- •Информационная безопасность. Базовые свойства защищаемой информации.
- •Методы обеспечения информационной безопасности.
- •Угрозы информационной безопасности. Классификация угроз. Методы перечисления угроз.
- •Структура системы защиты от угроз нарушения конфиденциальности информации.
- •Организационные меры и меры обеспечения физической безопасности.
- •Идентификация и аутентификация. Базовая схема идентификации и аутентификации.
- •Методы аутентификации.
- •Особенности парольных систем аутентификации. Основные угрозы безопасности парольных систем.
- •Основные рекомендации при практической реализации парольных систем.
- •Методы хранения паролей. Передача паролей по сети.
- •Разграничение доступа. Дискреционный и мандатный методы разграничения доступа. Матрица доступа.
- •Разграничение доступа. Ролевое управление доступом.
- •Криптографические методы обеспечения конфиденциальности информации.
- •Защита внешнего периметра. Межсетевое экранирование.
- •Защита внешнего периметра. Системы обнаружения вторжений(ids).
- •Защита внешнего периметра. Системы предотвращения вторжений(ips).
- •Протоколирование и аудит.
- •Принципы обеспечения целостности информации.
- •Криптографические методы обеспечения целостности информации. Цифровые подписи.
- •Криптографические методы обеспечения целостности информации. Криптографические хэш-функции.
- •Криптографические методы обеспечения целостности информации. Коды проверки подлинности.
- •Построение систем защиты от угроз нарушения доступности. Получение информации. Дублирование каналов связи, дублирование шлюзов и межсетевых экранов.
- •Построение систем защиты от угроз нарушения доступности. Обработка информации. Дублирование серверов. Использование кластеров.
- •Построение систем защиты от угроз нарушения доступности. Хранение информации. Резервное копирование информации. Создание raid-массивов. Зеркалирование серверов.
- •Формальная теория защиты информации. Основные определения. Аксиомы.
- •1. Чтение.
- •2. Запись.
- •Монитор безопасности обращений.
- •Модель Харрисона – Руззо – Ульмана. Элементарные операции. Теоремы.
- •3. Передача права чтения по отношению к файлу.
- •1. Создание субъекта
- •2. Получение прав доступа
- •3. Передача прав доступа
- •Модель Белла-ЛаПадулы. Основная теорема безопасности Белла-ЛаПадулы.
- •Модель целостности Кларка-Вилсона.
- •Модель целостности Биба.
- •Совместное использование моделей безопасности.
- •Ролевое управление доступом. Критерий безопасности системы при применении ролевой модели.
- •Скрытые каналы передачи информации. Методы к выявлению скрытых каналов передачи инф-ии.
- •Стандарты в информационной безопасности. Классификация.
- •«Оранжевая книга». Группы классов защищенности.
- •1. Политика безопасности
- •2. Подотчётность
- •3. Гарантии
- •I. Группа d – минимальная защита.
- •II. Группа c - дискреционная защита.
- •3. Группа b – мандатная защита
- •4. Группа a – верифицированная защита
- •Руководящие документы Гостехкомиссии России.
- •Рд: «Концепция защиты свт и ас от несанкционированного доступа к информации».
- •Рд: «свт. Защита от несанкционированного доступа к инф-ии. Показатели защищенности от несанкционированного доступа к инф-ии».
- •8. Идентификация и аутентификация.
- •Рд: «ас. Защита от несанкционированного доступа к инф-ии. Классификация ас и требования по защите инф-ии».
- •II группа – классы 2б и 2а
- •1. Подсистема управления доступом
- •2. Подсистема регистрации и учёта
- •3. Криптографическая подсистема
- •1. Контроль состава и содержания документации
- •2. Контроль исходного состояния программного обеспечения.
- •3. Статический анализ исходных текстов программ.
- •4. Динамический анализ исходных текстов программ
- •5. Отчётность
- •3.4.1. Введение
- •3.4.2. Основные идеи «Общих критериев»
- •1. Потребители.
- •2. Разработчики
- •3. Оценщики
- •2. Угрозы безопасности
- •3. Политики безопасности
- •3.5.1. Общие положения
- •3.6. Выводы
- •50) Шифры замены. Моноалфавитные шифры. Шифр с подстановкой Цезаря.
- •51) Шифры замены. Полиалфавитные шифры. Шифр с подстановками Виженера.
- •52) Кодирование в автоключевой системе Виженера.
- •53) Система одноразового шифрования. Шифр Вернама.
- •54) Поточные шифры. Регистры сдвига с обратной связью.
- •55) Поточный шифр а5.
- •56) Методы продукционного шифрования. Сеть Фейстеля.
