- •3)Основные законы рф, касающиеся вопросов информационной безопасности
- •Глава 28 «Преступление в сфере комп. Инфы
- •Закон «Об информации, информационных технологиях и о зи» 149 фз
- •7. Кадровое обеспечение комплексной системы защиты информации
- •8. Защита информации от утечки по техническим каналам
- •Основные стандарты в области информационной безопасности
- •Управление рисками для задач информационной безопасности
- •Основные программно-технические меры обеспечения защиты информации
- •Технологии идентификация и аутентификации
- •Протоколирование и аудит.
- •Основные методы шифрования. Симметричные алгоритмы (des, гост 28147-89).
- •Основные методы шифрования. Асимметричные алгоритмы (rsa).
- •Основные методы шифрования. Хэширование (гост р 34.11-94)
- •Основные методы шифрования. Управление криптоключами. Метод Диффи-Хеллмана.
- •Электронно-цифровая подпись.
- •19Угрозы иб в социальных сетях
- •21) Пиратство в сети интернет
- •22) Социальная инженерия и Кевин Митник
- •23)Защита конфиденциальных документов
- •24)Капча
- •Назначение и функция капчи
- •Примеры captcha, случаи использования
- •25)Куки
- •26)Фишинг
- •27)Ив в россии
- •29)Иб в европе
- •30) Защита написанием e-mail на картинке (либо отдельных букв, символов @ и точки).
- •31)Общие правила защиты от технических средств получения информации:
- •Пути нейтрализации акустического канала утечки информации
- •32)Wikileaks – угроза иб?
- •35)Обеспечена безопасность при обработке pin-кодов.
- •36)Хакеры
- •Стивен Возняк
- •Тим Бернерс-Ли
- •Кевин Митник
- •Адриан Ламо
- •Джонатан Джеймс
- •37)Борьба с компьютерными преступлениями (задачи и действия государства)
- •38)Классификация вирусов и методы защиты от них
Основные методы шифрования. Симметричные алгоритмы (des, гост 28147-89).
Шифр – правила и процедуры криптографических преобразований для зашифровывания и расшифровывания информации по ключу.
Популярный алгоритм шифрования данных DES применяется правительством США как стандарт с 1977 года. Для шифрования алгоритм использует 64-битный ключ, блок данных из 64-и бит и 16-и проходов (циклов). Этот алгоритм достаточно быстр и эффективен. Однако в изначальном виде этот стандарт недостаточно криптоустойчив, т. к. прямые атаки с перебором ключей занимают, при сегодняшнем уровне технологий, разумный срок. Поэтому в настоящее время используются всевозможные его модификации, такие как 3-DES и каскадный 3-DES.
Государственный стандарт ГОСТ 28147-89 был утвержден в 1989 году как средство обеспечения безопасности, являющееся стандартом для государственных учреждений. Хотя он и не является основным криптосредством защищенных линий правительственной связи, однако это единственный более -менее открытый стандарт такого рода для исследования и использования самым широким кругом людей. Несмотря на то что в России ГОСТ играл ту же роль, что и DES в США, этот стандарт стал употребляться и в других странах. Например, алгоритм шифрования популярного архиватора ARJ построен как раз на использовании алгоритмов ГОСТ.
ГОСТ очень схож с DES. В нем так же используются 64-битные блоки. Тем не менее есть и ряд различий, например, в ГОСТ совершается 32 прохода вместо 16-и, ключ гораздо длиннее и состоит из 256 бит и т. д. В общем, среди специалистов принято считать, что он по своим характеристикам превосходит DES. Однако в настоящее время и его расшифровка лежит в пределах современных технологий. И точно так же ему присущи все недостатки алгоритмов, использующих симметричные ключи.
Основные методы шифрования. Асимметричные алгоритмы (rsa).
RSA относится к так называемым асимметричным алгоритмам, у которых ключ шифрования не совпадает с ключом дешифровки. Один из ключей доступен всем (так делается специально) и называется открытым ключом, другой хранится только у его хозяина и неизвестен никому другому. С помощью одного ключа можно производить операции только в одну сторону. Если сообщение зашифровано с помощью одного ключа, то расшифровать его можно только с помощью другого. Имея один из ключей невозможно (очень сложно) найти другой ключ, если разрядность ключа высока.
Алгоритм RSA состоит из следующих пунктов:
Выбрать простые числа p и q
Вычислить n = p * q
Вычислить m = (p - 1) * (q - 1)
Выбрать число d взаимно простое с m
Выбрать число e так, чтобы e * d = 1 (mod m)
Основные методы шифрования. Хэширование (гост р 34.11-94)
хэширование - средство быстрого поиска данных, основанное на вычислении т.н. хэш-функции (числа, определяемого элементом данных). Это число - индекс в массиве ссылок на данные. Это работает, когда хэш-функцию можно бысро вычислить и большая часть данных дают уникальные значения хэш-функции.
ГОСТ Р 34.11-94 — российский криптографический стандарт вычисления хеш-функции.
Дата введения: 23 мая 1994 годаРазмер хеша: 256 битРазмер блока входных данных: 256 битРазработчик: ГУБС ФАПСИ и Всероссийский научно-исследовательский институт стандартизации
Стандарт определяет алгоритм и процедуру вычисления хеш-функции для последовательности символов. Этот стандарт является обязательным для применения в качестве алгоритма хеширования в государственных организациях РФ и ряде коммерческих организаций.
ЦБ РФ требует использовать ГОСТ Р 34.11-94 для электронной подписи предоставляемых ему документов.[1]
С 1 января 2013 года заменён на ГОСТ Р 34.11-2012
