![](/user_photo/2706_HbeT2.jpg)
- •1. Мета та завдання дисципліни, її місце в навчальному процесі
- •1.1. Мета викладання дисципліни
- •1.2. Завдання вивчення дисципліни
- •1.3. Перелік дисциплін, знання яких необхідні студенту для вивчення цієї дисципліни
- •1.4. Зміст дисципліни
- •1.4.1. Лекційні заняття 32 години
- •1.4.2. Лабораторні заняття 32 години
- •1.4.3. Практичні заняття 0 годин.
- •1.4.4. Самостійна робота 56 годин
- •1.4.5. Проведення заходів поточного та семестрового контролю
- •1.5. Навчально-методичні матеріали.
- •1.6. Огляд безпеки
- •2. Загальні відомості про права доступу
- •2.1.Функції системи розмежування доступу
- •2.2. Управління доступом. Основні поняття
- •3. Методи та пристрої забезпечення захисту і безпеки
- •3.1. Методи забезпечення інформаційної безпеки.
- •3.2. Інструментальні засоби аналізу захищеності інформаційних систем.
- •Intranet Scanner
- •Internet Scanner
- •4. Захист інформації
- •4.1 Загрози інформації
- •4.2 Аспекти захисту інформації
- •4.3 Види захисту інформації
- •4.4 Комплексна система захисту інформації
- •4.4.1 Технічний захист інформації
- •4.4.2 Тзі від нсд на прикладному і програмному рівні
- •4.4.3 Тзі від нсд на апаратному рівні
- •4.4.4 Тзі на мережевому рівні
- •4.5 Засоби та заходи тзі
- •4.6 Автентифікація
- •4.6.1 Механізм Автентифікації
- •4.6.3 Способи Автентифікації
- •Парольна
- •Біометрична
- •4.7 Етапи
- •Модель захисту інформаційного процесу
- •Шифрування даних
- •7. Управління відновленням
- •Відновлення інформації
- •Несправності, що призводять до втрати даних і необхідності відновлення інформації.
- •Помилки користувачів
- •Програмно-апаратні несправності
- •Фізичні пошкодження
- •Відновлення даних з usb-флешки (карти пам’яті)
- •8. Роль криптографічних методів і систем криптографічного захисту інформації в сучасному суспільстві
- •9. Механізми та протоколи керування ключами в івк інформаційної системи
- •9.1 Компоненти івк
- •9.2 Архітектури івк
- •10. Форми атак на об'єкти інформаційних систем
- •10.1 Форми атак
- •10.2 Атаки на рівні систем керування базами даних
- •10.3 Атаки на рівні операційної системи.
- •10.4 Криптоаналіз
- •10.4.1 Основні терміни
- •10.4.2Класифікація криптосистем
- •10.4.3 Вимоги до криптосистемами.
- •11. Алгоритми з секретним та відкритим ключем
- •12. Асиметричні (відкриті) криптосистеми
- •12.1 Криптографічний аналіз rsa-системи
- •13. Протоколи аутентифікації
- •13.1 Протоколи віддаленої аутентифікації
- •13.2 Аутентифікація на основі паролів.
- •13.3 Протокол рар.
- •13.4 Протокол s/Key.
- •13.5 Протокол снар.
- •13.6 Аутентифікація на основі цифрових сертифікатів.
- •13.7 Протоколи аутентифікації
- •14. Цифрові підпси
- •14.1 Звичайний і Електронний цифровий підпис
- •14.2 Переваги використання ецп
- •14.3 Електронна цифрова печатка
- •14.4 Призначення ецп
- •14.5 Вимоги до цифрового підпису
- •14.6 Прямий і арбітражний цифрові підписи
- •14.7 Алгоритми
- •14.8 Використання хеш-функцій
- •14.9 Симетрична схема
- •14.10 Асиметрична схема
- •15. Використання паролів і механізмів контролю за доступом
- •15.6 Права доступу до файлів в Unix-системах.
- •15.7 Мережевий доступ до Windows xp Pro
- •16. Питання безпеки та брандмауери
9.2 Архітектури івк
Власники сертифікату отримують інші сертифікати від ОС в залежності від організації або спільноти, членами якої вони є. ІВК зазвичай складається з багатьох ОС, пов’язаних вивіреними каналами. Вивірений канал пов’язує сторону з одною або кількома вивіреними третіми особами, такими, щоб сторона, яка покладається, могла мати упевненість в дійсності використовуваного сертифікату. Є дві традиційні архітектури ІВК для досягнення цієї мети, а саме: ієрархічна і переплетена. Третій підхід, з’єднана архітектура ОС, був розроблений з метою вирішення проблеми, що стоїть перед організаціями, які шукають шляхів з’єднання своєї ІВК з ІВК їхніх ділових партнерів.
Ієрархічна
Органи організовані за ієрархією під «кореневим» ОС, який видає сертифікати підлеглим ОС.
Ці ОС можуть видавати сертифікати іншим ОС або користувачам, які знаходяться нижче за них в ієрархії зв’язків. В ієрархічній ІВК кожна сторона, яка покладається, знає відкритий ключ свого кореневого ОС. Будь-який сертифікат можна перевірити, перевіривши канали сертифікації для сертифікатів, починаючи з кореневого ОС.
Переплетена
Незалежні ОС сертифікують один одного (тобто видають сертифікати один одному), що дає результат загального переплетіння вивірених зв’язків між рівними ОС. Сторона, яка покладається, знає відкритий ключ ОС «біля» неї, і, як правило, того, хто видав її сертифікат.
Сторона, яка полагающаяся, здійснює перевірку сертифікату шляхом перевірки каналу сертифікації, який походить від вивіреного ОС.
Малюнок 1.1 ілюструє ці дві базові архітектури ІВК. В схемі ієрархічної архітектури, ячейка 1 позначає кореневий ОС.
Малюнок 1.1 Традиційні архітектури ІВК
З’єднувальний ОС
Архітектура з’єднувального ОС була розроблена для зв’язку організаційних ІВК, незалежно від їх архітектури. Вона досягається шляхом введення нового ОС, що називається з’єднувальним, єдиною метою якого є встановлення зв’язків з організаційними ІВК.
На відміну від переплетеного ОС, з’єднувальний ОС не видає сертифікатів прямо користувачам. На відміну від кореневого ОС в ієрархічній структурі, з’єднувальний ОС не призначений для використання в якості точки довіри. Всі користувачі ІВК сприймають з’єднувального ОС як посередника. З’єднувальний ОС встановлює однакові відносини з іншими організаційними ІВК (малюнок 1.2). Ці відносини можуть об’єднуватися для формування мосту довіри, що пов’язує користувачів у різних ІВК.
Якщо для домену довіри використано ієрархічну ІВК, з’єднувальний ОС встановить зв’язок із кореневим ОС. Якщо ж домен працює у вигляді переплетеної ІВК, з’єднувальний ОС вступить у зв’язок тільки з одним з ОС цього домену. В обох випадках ОС, що вступає у вивірені зв’язки із з’єднувальним ОС, називається головним ОС.
Малюнок 1.2 Ілюстрація з’єднувального ОС
10. Форми атак на об'єкти інформаційних систем
10.1 Форми атак
У загальному випадку програмне забезпечення будь-якої інформаційної системи складається з трьох основних компонентів: операційної системи, мережевого програмного забезпечення (ВПЗ) та системи управління базами даних (СКБД). Тому всі спроби злому захисту ІВ на рівні програмного забезпечення можна розділити на три групи:
- Атаки на рівні систем керування базами даних;
- Атаки на рівні операційної системи;
- Атаки на рівні мережного програмного забезпечення.