
- •4 Курс, 8 семестр
- •Введение
- •Темы спецкурса
- •Информационная безопасность (это борьба)
- •Защита информации (это засекречивание и сокрытие ее)
- •Общие вопросы информационной безопасности и защиты информации, как для пк, так и для вычислительных и управляющих систем и сетей
- •Угрозы и необходимость сохранности информации
- •Слабые места ивс, привлекательные для злоумышленников
- •Развитие идей и концепций защиты информации
- •Каналы утечки информации
- •Способы и средства защиты информации
- •Элементы криптологии на исторических примерах
- •Терминология
- •Периоды развития криптологии.
- •Примеры шифрования письма от древности до наших дней
- •Практические шифры, применявшиеся от древних времен до падения Рима.
- •Шифры возрождения криптографии после темных веков варварства, последовавших после падения Рима. (Конец средневековья 1390 г. До начала нового времени хiх век)
- •Новое время (xiXвек — …) предъявило к шифрам требования: легкость массового использования и усиление устойчивости к взлому.
- •Шифрование письма в России.
- •Шифры подполья России
- •Модулярная арифметика (mod-арифметика)
- •Свойства целочисленных операций с modN
- •Основные свойства
- •Виды датчиков псп
- •Программные датчики. Общая модель
- •Генерация дискретных случайных величин (событий) с помощью датчика псп.
- •Проблемы генерирования криптографически стойкой псевдослучайной последовательности (псп) чисел.
- •Как получить большую длину псп чисел
- •Псп нулей и единиц (гамма).
- •Реализация генератора гаммы на регистрах сдвига
- •Тестирование гаммы
- •Классическая криптография
- •Криптографическая система с одним ключом (общим для шифрования и расшифрования)
- •Шифрование заменой (подстановками)
- •Многотабличная замена. Буквенная ключевая последовательность.
- •Числовая ключевая последовательность
- •Шифрование с использованием алгебры матриц (частный случай перестановок).
- •Блочная подстановка (замена) — блочный шифр.
- •Свойства s-преобразований.
- •Метод перестановок (шифрование перестановками)
- •Табличный вариант
- •Расшифровка
- •Усложнение табличного варианта.
- •Перестановка по маршрутам Гамильтона.
- •Шифры перестановки
- •Шифры взбивания
- •Идеи комбинационного шифрования.
- •Гаммирование двоичного текста.
- •Слабые места шифра замены с помощь операции xor.
- •Потоковое (поточное) шифрование.
- •Синхронное потоковое шифрование
- •Классификация
- •Самосинхронизирующееся поточное шифрование
- •Основные свойства -шифра.
- •Общие требования к шифрам.
- •Стеганография
- •Введение
- •Примеры методов стеганографии без использования специальных технических средств.
- •Примеры стеганографии с использованием технических средств.
- •Принципы компьютерной стеганографии.
- •Недостатки и проблемы
- •Методы компьютерной стеганографии
- •Общие принципы
- •Группа методов использования избыточности аудио- и визуальной информации.
- •Криптофония – защита речевых сообщений
- •Методы обеспечения скрытности переговоров по незащищенным каналам связи
- •Структурная схема комбинированного скремблирования
- •Вокодерная схема закрытия
- •Пример практической реализации простого цифрового скремблирования/дескремблирования сигнала речи
- •Логическая операция xor как шифрование (дешифрование) потока бит.
- •Скремблер/дескремблер.
- •Моделирование работы системы скремблер/дескремблер.
- •Принципиальная схема опытного макета скремблера/дескремблера.
- •Система скремблер/дескремблер со сменным секретным ключом.
- •Выбор ключа.
- •Список литературы.
Министерство образования Российской Федерации
Воронежский Государственный университет
Факультет компьютерных наук
Кафедра информационных систем
Конспект лекций
«Информационная безопасность и
защита информации»
Для студентов 4-го курса дневного и вечернего отделения факультета компьютерных наук
Составитель:
В.Н.Будко
Воронеж – 2006
Информационная безопасность и защита информации
4 Курс, 8 семестр
Лекции – 45 часов, лабораторные работы – 15 часов, самостоятельная работа – 75 часов, экзамен.
