
- •1. Мета та завдання дисципліни, її місце в навчальному процесі
- •1.1. Мета викладання дисципліни
- •1.2. Завдання вивчення дисципліни
- •1.3. Перелік дисциплін, знання яких необхідні студенту для вивчення цієї дисципліни
- •1.4. Зміст дисципліни
- •1.4.1. Лекційні заняття 32 години
- •1.4.2. Лабораторні заняття 32 години
- •1.4.3. Практичні заняття 0 годин.
- •1.4.4. Самостійна робота 56 годин
- •1.4.5. Проведення заходів поточного та семестрового контролю
- •1.5. Навчально-методичні матеріали.
- •1.6. Огляд безпеки
- •2. Загальні відомості про права доступу
- •2.1.Функції системи розмежування доступу
- •2.2. Управління доступом. Основні поняття
- •3. Методи та пристрої забезпечення захисту і безпеки
- •3.1. Методи забезпечення інформаційної безпеки.
- •3.2. Інструментальні засоби аналізу захищеності інформаційних систем.
- •Intranet Scanner
- •Internet Scanner
- •4. Захист інформації
- •4.1 Загрози інформації
- •4.2 Аспекти захисту інформації
- •4.3 Види захисту інформації
- •4.4 Комплексна система захисту інформації
- •4.4.1 Технічний захист інформації
- •4.4.2 Тзі від нсд на прикладному і програмному рівні
- •4.4.3 Тзі від нсд на апаратному рівні
- •4.4.4 Тзі на мережевому рівні
- •4.5 Засоби та заходи тзі
- •4.6 Автентифікація
- •4.6.1 Механізм Автентифікації
- •4.6.3 Способи Автентифікації
- •Парольна
- •Біометрична
- •4.7 Етапи
- •Модель захисту інформаційного процесу
- •Шифрування даних
- •7. Управління відновленням
- •Відновлення інформації
- •Несправності, що призводять до втрати даних і необхідності відновлення інформації.
- •Помилки користувачів
- •Програмно-апаратні несправності
- •Фізичні пошкодження
- •Відновлення даних з usb-флешки (карти пам’яті)
- •8. Роль криптографічних методів і систем криптографічного захисту інформації в сучасному суспільстві
- •9. Механізми та протоколи керування ключами в івк інформаційної системи
- •9.1 Компоненти івк
- •9.2 Архітектури івк
- •10. Форми атак на об'єкти інформаційних систем
- •10.1 Форми атак
- •10.2 Атаки на рівні систем керування базами даних
- •10.3 Атаки на рівні операційної системи.
- •10.4 Криптоаналіз
- •10.4.1 Основні терміни
- •10.4.2Класифікація криптосистем
- •10.4.3 Вимоги до криптосистемами.
- •11. Алгоритми з секретним та відкритим ключем
- •12. Асиметричні (відкриті) криптосистеми
- •12.1 Криптографічний аналіз rsa-системи
- •13. Протоколи аутентифікації
- •13.1 Протоколи віддаленої аутентифікації
- •13.2 Аутентифікація на основі паролів.
- •13.3 Протокол рар.
- •13.4 Протокол s/Key.
- •13.5 Протокол снар.
- •13.6 Аутентифікація на основі цифрових сертифікатів.
- •13.7 Протоколи аутентифікації
- •14. Цифрові підпси
- •14.1 Звичайний і Електронний цифровий підпис
- •14.2 Переваги використання ецп
- •14.3 Електронна цифрова печатка
- •14.4 Призначення ецп
- •14.5 Вимоги до цифрового підпису
- •14.6 Прямий і арбітражний цифрові підписи
- •14.7 Алгоритми
- •14.8 Використання хеш-функцій
- •14.9 Симетрична схема
- •14.10 Асиметрична схема
- •15. Використання паролів і механізмів контролю за доступом
- •15.6 Права доступу до файлів в Unix-системах.
- •15.7 Мережевий доступ до Windows xp Pro
- •16. Питання безпеки та брандмауери
9. Механізми та протоколи керування ключами в івк інформаційної системи
Одною з головних проблем, пов’язаних із криптографією, є процес відкриття доступу користування приватними ключами для уповноважених користувачів, при цьому зберігаючи їх секретність для всіх інших осіб. Серед інших важливих завдань стоять зв’язування відкритих ключів з організаціями, відкриття можливості для інших організацій перевірки зв’язків відкритого ключа, а також забезпечення послуг, що необхідні для поточного управління ключами у поширюваній системі. Підхід до задоволення потреб безпеки, що виникає, використовує шасштабовані і поширювані характеристики Інфраструктури Відкритого Ключа (ІВК). ІВК може прискорити і спростити доставку продуктів і надання послуг шляхом використання електронних підходів.
