- •2.3 Вспомогательные учебные материалы: - Тексты лекций
- •Тема 1. Понятие информационной безопасности.
- •Понятие информационной безопасности
- •Основные составляющие информационной безопасности
- •Важность и сложность проблемы информационной безопасности
- •Тема 2. Угрозы информационной безопасности План лекции:
- •Тема 3. Криптографическая защита информации План лекции:
- •Криптографические методы защиты информации
- •Классификация алгоритмов шифрования
- •Шифрование заменой (подстановкой)
- •Шифрование перестановкой
- •Системы блочного шифрования
- •Системы потокового шифрования
- •Алгоритм rsa
- •Алгоритм Elgamal
- •Управление ключами
- •Цели управления ключами
- •Политика безопасности
- •Сроки действия ключей
- •Тема 4. Политика безопасности предприятия План лекции:
- •Основные понятия политики безопасности предприятия
- •Объекты политики безопасности. Нормативные акты и стандарты
- •Базовая и специализированные политики безопасности.
- •1. Защита от вторжений.
- •2. Защита от вредоносных программ.
- •4.Контроль активности
- •5.Средства усиленной аутентификации
Алгоритм rsa
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографическая система с открытым ключом.
Он основана на трудности разложения очень больших целых чисел на простые сомножители. В криптографической системе RSA каждый ключ состоит из пары целых чисел. Каждый участник создаёт свой открытый и закрытый ключ самостоятельно. Закрытый ключ каждый из них держит в секрете, а открытые ключи можно сообщать кому угодно или даже публиковать их. Открытый и закрытый ключи каждого участника обмена сообщениями образуют «согласованную пару» в том смысле, что они являются взаимно обратными
Преимущества:
Алгоритм RSA является ассиметричным, т.е. он основывается на распространении открытых ключей в сети. Это позволяет нескольким пользователям обмениваться информацией, посылаемой по незащищенным каналам связи;
Недостатки:
Низкая скорость шифрования
Применение:
Алгоритм RSA используется для защиты программного обеспечения и в схемах цифровой подписи. Также она используется в открытой системе шифрования PGP и иных системах шифрования (к примеру, DarkCryptTC и формат xdc) в сочетании с симметричными алгоритмами.
Алгоритм Elgamal
Схема Эль-Гамаля (Elgamal) — криптосистема с открытым ключом,основанная на трудности вычисления дискретных логарифмов в конечном поле. Схема Эль-Гамаля лежит в основе стандартов электронной цифровой подписи в США и России ГОСТ Р 34.11-94
Алгоритм Elgamal также как и алгоритм RSA пригодный для шифрования информации и для цифровой подписи.
После подписывания сообщения М к нему дописывается цифровая подпись размером 512 бит и текстовое поле. В текстовом поле могут содержаться, например, дата и время отправки или различные данные об отправителе.
Данный алгоритм не описывает механизм генерации параметров, необходимых для формирования подписи, а только определяет, каким образом на основании таких параметров получить цифровую подпись. Механизм генерации параметров определяется на месте в зависимости от разрабатываемой системы.
Данный алгоритм позволяет:
Аутентифицировать лицо, подписавшее сообщение;
Контролировать целостность сообщения;
Защищать сообщение от подделок;
Доказать авторство лица, подписавшего сообщение.
Возможные применения:
Использование в сертификатах открытых ключей.
Использование для защиты соединений в TLS (SSL, HTTPS, WEB).
Использование для защиты сообщений в XML Signature (XML Encryption).
Защита целостности Интернет адресов и имён (DNSSEC).
Управление ключами
Управление ключами состоит из процедур, обеспечивающих:
включение пользователей в систему;
выработку, распределение и введение в аппаратуру ключей;
контроль использования ключей;
смену и уничтожение ключей;
архивирование, хранение и восстановление ключей.
Управление ключами играет важнейшую роль в криптографии как основа для обеспечения конфиденциальности обмена информацией, идентификации и целостности данных.
Цели управления ключами
Целью управления ключами является нейтрализация таких угроз, как:
Компрометация конфиденциальности закрытых ключей;
Компрометация аутентичности закрытых или открытых ключей. При этом под аутентичностью понимается знание или возможность проверки идентичности корреспондента, для обеспечения конфиденциальной связи с которым используется данный ключ;
Несанкционированное использование закрытых или открытых ключей, например использование ключа, срок действия которого истек.
