- •Основные понятия информационной безопасности. Классификация угроз
- •По природе возникновения:
- •По степени воздействия на ас:
- •2.Целостность и конфиденциальность . Классификация средств защиты информации.
- •3. Программные и программно-аппаратные методы и средства
- •Базовые понятия теории информации
- •5. Измерение дискретной информации. Энтропия Шеннона
- •6. Методы и средства организационно-правовой защиты информации.
- •Вопрос 7. Методы и средства инженерно-технической защиты
- •Вопрос 8. Формулы мультипликативных шифров. Аффинные шифры. Криптоанализ аффинного шифра
- •Вопрос 9. Модель сетевой безопасности. Классификация сетевых атак
- •Вопрос 10. Сервисы и механизмы безопасности.
- •11. Модель сетевого взаимодействия, Модель безопасности информационной системы.
- •Вопрос 12. Простые криптосистемы. Шифрование методом замены (подстановки). Одноалфавитная подстановка.
- •13. Простые криптосистемы. Шифрование методом замены (подстановки):Многоалфавитная одноконтурная обыкновенная.
- •14. Простые криптосистемы. Шифрование методом замены (подстановки): Многоалфавитная многоконтурная подстановка.
- •15. Простые криптосистемы. Шифрование методом замены (подстановки): Многоалфавитная многоконтурная подстановка.
- •16. Арифметика целых чисел. Нод и алгоритм Евклида Бинарные операции.
- •2.1. Арифметика целых чисел
- •17. Расширенный алгоритм Евклида . Линейные диофантовы уравнения.
- •18. Модульная арифметика. Операции по модулю. Система вычетов. Сравнения. Инверсии.
- •2.2. Модульная арифметика
- •25. Основные приема криптоанализа при симметричных ключах. Виды атак. Принцип Кергоффса.
- •26. Формулы аддитивных шифров. Криптоанализ.
- •27. Защита информации в локальных сетях. Основы построения локальной компьютерной сети. Уровни антивирусной защиты сети.
- •28. Принципы организации централизованного управления антивирусной защиты. Компоненты системы удаленного управления.
- •29. Брандмауэры. Определение типов Брандмауэров.
- •30.Конфигурация межсетевого экрана. Построения набора правил межсетевого экрана для различных типов архитектуры.
- •31. Одноразовый блокнот и роторные шрифты. Устройство и принцип работы шифровальной машины «Энигма».
- •32. Основные приемы криптоанализа при асимметричных ключах
- •33. Базовые методы и алгоритмы стеганографии
- •34. Правовое регулирование информационных отношений в информационном обществе
- •35. Право на информацию
- •36. Правовые основы информационной безопасности
- •40 Правовая охрана информации в режиме интеллектуальной собственности
- •49.Правовая охрана информации в режиме интеллектуальной собственности.
- •50.Особенности правового регулирования информационных отношений в сети Интернет.
- •51.Информационные правонарушения (правонарушения в информационной сфере) и ответственность за их совершение.
- •52.Задачи органов Государственной системы защиты информации.
- •53.Персональные данные, их классификация.
- •54.Система защиты сведений, составляющих государственную тайну.
- •55) Законодательство об электронной цифровой подписи.
- •56) Защита прав и законных интересов субъектов информационной сферы.
- •57) Повторяет вопрос 56!
- •58) Нормативно-методические документы по обеспечению безопасности информации.
- •59) Организация подготовки кадров и повышения квалификации в области обеспечения информационной безопасности.
30.Конфигурация межсетевого экрана. Построения набора правил межсетевого экрана для различных типов архитектуры.
Теперь давайте рассмотрим некоторые стандартные сетевые архитектуры и выясним, каким образом следует настраивать сетевой экран в той или иной конкретной ситуации. В этом упражнении подразумевается, что в организации присутствуют указанные ниже системы, и что эти системы принимают входящие соединения из интернета: •
веб-сервер, работающий только через порт 80;
• почтовый сервер, работающий только через порт 25. Он принимает всю входящую и отправляет всю исходящую почту. Внутренний почтовый сервер периодически связывается с данной системой для получения входящей почты и отправки исходящих сообщений.
Существует внутренняя система DNS, которая запрашивает системы интернета для преобразования имен в адреса, однако в организации отсутствует своя собственная главная внешняя DNS.
Интернет-политика организации позволяет внутренним пользователям использовать следующие службы:
• HTTP;
• HTTPS;
• FTP;
• Telnet;
• SSH.
На базе этой политики можно построить правила политики для различных архитектур.
Архитектура 1: системы за пределами межсетевого экрана, доступные из интернет
На маршрутизаторе может быть установлена фильтрация, позволяющая только внешним данным HTTP поступать на веб-сервер и передавать на почтовый сервер только поступающие извне данные SMTP. Как видно из приведенных правил, независимо от того, какой тип межсетевого экрана используется, веб-сервер и почтовый сервер не защищены межсетевым экраном. В данном случае межсетевой экран лишь защищает внутреннюю сеть организации.
