- •3)Основные законы рф, касающиеся вопросов информационной безопасности
- •Глава 28 «Преступление в сфере комп. Инфы
- •Закон «Об информации, информационных технологиях и о зи» 149 фз
- •7. Кадровое обеспечение комплексной системы защиты информации
- •8. Защита информации от утечки по техническим каналам
- •Основные стандарты в области информационной безопасности
- •Управление рисками для задач информационной безопасности
- •Основные программно-технические меры обеспечения защиты информации
- •Технологии идентификация и аутентификации
- •Протоколирование и аудит.
- •Основные методы шифрования. Симметричные алгоритмы (des, гост 28147-89).
- •Основные методы шифрования. Асимметричные алгоритмы (rsa).
- •Основные методы шифрования. Хэширование (гост р 34.11-94)
- •Основные методы шифрования. Управление криптоключами. Метод Диффи-Хеллмана.
- •Электронно-цифровая подпись.
- •19Угрозы иб в социальных сетях
- •21) Пиратство в сети интернет
- •22) Социальная инженерия и Кевин Митник
- •23)Защита конфиденциальных документов
- •24)Капча
- •Назначение и функция капчи
- •Примеры captcha, случаи использования
- •25)Куки
- •26)Фишинг
- •27)Ив в россии
- •29)Иб в европе
- •30) Защита написанием e-mail на картинке (либо отдельных букв, символов @ и точки).
- •31)Общие правила защиты от технических средств получения информации:
- •Пути нейтрализации акустического канала утечки информации
- •32)Wikileaks – угроза иб?
- •35)Обеспечена безопасность при обработке pin-кодов.
- •36)Хакеры
- •Стивен Возняк
- •Тим Бернерс-Ли
- •Кевин Митник
- •Адриан Ламо
- •Джонатан Джеймс
- •37)Борьба с компьютерными преступлениями (задачи и действия государства)
- •38)Классификация вирусов и методы защиты от них
Основные методы шифрования. Управление криптоключами. Метод Диффи-Хеллмана.
У. Диффи и М. Хеллман изобрели метод открытого распределения ключей в 1976 г. Этот метод позволяет пользователям обмениваться ключами по незащищенным каналам связи. Его безопасность обусловлена трудностью вычисления дискретных логарифмов в конечном поле, в отличие от легкости решения прямой задачи дискретного возведения в степень в том же конечном поле.
Суть метода:
Пользователи A и В, участвующие в обмене информации, генерируют независимо друг от друга свои случайные секретные ключи кА и кв (ключи кА и кв — случайные большие целые числа, которые хранятся пользователями А и В в секрете).
Затем пользователь А вычисляет на основании своего секретного ключа кА открытый ключ KA = gk* (mod N), одновременно пользователь В вычисляет на основании своего секретного ключа кв открытый ключ KB = gk* (mod N), где N и g — большие целые простые числа. Арифметические действия выполняются с приведением по модулю N. Числа N и g могут не храниться в секрете. Как правило, эти значения являются общими для всех пользователей сети или системы.
Затем пользователи A и В обмениваются своими открытыми ключами КА и Кв по незащищенному каналу и используют их для вычисления общего сессионного ключа А’ (разделяемого секрета).
Таким образом, результатом этих действий оказывается общий сессионный ключ, который является функцией обоих секретных ключей кА и кв.
Злоумышленник, перехвативший значения открытых ключей КА и Кв, не может вычислить сессионный ключ К, потому что он не имеет соответствующих значений секретных ключей кА и кв.
Электронно-цифровая подпись.
Электронная подпись – параметр электронного документа отвечающий за его достоверность. Электронный документ, подписанный ЭЦП имеет юридически значимую силу, такую же, как и бумажный документ подписанный собственноручной подписью.
ЭЦП представляет собой уникальную последовательность символов, которая генерируется с помощью криптографического преобразования информации. Электронная подпись идентифицирует владельца сертификата ЭЦП, а также устанавливает отсутствие несанкционированных изменений информации в электронном документе.
Использование электронной подписи позволяет осуществить:
Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он известен только владельцу, он не может отказаться от своей подписи под документом.Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он известен только владельцу, он может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.
