
- •Проблема защиты информации и подходы к ее решению.
- •Основные понятия защиты информации.
- •Угрозы безопасности и каналы утечки информации.
- •Классификация методов и средств защиты информации. Специфика программных средств.
- •Правовое обеспечение защиты информации.
- •Способы нарушения защищенности информации и защиты от него в компьютерных системах.
- •Организация базы учетных записей пользователей в ос Unix.
- •Организация базы учетных записей пользователей в ос Windows
- •Способы аутентификации пользователей.
- •Аутентификация пользователей на основе паролей.
- •Аутентификация пользователей на основе модели «рукопожатия».
- •Программно-аппаратная защита от локального несанкционированного доступа.
- •Аутентификация пользователей на основе их биометрических характеристик.
- •Протоколы прямой аутентификации.
- •Протоколы непрямой аутентификации.
- •Протокол ipSec.
- •Виртуальные частные сети.
- •Разграничение прав пользователей в ос Windows.
- •Дискреционное, мандатное и ролевое разграничение доступа к объектам.
- •Подсистема безопасности ос Windows.
- •Разграничение доступа к объектам в ос Windows.
- •Разграничение прав пользователей в ос Unix.
- •Разграничение доступа к объектам в ос Unix.
- •Аудит событий безопасности в ос Windows и Unix.
- •Средства защиты информации в глобальных компьютерных сетях.
- •Стандарты оценки безопасности компьютерных систем и информационных технологий.
- •Часть 1 «Введение и общая модель». Определение методологии оценки безопасности и требований безопасности (функциональных требований и требований доверия).
- •Часть 2 «Функциональные требования безопасности». Универсальный систематизированный каталог с возможностью добавления новых требований.
- •Часть 3 «Требования доверия к безопасности». Систематизированный каталог требований доверия и шкала оценочных уровней доверия (от 1 до 7).
- •Элементы теории чисел.
- •Способы симметричного шифрования.
- •Абсолютно стойкий шифр. Генерация, хранение и распространение ключей.
- •Криптографическая система des и ее модификации.
- •Криптографическая система гост 28147-89.
- •Применение и обзор современных симметричных криптосистем.
- •Принципы построения, свойства и применение асимметричных криптосистем.
- •Криптографическая система rsa.
- •Криптографические системы Диффи-Хеллмана, Эль-Гамаля и эллиптических кривых.
- •Электронная цифровая подпись и ее применение. Функции хеширования.
- •Протокол ssl.
- •Криптографический интерфейс приложений ос Windows.
- •Файловая система с шифрованием в ос Windows.
- •Компьютерная стеганография и ее применение.
- •Принципы построения систем защиты от копирования.
- •Защита инсталляционных дисков и установленного программного обеспечения.
- •Защита программных средств от изучения.
- •Вредоносные программы, их признаки и классификация.
- •Программные закладки и защита от них.
- •Методы обнаружения и удаления вредоносных программ.
-
Криптографическая система гост 28147-89.
Параметры алгоритма ГОСТ 28147-89
-
Используется ключ шифрования k длиной 256 бит, который может рассматриваться как массив из 8 32-битных элементов k0, k1, … , k7 (внутренних ключей).
-
Дополнительным ключевым элементом алгоритма является таблица замен H, представляющая собой матрицу из 8 строк и 16 столбцов, элементы которой – целые числа от 0 до 15. Каждая строка таблицы замен должна содержать 16 различных чисел. Таким образом, общий размер таблицы замен составляет 512 бит.
Особенности алгоритма ГОСТ 28147-89
-
В алгоритме основной функции шифрования f используется нелинейная операция - циклический сдвиг на 11 бит влево, что дополнительно повышает криптостойкость алгоритма по сравнению с DES.
Основная функция шифрования
N – преобразуемый блок длиной 64 бита, K – один из внутренних ключей шифрования длиной 32 бита.
-
N=N1||N2 (два полублока по 32 бита).
-
S=N1+K {mod 232}, S=S0S1…S7 (8 элементов по 4 бита).
-
" i=0, 1, … , 7: Si=Hi, Si.
-
Циклический сдвиг S на 11 бит влево.
-
S=S Å N2.
-
N2=N1; N1=S.
Алгоритм шифрования блока P открытого текста
-
" m=1, 2, 3:
" j=0, 1, … , 7: P=f(P, kj).
-
" j=7, 6, … ,0: P=f(P, kj).
-
P=P1||P2 (два полублока по 32 бита).
-
P1«P2.
Алгоритм расшифрования блока C шифротекста
-
" j=0, 1, … , 7: C=f(C, kj).
-
" m=1, 2, 3:
" j=7, 6, … , 0: C=f(C, kj).
-
C=C1||C2 (два полублока по 32 бита).
-
C1« C2.
Режимы ГОСТ 28147-89
-
Режим простой замены соответствует режиму ECB криптосистемы DES.
-
Режим гаммирования похож на режим OFB криптосистемы DES, но не используется регистр сдвига, а блоки открытого текста складываются с результатом шифрования очередного элемента псевдослучайной последовательности, генерируемой на основе двух рекуррентных соотношений – одного для старшей части псевдослучайного числа и другого для младшей части.
-
Режим гаммирования с обратной связью похож на режим CFB криптосистемы DES, но в нем не используется регистр сдвига.
-
Дополнительный режим выработки имитовставки используется с одним из основных режимов и предназначен для обеспечения подлинности и целостности шифротекста:
" i, 1≤i≤n Si=Ek(Si-1 Å Pi), S0=0 (в качестве имитовставки берется младшие 32 бита полученного двоичного числа Sn)
-
Применение и обзор современных симметричных криптосистем.
Потоковые шифры
-
В основе лежит гаммирование. Криптостойкость полностью определяется структурой используемого генератора псевдослучайной последовательности (чем меньше период псевдослучайной последовательности, тем ниже криптостойкость потокового шифра).
-
Основным преимуществом является высокая производительность. Эти шифры наиболее пригодны для шифрования непрерывных потоков открытых данных (например, в сетях передачи данных или связи).
К наиболее известным относятся:
-
RC4 (Rivest Cipher 4), разработанный Р.Ривестом (R.Rivest); в шифре RC4 может использоваться ключ переменной длины;
-
SEAL (Software Encryption ALgorithm) – приспособленный для программной реализации потоковый шифр, использующий ключ длиной 160 бит;
WAKE (Word Auto Key Encryption).
Использование симметричной криптосистемы для создания защищенного канала связи
-
Безопасное создание, распространение и хранение сеансового ключа k.
-
Получение шифротекста для открытого текста C=Ek(P).
-
Вычисление имитовставки (кода аутентификации сообщения, MAC) для открытого текста P и присоединение ее к шифротексту:
-
Вычисление MAC.
-
C’=C || MAC.
Передача шифротекста по незащищенному каналу связи.
Отделение имитовставки (кода аутентификации сообщения, MAC) от шифротекста C’=C || MAC.
Расшифрование полученного шифротекста (неявная аутентификация полученного шифротекста, так как только имевший сеансовый ключ k мог выполнить шифрование) P=Dk(C).
Вычисление имитовставки (кода аутентификации сообщения, MAC) для полученного открытого текста.
Сравнение полученного и вычисленного MAC (проверка целостности полученного открытого текста).