Архитектура 2: один межсетевой экран
Вторая стандартная архитектура показана на рис. 10.4. В данной архитектуре используется один межсетевой экран для защиты как внутренней сети, так и любых других систем, доступных из интернета. Эти системы располагаются в отдельной сети
1. Межсетевой экран дополняет правила, которые использовались в маршрутизаторе в предыдущей архитектуре. Также мы видим, что не существует явного правила, позволяющего внутреннему почтовому серверу подключаться к почтовому серверу в отдельной сети. Причиной этому является правило 2, позволяющее любой системе (внутренней или внешней) подключаться к упомянутой системе.
Архитектура 3: двойные межсетевые экраны
Третья архитектура, о которой пойдет речь, использует двойные межсетевые экраны (см. рис. 10.5). Доступные из интернета системы располагаются между межсетевыми экранами, а внутренняя сеть расположена за вторым межсетевым экраном.
31. Одноразовый блокнот и роторные шрифты. Устройство и принцип работы шифровальной машины «Энигма».
Одноразовый блокнот
Одна из целей криптографии — идеальная секретность. Исследования Шеннона показали, что идеальная секретность может быть достигнута, если символы исходного текста зашифрованы с помощью ключа, выбранного случайно из некоторой области ключей. Например, аддитивный шифр может быть легко взломан, потому что используется один и тот же ключ. Но даже и этот шифр может быть идеальным, если ключ, который применяется для шифрования каждого символа, выбран случайно из множества ключей (00, 01, 02.... 25): если первый символ зашифрован с помощью ключа 04, второй символ — с помощью ключа 02, третий — с помощью ключа 21, и так далее. Атака "только для зашифрованного текста" становится невозможна. Если передатчик изменяет ключ, используя каждый раз иную случайную последовательность целых чисел, другие типы атак также будут невозможны.
Эта идея используется в шифре, который называется одноразовым блокнотом. Его изобрел американский инженер Вернам. В этом шифре ключ имеет ту же самую длину, что и исходный текст, и выбран совершенно случайно.
Одноразовый блокнот — идеальный шифр, но его почти невозможно реализовать коммерчески. Если ключ каждый раз генерируется заново, как Алиса может каждый раз сообщать Бобу новый ключ? Для этого каждый раз нужно передавать сообщение. Однако есть некоторые случаи, когда возможно использование одноразового блокнота. Например, если президент страны должен передать полностью секретное сообщение президенту другой страны, он может перед посылкой сообщения передать с помощью доверенного посланника случайный ключ. Некоторые вопросы изменения шифра одноразового блокнота обсуждаются в дальнейших лекциях, когда будет рассматриваться введение в современную криптографию.
Роторный шифр
Хотя шифры одноразового блокнота не применяются на практике, один шаг от него к более защищенному шифру — роторный шифр. Он возвращается к идее моноалфавитной подстановки, но меняет принцип отображения исходного текста в символы зашифрованного текста для каждого символа исходного текста.
Роторный шифр является стойким к атаке грубой силы, как моноалфавитный шифр подстановки, потому что Ева должна найти первое множество отображений среди возможных 26! (факториал). Роторный шифр является намного более стойким к статистической атаке, чем моноалфавитный шифр подстановки, потому что в нем не сохраняется частота употребления буквы.
Устройство Энигмы
Энигма представляла собой как бы динамический шифр Цезаря. Т.е. изначально на барабаных выставлялось некое начальное значение (этакий random seed), которое и являлось ключом. Далее, при наборе букв, каждая буква шифровалась шифром цезаря, а потом, этот шифр менялся на другой.
Смена шифра обеспечивалась с помощью роторов.
Это устройство состояло из определенного количества дисков, нанизанных на единую ось (обычно, дисков было 36). Каждый из них делился на 26 частей, каждая из которых обозначало букву. Буквы на дисках были расставлены в случайном порядке. Оператор путем вращения дисков набирал нужное сообщение, а затем переписывал другую строчку. Человек, принявший данное сообщение, должен был обладать точно таким же устройством с точно такой же расстановкой букв. И тот и другой способы были относительно неплохими для тех времен, но учитывая, что человечество вступило уже в XX век, возникла необходимость механизации процесса шифрования. В 1920 году голландский изобретатель Александр Кох изобрел первую роторную шифровальную машинку. Затем, на нее получили патент немецкие изобретатели, которые усовершенствовали ее и выпустили в производство, под названием «Enigma» (от греч. – загадка). Таким образом, эта машинка приобреталась многими фирмами, которые желали сохранить в тайне свои переписки. В этом и состояла вся гениальность Энигмы – все знали алгоритм шифрования, но никто не мог подобрать нужный ключ, так как число возможных комбинаций превосходило 15 квадриллионов. Если хотите узнать, каким образом Энигму взламывали, советую прочитать книгу Саймона Сингха «Книга шифров». Подытоживая все вышесказанное, хочу сказать, что шифр Энигмы являлся некой смесью шифратора Джефферсона и шифра Цезаря.
