицы монофонической замены:
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я _
Ф Н ( Щ И Г Е R A Д Ы ~ @ S Л Я Ж ^ C Ш М Б Q П Т Х Ю Ъ Р } \ _ #
* Н У Щ D + Е R = Д Ц Й Ч [ В Ь ) O & { М Б Q П Т Х Ю Ъ Р } \ _ <
Л Н ( Щ И ] Е R % Д Ы ~ @ G / Я Э З " Ш М Б Q П Т Х Ю Ъ Р } \ _ W
Ф Н У Щ D К Е R A Д Ц Й Ч S + Ь Ж ^ C { М Б Q П Т Х Ю Ъ Р } \ _ V
Шифрование проводится так же, как и при простой подстановке, с той лишь разницей, что после шифрования каждого символа соответствующий ему столбец алфавитов циклически сдвигается вверх на одну позицию. Таким образом, столбцы алфавитов как бы образуют независимые друг от друга кольца, поворачиваемые вверх на один знак каждый раз после шифрования соответствующего знака исходного текста.
Многоалфавитная многоконтурная подстановка
Многоконтурная подстановка заключается в том, что для шифрования используются несколько наборов (контуров) алфавитов, используемых циклически, причем каждый контур в общем случае имеет свой индивидуальный период применения. Частным случаем многоконтурной полиалфавитной подстановки является замена по таблице Вижинера, если для шифрования используется несколько ключей, каждый из которых имеет свой период применения.
Стойкость простой многоалфавитной подстановки оценивается величиной 20 n, где n – число различных алфавитов, используемых для замены. Усложнение многоалфавитной подстановки существенно повышает ее стойкость. Монофоническая подстановка может быть весьма стойкой (и даже теоретически нераскрываемой), однако строго монофоническую подстановку реализовать на практике трудно, а любые отклонения от монофоничности снижают реальную стойкость шифра.
Шифрование методом перестановки
При шифровании перестановкой символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока этого текста.
Простая перестановка
Выбирается размер блока шифрования в n столбцов и m строк и ключевая последовательность, которая формируется из натурального ряда чисел 1,2,...,n случайной перестановкой.
Шифрование проводится в следующем порядке:
Шифруемый текст записывается последовательными строками под числами ключевой последовательности, образуя блок шифрования размером n m.
Зашифрованный текст выписывается колонками в порядке возрастания номеров колонок, задаваемых ключевой последовательностью.
Заполняется новый блок и т.д.
Например, зашифруем текст
ПРИВЕТСТВУЮ УЧАСТНИКОВ ЗАНЯТИЯ
блоком размером 8 3 и ключом 5-8-1-3-7-4-6-2.
Таблица простой перестановки будет иметь вид:
Ключ 5 8 1 3 7 4 6 2 |
П Р И В Е Т С Т В У Ю _ У Ч А С Т Н И К О В _ З А Н Я Т И Я _ _ |
Зашифрованное сообщение:
ИЮИЯТСЗ_В_КТТЧВЯПВТАСА_ _ЕУОИРУНН
Расшифрование выполняется в следующем порядке:
Из зашифрованного текста выделяется блок символов размером n m.
Этот блок разбивается на n групп по m символов.
Символы записываются в те столбцы таблицы перестановки, номера которых совпадают с номерами групп в блоке. Расшифрованный текст читается по строкам таблицы перестановки.
Выделяется новый блок символов и т.д.
