- •Рівні захисту процедур та програм. Механізми захисту процесів, процедур та програм.
- •Алгоритми створення ланцюгів.
- •Хешування паролів.
- •Основні атаки на мережеві компоненти.
- •Класифікація криптоалгоритмів.
- •Основні положення по розробці программного забезпечення.
- •Скремблери.
- •Категорії інформаційної безпеки
- •Рівні мережевих атак згідномоделі osi
- •Абстрактні моделі захисту інформації
- •Атакуємі мережеві компоненти
- •Криптосистеми. Класифікація, побудова.
- •Захищені операційні системи.
- •Архітектура операційних систем, реалізація механізмів захисту.
- •Алгоритми створення ланцюгів.
-
Рівні захисту процедур та програм. Механізми захисту процесів, процедур та програм.
Складові інформаційної безпеки або такі суттєві властивості, як:
-
конфіденційність (англ. Confidentiality, privacy),
-
цілісність (англ. Integrity),
-
доступність (англ. Availability) — тріада CIA.
Інформаційні системи можна розділити на три частини: програмне забезпечення, апаратне забезпечення та комунікації з метою цільового застосування (як механізму захисту і попередження) стандартів інформаційної безпеки.
Самі механізми захисту реалізуються на трьох рівнях або шарах: Фізичний, Особистісний, Організаційний.
По суті, реалізація політик і процедур безпеки покликана надавати інформацію адміністраторам, користувачам і операторам про те як правильно використовувати готові рішеня для підтримки безпеки. У літературі пропонується наступна класифікація засобів захисту інформації. Засоби захисту від несанкціонованого доступу (НСД):
Засоби авторизації; Мандатне управління доступом; Виборче управління доступом;
Управління доступом на основі ролей; Журналювання (так само називається Аудит).
Системи аналізу та моделювання інформаційни (CASE-системи).
Системи моніторингу мереж:
Системи виявлення й запобігання вторгнень (IDS / IPS). Системи запобігання витоків конфіденційної інформації (DLP-системи). Аналізатори протоколів. Антивірусні засоби. Міжмережеві екрани. Криптографічні засоби: Шифрування; Цифровий підпис. Системи резервного копіювання. Системи безперебійного живлення: Джерела безперебійного живлення; Резервування навантаження; Генератори напруги.
Системи аутентифікації:
Пароль; Ключ доступу (фізичний або електронний); Сертифікат; Біометрія. Засоби запобігання злому корпусів і крадіжок устаткування. Засоби контролю доступу в приміщення. Інструментальні засоби аналізу систем захисту:
Моніторинговий програмний продукт.
-
Алгоритми створення ланцюгів.
Алгоритм створення ланцюжків - це процес розбиття шіфруемого інформації на блоки визначеного розміру.
1. Алгоритм створення ланцюжків ECB (Electronic Code Book) Шіфруемий файл тимчасово поділяється на блоки, рівні блокам алгоритму, кожен з них шифрується незалежно, а потім із зашифрованих пакетів даних компонується в тій же послідовності файл, який відтепер надійно захищений криптоалгоритмом. Назву алгоритм отримав через те, що в силу своєї простоти він широко застосовувався в простих портативних пристроях для шифрування - електронних шіфрокніжках.
Ci = Ek (Pi) де i - номери блоків, Ci і Pi - блоки зашифрованого і відкритого відповідно, а Ek - функція блочного шифрування. Розшифровка аналогічна:
Pi = Dk (Ci)
2. Алгоритму створення ланцюжків - CBC-MAC Кожен блок відкритого тексту (крім першого) побитово складається по модулю 2 (операція XOR) з попереднім результатом шифрування. Шифрування:
C0 = IV… Ci = Ek (P {i} * C {i-1}) де i - номери блоків, IV - вектор ініціалізації (сінхропосилка), Ci і Pi - блоки зашифрованого і відкритого текстів відповідно, а Ek - функція блочного шифрування. Розшифровка:
Pi = C {i-1} * Dk (C {i})
3. Алгоритм створення ланцюжків CFB Для шифрування наступного блоку відкритого тексту він складається по модулю 2 з перешіфрованним (блоковим шифром) результатом шифрування попереднього блоку. C0 = IV Ci = Ek * (C {i-1} * Pi) Pi = Ek * (C {i-1}) * Ci
4. Алгоритм створення ланцюжків OFB в ньому значення накладається на шіфруемий блок не залежить від попередніх блоків, а лише від позиції шіфруемого блоку (в цьому сенсі він повністю відповідає Скремблер), і через це він не розповсюджує перешкоди на наступні блоки.
Через симетрії операції додавання, шифрування і розшифрування схожі:
Ci = Pi * Oi Pi = Ci * Oi Oi = Ek * (Oi - 1) O0 = IV