Термін «інфраструктура відкритого ключа» походить від криптографії відкритого ключа, технології, на якій базується ІВК. Вона має унікальні характеристики, що роблять її безцінною як основу для функцій безпеки у поширюваних системах. Інфраструктура відкритого ключа є поєднанням програмного забезпечення, шифрувальних технологій і послуг, які допомагають захистити безпеку її комунікацій і бізнес-операцій у мережах. ІВК об’єднує цифрові сертифікати, криптографію відкритого ключа та органи сертифікування у повний спектр загальної архітектури безпеки організації.
Типова ІВК включає в себе видачу цифрових сертифікатів індивідуальним користувачам і серверам, програмне забезпечення по реєстрації кінцевого користувача; інтеграцію із сертифікатами; інструменти для управління, оновлення та скасування сертифікатів, а також інші послуги і підтримку, пов’язані з ними.
9.1 Компоненти івк
До функціональних елементів інфраструктури відкритого ключа відносяться органи сертифікації, органи реєстрації, сховища та архіви.
Орган сертифікації (ОС), як нотаріус, видає або скасовує сертифікати.
Орган реєстрації (ОР) – організація, якій ОС довіряє зареєструвати або ручатися перед ОС за зв’язок між відкритими ключами та ідентифікацією власників сертифікатів.
Сховище – це база даних активних сертифікатів і список анульованих сертифікатів (САС) для системи ОС.
Архів є базою даних, яку використовують при вирішенні майбутніх спорів.
Користувачі ІВК – це організації або фізичні особи, які використовують ІВК, але не видають сертифікати.
ОС є базовим складовим компонентом для ІВК, сукупністю комп’ютерних технічних засобів, програмного забезпечення і людей, які управляють ними. Він має своє ім.’я і відкритий ключ. ОС виконує такі 4 основні функцій ІВК:
1. Видає сертифікати.
2. Має інформацію про статус сертифікату і видає САС.
3. Видає свої поточні сертифікати і САС.
4. Містить архіви даних про статус виданих ним сертифікатів, що втратили юридичну силу.
ОС випускає цифровий сертифікат для ідентифікації кожної окремої особи, підтверджуючи, що особа має відповідні повноваження. Цифровий сертифікат зазвичай містить відкритий ключ, інформацію про особу власника відповідного приватного ключа, термін дії сертифікату, а також власний цифровий підпис ОС. ОС також повинен видавати та обробляти списки анульованих сертифікатів САС, які містять перелік усіх сертифікатів, дію яких скасовано.
ОР створено для перевірки даних сертифікату для ОС. Як і ОС, ОР є системою комп’ютерних технічних засобів, програмного забезпечення і людей, які управляють ними. На відміну від ОС, ОР часто управляється одною людиною. Кожен ОС має список акредитованих ОР; ОС знає ОР за назвою і відкритим ключем.
Додатки ІВК у значній мірі залежать від служби каталогів із дистрибуції сертифікатів і статусних даних про сертифікати, що лежать в їх основі. Каталог забезпечує засоби для зберігання і розповсюдження сертифікатів, а також управління процесом внесення оновлень у сертифікати.
Архів відповідає за тривале зберігання інформації від імені ОС. Архів встановлює те, що інформація була коректною в момент її отримання і не піддавалася модифікації в період її зберігання в архіві. Архів захищає інформацію за допомогою технічних механізмів і відповідних процедур під час її перебування в архіві. Якщо в майбутньому виникає спір щодо підпису, цю інформацію можна використовувати для встановлення факту застосування для підписання документу приватного ключа, пов’язаного із сертифікатом.
Користувачі ІВК залежать від інших компонентів ІВК для отримання сертифікатів, а також для перевірки сертифікатів для інших організацій, що є їхніми партнерами. Кінцеві організації включають в себе сторону, яка з упевненістю покладається на сертифікат у своєму знанні відкритого ключа іншої організації і власника сертифікату, якому видано сертифікат і який може підписувати документи.