- •Лекции по курсу:
- •4. Защита от нсд в ос 19
- •5. Криптографические методы защиты информации 25
- •6. Компьютерная стеганография и ее применение 38
- •1.2. Основные понятия
- •2. Комплексное обеспечение информационной безопасности
- •2.1. Угрозы безопасности и каналы утечки информации
- •2.2. Классификация методов защиты информации. Специфика программных методов
- •2.3. Правовое обеспечение информационной безопасности
- •3. Защита от нсд к информации в корпоративных системах
- •3.1. Способы нсд и защиты от него кс
- •3.2. Способы аутентификации пользователей кс
- •3.3. Организация базы учетных записей пользователей
- •3.4. Защита от локального нсд
- •3.4.1. Аутентификация на основе паролей
- •3.4.2. Аутентификация на основе модели рукопожатия
- •3.4.3. Программно-аппаратная защита от локального нсд
- •3.4.4. Аутентификация на основе биометрических характеристик
- •3.4.5. Аутентификация по клавиатурному «почерку»
- •3.4.6. Аутентификация по «росписи» мышью
- •3.5. Защита от удаленного нсд
- •3.5.1. Протоколы pap и s/Key
- •3.5.2. Протокол chap
- •3.5.3. Протокол Kerberos
- •3.5.4. Программно-аппаратная защита от удаленного нсд
- •3.6. Защита от несанкционированной загрузки ос
- •4. Защита от нсд в ос
- •4.1. Разграничение прав пользователей в открытых версиях ос Windows
- •4.2. Дискреционное и мандатное управление доступом к объектам. Классификации безопасности компьютерных систем и информационных технологий
- •4.2.1. Дискреционное управление доступом
- •4.2.2. Мандатное управление доступом
- •4.2.3. Классификации
- •4.3. Разграничение прав пользователей в защищенных версиях ос Windows
- •4.4. Разграничение прав доступа к объектам компьютерных систем
- •4.4.1. Разграничение прав доступа к объектам в защищенных версиях ос Windows
- •4.4.2. Аудит событий безопасности в защищенных версиях Windows
- •4.4.3. Разграничение прав пользователей в ос Unix
- •5. Криптографические методы защиты информации
- •5.1.Элементы теории чисел
- •5.2. Симметричные криптосистемы и их использование
- •5.2.1. Способы построения симметричных криптосистем
- •5.2.2. Абсолютно стойкий шифр. Генерация, хранение, распространение ключей
- •5.2.3. Криптосистема des и ее модификация
- •5.2.4. Криптосистема гост 28147-89
- •5.2.5. Использование симметричных криптосистем. Примеры
- •5.3. Асимметричные криптографические системы
- •5.3.1. Принципы создания и основные свойства асимметричных криптосистем
- •5.3.2. Асимметричная криптосистема rsa
- •5.3.3. Криптосистемы с открытым ключом
- •5.3.4. Применение асимметричной криптографии
- •5.3.4.1. Электронная цифровая подпись и ее применение
- •5.3.4.2. Эцп «вслепую» и ее применение
- •5.3.4.3. Протокол защищенного обмена данными
- •5.3.4.4.Программа pgp
- •5.3.4.5. Криптографический интерфейс приложений Windows
- •5.3.4.6. Шифрующая файловая система Windows
- •6. Компьютерная стеганография и ее применение
- •7. Защита от вредоносных программ
- •7.1. Вредоносные программы и их классификация
- •7.2. Загрузочные и файловые вирусы
- •7.3. Методы обнаружения и удаления вирусов
- •7.4. Программы-закладки и защита от них
- •8. Защита программ от копирования
- •8.1. Принципы создания система защиты от копирования
- •8.2. Защита инсталляционных дисков и настройка по на характеристики компьютера
- •8.3. Противодействие исследованию алгоритмов работы системы защиты от копирования
- •9. Защита информации в глобальных компьютерных сетях
5.3.4.2. Эцп «вслепую» и ее применение
протокол Д. Чоума
протокол «разделяй и властвуй»
Протокол Д. Чоума
Пусть A имеет некоторый текст P и хочет, чтобы B его подписал «вслепую» (не зная содержимого этого текста).