Введение
Цель спецкурса:Изучаем основные вопросы криптографии, криптофонии и стеганографии, необходимые для обеспечения компьютерной безопасности информации, защиты информации от несанкционированного допуска и обеспечения конфиденциальности обмена информацией в информационно-вычислительных системах.
Основные знания, умения и навыки, которыми овладеваем в результате изучения спецкурса: учимся ориентироваться в современной литературе по защите информации для самостоятельного эффективного выбора подходящих способов решения своих практических задач.
Темы спецкурса
Общие вопросы компьютерной безопасности
Модулярная арифметика
Генерация ПСП чисел и бит, пригодных для криптографии
Классическая криптографическая система с одним ключом
Потоковое шифрование
Криптосистемы с открытым ключом
Криптофония
Стеганография
Информационная безопасность (это борьба)
Вирусы
Зловредные воздействия: программные и аппаратные (физические)
Кибернетические и виртуальные войны (например, умеющих завесить ваш ПК, подключенный к Интернету, превысило уже 19 млн. [25])
Компьютерный терроризм от политических истоков до хулиганства
Рядовой пользователь ПК, выходя в Интернет, подвергается атакам хакеров со всего мира. Например, запустите программу обнаружения сетевых атак BlackICEDefender– описание этой программы есть в [25, с.329] – и увидите, как много попыток вас атаковать.
Защита информации (это засекречивание и сокрытие ее)
засекречивание (шифрование) сообщения, писем, файлов, программ ПК – криптология
криптофония
стеганография (скрытие наличия секретной информации)
Между методами информационной безопасности и методами защиты информации особо выделяются методы идентификации и аутентификации.
Общие вопросы информационной безопасности и защиты информации, как для пк, так и для вычислительных и управляющих систем и сетей
Угрозы и необходимость сохранности информации
Проблема компьютерной безопасности сложна и комплексна. Это связано с глубокими изменениями, вносимыми в нашу жизнь компьютерной технологией.
Необходимость защиты информации осознавалась и предпринималась еще в самом начале широкого внедрения средств вычислительной техники (середина 60-х годов). Возросла и продолжает увеличиваться зависимость человеческого общества от различных компьютерных систем: например, на них возлагаются обязанности по сбору налогов, страхованию, медицинскому обслуживанию, электронной оплате сделок и банковским операциям, управлению транспортом и авиацией и т.п. Особенно стала важна роль компьютерных систем в военном деле.
Изменился сам подход к понятию «информация». Этот термин стал использоваться и для обозначения специального товара, который можно купить, продать, обменять. При этом стоимость этого товара часто значительно больше стоимости самой вычислительной системы и устройств (например, системы связи), в рамках которых информация функционирует.
Информационно-вычислительные системы (ИВС) стали притягательной силой как для организованных преступных групп, так и для злоумышленников-одиночек, владеющих необходимыми средствами и знаниями для совершения несанкционированного доступа к информации в ИВС, ее кражи, уничтожения и других преступных действий, совершения крупномасштабных мошеннических операций.
Возникла острая потребность в защите общества от подобных действий. Силы правопорядка, юристы, криминологи, а также специалисты компьютерных систем столкнулись с совершенно новой и неожиданной проблемой – защитой информации.
Из анализа множества компьютерных преступлений можно описать «среднего» преступника. Это молодой человек, отлично разбирающийся в вычислительной технике, виртуозно владеющий программированием. Часто он совершает преступления, не преследуя при этом прямых материальных выгод. Для него могут быть важнее другие мотивы: утвердить свое «я», отомстить за обиду, просто пошутить. Подобные преступления трудно раскрываются – достаточно стереть программу из памяти ЭВМ. Если же программа обнаружена, то как доказать ее авторство?
Стоит отметить, что, параллельно с проблемами защиты информации от посягательства на нее, отдельно встает вопрос о защите авторских прав на информационные продукты: программы, алгоритмы, данные, результаты и т.п.