- •Проблема защиты информации и подходы к ее решению.
- •Основные понятия защиты информации.
- •Угрозы безопасности и каналы утечки информации.
- •Классификация методов и средств защиты информации. Специфика программных средств.
- •Правовое обеспечение защиты информации.
- •Способы нарушения защищенности информации и защиты от него в компьютерных системах.
- •Организация базы учетных записей пользователей в ос Unix.
- •Организация базы учетных записей пользователей в ос Windows
- •Способы аутентификации пользователей.
- •Аутентификация пользователей на основе паролей.
- •Аутентификация пользователей на основе модели «рукопожатия».
- •Программно-аппаратная защита от локального несанкционированного доступа.
- •Аутентификация пользователей на основе их биометрических характеристик.
- •Протоколы прямой аутентификации.
- •Протоколы непрямой аутентификации.
- •Протокол ipSec.
- •Виртуальные частные сети.
- •Разграничение прав пользователей в ос Windows.
- •Дискреционное, мандатное и ролевое разграничение доступа к объектам.
- •Подсистема безопасности ос Windows.
- •Разграничение доступа к объектам в ос Windows.
- •Разграничение прав пользователей в ос Unix.
- •Разграничение доступа к объектам в ос Unix.
- •Аудит событий безопасности в ос Windows и Unix.
- •Средства защиты информации в глобальных компьютерных сетях.
- •Стандарты оценки безопасности компьютерных систем и информационных технологий.
- •Часть 1 «Введение и общая модель». Определение методологии оценки безопасности и требований безопасности (функциональных требований и требований доверия).
- •Часть 2 «Функциональные требования безопасности». Универсальный систематизированный каталог с возможностью добавления новых требований.
- •Часть 3 «Требования доверия к безопасности». Систематизированный каталог требований доверия и шкала оценочных уровней доверия (от 1 до 7).
- •Элементы теории чисел.
- •Способы симметричного шифрования.
- •Абсолютно стойкий шифр. Генерация, хранение и распространение ключей.
- •Криптографическая система des и ее модификации.
- •Криптографическая система гост 28147-89.
- •Применение и обзор современных симметричных криптосистем.
- •Принципы построения, свойства и применение асимметричных криптосистем.
- •Криптографическая система rsa.
- •Криптографические системы Диффи-Хеллмана, Эль-Гамаля и эллиптических кривых.
- •Электронная цифровая подпись и ее применение. Функции хеширования.
- •Протокол ssl.
- •Криптографический интерфейс приложений ос Windows.
- •Файловая система с шифрованием в ос Windows.
- •Компьютерная стеганография и ее применение.
- •Принципы построения систем защиты от копирования.
- •Защита инсталляционных дисков и установленного программного обеспечения.
- •Защита программных средств от изучения.
- •Вредоносные программы, их признаки и классификация.
- •Программные закладки и защита от них.
- •Методы обнаружения и удаления вредоносных программ.
-
Абсолютно стойкий шифр. Генерация, хранение и распространение ключей.
Совершенный шифр
" X, Y p(X|Y)=p(X), где
-
p(X) – вероятность выбора для шифрования открытого текста X,
-
p(X|Y) – вероятность передачи открытого текста X при условии перехвата шифротекста Y.
Условия построения идеального (абсолютно стойкого) шифра
Определены К.Шенноном:
-
ключ шифрования вырабатывается совершенно случайным образом;
-
один и тот же ключ должен применяться для шифрования только одного открытого текста;
-
длина шифруемого открытого текста не должна превышать длину ключа шифрования.
Условия К.Шеннона
-
К сожалению, в большинстве случаев выполнение этих условий обеспечить практически невозможно, хотя короткие и наиболее важные сообщения следует шифровать именно так. Для открытых текстов большой длины главной проблемой симметричной криптографии является генерация, хранение и распространение ключа шифрования достаточной длины.
Блочные шифры
-
Очевидно, что за счет увеличения длины ключа шифрования можно уменьшить требования к сложности алгоритма блочного шифрования (например, уменьшить количество раундов) и наоборот – более короткий ключ требует увеличения сложности криптоалгоритма.
Генерация ключей
-
Генерация случайного ключа шифрования возможна с помощью программного или аппаратного датчика псевдослучайных чисел и случайных событий, создаваемых пользователем при нажатии клавиш на клавиатуре или движением мыши. Ключ шифрования будет в этом случае создан из элементов псевдослучайной последовательности, соответствующих моментам возникновения инициированных пользователем событий.
-
Другой источник случайных событий – аппаратные средства компьютера («шум» звуковой карты, счетчик тактов процессора, «шумовой» диод и т.п.).
Хранение ключей
-
Общедоступные электронные носители (сеансовые ключи должны храниться только в зашифрованном с помощью мастер-ключа виде).
-
Мастер-ключ не зашифровывается, но хранится в защищенной части аппаратуры КС (например, на смарт-карте или токене), причем его потеря в результате аппаратной ошибки не должна приводить к потере зашифрованных с его помощью данных.
Распределение ключей
-
С помощью центров распределения ключей (Key Distribution Center, KDC). На каждом объекте КС должен храниться ключ шифрования для связи с KDC. Недостатком применения центра распределения ключей является то, что в KDC возможно чтение всех передаваемых в КС сообщений. Для организации анонимного распределения ключей симметричного шифрования могут использоваться протоколы, основанные на криптографии с открытым ключом.
-
С помощью прямого обмена данными между субъектами КС. Основной проблемой при этом является взаимное подтверждение подлинности субъектов сети. Для решения этой задачи могут применяться протоколы «рукопожатия». Для этого также используются методы асимметричной криптографии (например, криптосистема Диффи-Хеллмана).