- •57) Стандарты шифрования данных des и aes.
- •58) Односторонние функции. Ключевой обмен Диффи-Хеллмана.
50) Шифры замены. Моноалфавитные шифры. Шифр с подстановкой Цезаря.
Описание метода шифрования моноалфавитным шифром
Самый простой тип шифра замены должен брать каждый символ в сообщении и заменять его в зашифрованном тексте другим символом. Символы для зашифрованного текста обычно берутся из того же алфавита, что и для сообщения, но это не обязательно. Система называется моноалфавитной из-за того, что каждый символ сообщения всегда преобразуется в один и тот же символ зашифрованного текста.
О раннем использовании такой системы сообщил древнеримский комментатор сплетен Светоний, хотя это ни в коем случае не первое зарегистрированное использование криптографии, которое относится к древнему Египту, и использовалось в узнаваемых сегодня формах еще греками. Светоний написал, что еще Юлий Цезарь использовал систему преобразований при общении со своими друзьями. Он заменял каждую букву сообщения на третью букву из того же алфавита (рис.1), доказывая не только потребность в секретной политической связи, но и трудность сохранения такой связи в тайне от прессы! Термин "подстановка Цезаря" теперь применяется к любому шифру с подобным сдвигом между символами сообщения и алфавитом шифра, даже если этот сдвиг не равен трем.
Рис.1. Шифр с подстановкой Цезаря
Проблема со всеми моноалфавитными шифрами состоит в том, что их очень просто атаковать с использованием частотного анализа. Избыточность, свойственная английскому языку, такова, что только около 25 символов зашифрованного текста требуются для того, чтобы дешифровать сообщение. Если в зашифрованном тексте остаются пробелы, расшифровка его даже упрощается, т. к. однобуквенным словом может быть лишь "а" или "I". Через эти прорехи может просачиваться и другая информация сообщения. Испытательная версия подобной "защитной" программы используется в системе программирования Java для шифрования адреса Web-сайта в том случае, если не был введен правильный ключ. Однако такой зашифрованный текст легко перехватывать, поскольку все URL-адреса Web-сети начинаются с последовательности "http", а большинство из них содержат строку "www" и заканчиваются на ".html" или ".htm". Таким образом, кодирование символов h, t, p, w и m обычно считается заданным. Разработчики программы облегчили жизнь хакера, оставляя пунктуацию без кодировки, так что ".xyz" в конце имени хост-машины — это вероятнее всего ".com". Такой код оставляет для расшифровки так мало букв, что остающиеся возможности можно проверить методом проб и ошибок.
51) Шифры замены. Полиалфавитные шифры. Шифр с подстановками Виженера.
Описание метода шифрования полиалфавитным шифром
Одна из проблем использования произвольной подстановки это длина ключа, т. к. должно быть определено преобразование каждого символа. Это непросто запомнить. В простой системе подобного рода, иногда называемой подстановкой Виженера, используется специальное кодовое слово, чтобы определить несколько первых подстановок, и затем вставляются остальные буквы. Ключ в форме кодового слова легко запомнить, но шифр очень беден, т. к. последние символы алфавита (такие как Э или Я) вряд ли будут вообще зашифрованы (рис.2).
Рис.2. Шифр с подстановками Виженера
Одним из способов преодоления атаки частотного анализа является использование разных алфавитов преобразования, зависящих от позиции символа в сообщении. Система, изобретенная Джироламо Кардано (Girolamo Cardano), упоминается после системы Виженера (хотя на самом деле именно Виженер разработал автоключевую систему. Имя Блэза де Виженера, к сожалению, неправильно связывают с созданием двух шифров, которые он на самом деле не разрабатывал, и наоборот, не связывают с намного более качественным шифром, который действительно он изобрел). Для определения числа подстановок Цезаря, которые впоследствии будут использоваться для кодирования, применяется специальное кодовое слово. Например, пусть этим кодовым словом будет "ШИФР". Оно определяет четыре алфавита (рис.3, а), первый — со сдвигом 25, второй — со сдвигом 9, третий — со сдвигом 22 и четвертый — со сдвигом 18. Пример кодирования показан на рис.3, б.
а)
б)
Рис.3. Полиалфавитный шифр Веженера: а — таблица шифрования; б — пример кодирования
Такие полиалфавитные шифры лучше, чем моноалфавитные, но они все еще уязвимы для нападения, использующего частотный анализ, когда нападающий вычисляет длину повторения кодового слова и может затем выполнить частотный анализ для каждого алфавита индивидуально. В системе Виженера атака даже облегчается, т. к. каждый алфавит является подстановкой Цезаря.