A: генерация случайного числа b
A: R = EPKB(b)P{mod n}
EPKB(b) – «слепой множитель», не позволит узнать B содержимое P
Здесь предполагается использование алгоритма RSA: EPKB(b) = bx, (x, n) – открытый ключ.
AB: R
B: R= ESKB(R) = bESKB(P){mod n}
ESKB(R) = ESKB(EPKB(b)P{mod n}) = (EPKB(b)P{mod n})y{mod n} =
EPKB(b)y{mod n}Py{mod n} = ESKB(EPKB(b))Py{mod n} = bESKB(P){mod n}
(y, n) – секретный ключ
BA: R
A: ESKB(P) = R\b{mod n}
Протокол «разделяй и властвуй»
Проблема предыдущего протокола: B не хочет подписывать тексты, совершенно ничего не зная о его содержимом. Решение – A передает B n текстов, причем A не против того, что B узнает содержимое (n-1) из них. B, узнав содержимое (n-1) текста, доверяет A и подписывает оставшийся, нераскрытый, текст.
A имеет{Pi| i = 1, …, n}
Ri= EPKB(bi)Pi{mod n}, i = 1, …, n (наложение«слепыхмножителей»)
AB: {Ri| i = 1, …, n}
B: выбирает {Ri1, Ri2, …, Rin-1}
пусть I = {i1, i2, …, in-1}, k = in – нераскрываемый текст, который B будет подписывать
BA: запрос {bj | jI}
AB:{bj | jI}
B: Pj = Rj \ EPKB(bj){mod n}, jI; убеждается в корректности Pj
B: R = ESKB(Rk) (подпись нераскрытого текста)
BA: R
5.3.4.3. Протокол защищенного обмена данными
A необходимо передать B зашифрованный текст P. A шифрует текст P сеансовым ключом K и должен послать B зашифрованный P и K. Как сделать это безопасно?
CA – сертификационный центр
A: P= P || sign(P) (sign(P) = ESKA(H(P))
A: генерация сеансового ключа K, C = EK(P)
ACA: запросPKB
CAA: ESKCA(PKB)
A: PKB = DPKCA(ESKCA(PKB))
A: K= EPKB(K), C= C || K
AB: C
B: K = DSKB(K), P= DK(C)
BCA: запросPKA
CAB: ESKCA(PKA)
B: PKA = DPKCA(ESKCA(PKA))
B: H(P) = DPKA(sign(P)),вычислениеH(P)
B: H(P) == H(P)
5.3.4.4.Программа pgp
общая информация
ключи
распространение открытых ключей
дополнительные возможности
Автор – Фил Циммерман. PGP (Pretty Good Privacy) – это криптосистема, обеспечивающая безопасность и целостность электронной почты, файлов, папок и разделов дисков. PGP включает средства шифрования, цифрового подписания и управления криптографическими ключами. PGP – это гибридная криптосистема, объединяющая средства симметричной и асимметричной криптографии.
симметричная криптография (DES, 3-DES, CAST, IDEA) для сеансовых ключей;
асимметричная криптография (MD5, RSA, SHA, DSA).
Сеансовые ключи создаются на основе датчика случайных чисел. Инициализация датчика с помощью движений мышки и информации о пользователе.
Сеансовый ключ защищается с помощью открытого ключа пользователя. Секретный ключ защищается ключевой фразой.й
Распространение открытых ключей:
удостоверяющий центр – некоторая организация, выдающая сертификат. Сертификат содержит: сам ключ, алгоритм шифрования, срок действия и информацию о владельце (стандарт X.509);
модель доверия: открытый ключ имеет уровень доверия (абсолютное, частичное, отсутствие), истинность открытого ключа определяется наличием одной подписи абсолютного доверия или двух подписей частичного доверия.
Дополнительные возможности:
Secure viewer,
интеграция с почтовыми клиентами,
Free space wiper,
PGPdisk,
PGPadmin.