- •Методы и средства защиты информации
- •Оглавление
- •Введение.
- •Понятие информационной безопасности
- •Классификация Угроз иб
- •Сетевая безопасность Эталонная модель взаимодействия открытых систем.
- •Модель osi
- •Стек Протоколов Internet Основы протокола передачи информации tcp/ip
- •Протокол ip
- •Адресация в ip-сетях
- •Протокол icmp
- •Протокол arp
- •Протокол dhcp
- •Протокол tcp
- •Безопасность протокола tcp/ip
- •Безопасность протокола tcp/ip . Классификация сетевых атак и способы их реализации. Методы борьбы с атаками.
- •Защита протоколов прикладного уровня (Telnet, ftp, www-сервера, электронной почты) Telnet
- •Протокол ftp
- •Электронная почта
- •Протокол smtp
- •Протокол рор-3
- •Протокол imap-4
- •Протокол http
- •Аутентификация
- •Вопросы безопасности www
- •Организация защиты информации на основе маршрутизаторов, межсетевых экранов, прокси-серверов. Построение vpn Сетевые адаптеры
- •Концентраторы
- •Коммутатор
- •Маршрутизаторы
- •Прокси-сервер
- •Межсетевой экран
- •Построение виртуальных частных сетей
- •Классификация сетей vpn
- •Криптографические методы защиты информации
- •Симметричные криптоалгоритмы Классификация симметричных криптоалгоритмов:
- •Блочные шифры Сеть Фейштеля
- •Алгоритм des
- •Алгоритм гост 28147-89
- •Методы хеширования
- •Secure Hash Algorithm (sha)
- •Хэш-функция гост 3411
- •Логика выполнения гост 3411
- •Технологии цифровых подписей
- •Алгоритм цифровой подписи rsa
- •Алгоритм цифровой подписи Эль Гамаля (egsa)
- •Отечественный стандарт электронной подписи (гост р 34.10-94)
- •Безопасность операционных систем Методы идентификации и аутентификации пользователей Аутентификация на основе многоразовых паролей.
- •Аутентификация на основе одноразовых паролей
- •Аутентификация на основе биометрических данных
- •Авторизация и управление доступом
- •Механизм реализации доступа
- •Матричная модель доступа
- •Дискреционный доступ (произвольное управление доступом)
- •Полномочный или мандатный доступ
- •Обеспечение безопасности Операционных систем Управление доступом в unix [10,13]
- •Управление доступом в Windows 2000
- •Ролевое управление
- •Защита от вирусов
- •Классификация вирусов
- •Этапы жизненного цикла
- •Методы обнаружения вирусов
- •Обзор антивирусных программ
- •Методы защиты в субд
- •Механизмы разграничения доступа..
- •Методы обеспечения безотказности Классификация методов дублирования информации
- •Зеркальное дублирование
- •Raid технология
- •Магнитные ленты
- •Инженерно-технические средства защиты информации Обнаружение каналов утечки , пассивные и активные методы защиты
- •Пассивные методы защиты включающие в себя:
- •Активные методы защиты
- •1. Анализ физической и логической архитектуры компьютерной системы, а также используемых схем автоматизированной обработки информации:
- •2. Выявление на основе проведенного анализа уязвимых элементов, через которые возможна реализация угроз информации:
- •Законадательная база Механизмы безопасности «Оранжевая книга»
- •Руководящие документы Гостехкомиссии России.
- •Стандарт iso/iec 15408 "Критерии оценки безопасности информационных технологий"
- •Управление рисками Основные понятия и определения
- •Технология анализа и управления рисками. Средства автоматизации оценки информационных рисков.
Хэш-функция гост 3411
Алгоритм ГОСТ 3411 является отечественным стандартом для хэш-функций. Длина хэш-кода, 256 битам. Алгоритм разбивает сообщение на блоки, длина которых также равна 256 битам. Кроме того, параметром алгоритма является стартовый вектор хэширования Н - произвольное фиксированное значение длиной также 256 бит.
Сообщение обрабатывается блоками по 256 бит справа налево, каждый блок обрабатывается по следующему алгоритму.
Генерация четырех ключей Kj=1…4, длиной 256 бит путем перестановки и сдвига
промежуточного значения хэш-кода Н длиной 256 бит;
текущего обрабатываемого блока сообщения М длиной 256 бит;
и некоторых констант С2, С4=0, С3= 18 08 116 024 116 08 (08 18)2 18 08 (08 18)4 (18 08)4, где степень обозначает количество повторений 0 или 1.и =0 длиной 256 бит.
а) Каждое 256-битное значение рассматривается как последовательность 32 8-битных значений, для которых осуществляется перестановкаP формуле y = (x), где x - порядковый номер 8-битного значения в исходной последовательности; y - порядковый номер 8-битного значения в результирующей последовательности.
y=(х) = 8i + k, где i = 0 ÷ 3, k = 1 ÷ 8
б)Сдвиг А определяется по формуле
A (x) = (x1 x2) & x4 & x3 & x2, где xi - соответствующие 64 бита 256-битного значения х,
с) Для определения ключа K1 присваиваются следующие начальные значения:
K1 = Р (H M)
Ключи K2, K3, K4 вычисляются последовательно по следующему алгоритму:
Ki = Р (A(H) Сi) A(A(M)).
2. Шифрование 64-битных значений промежуточного хэш-кода H на ключах Ki(i = 1, 2, 3, 4) с использованием алгоритма ГОСТ 28147 в режиме простой замены.
а) Хэш-код Н рассматривается как последовательность 64-битных значений H = h4 & h3 & h2 & h1
б) Выполняется шифрование алгоритмом ГОСТ 28147
Sj = EKi [hi]
в) Результирующая последовательность Sj, j = 1, 2, 3, 4 длиной 256 бит запоминается во временной переменной
S = s1 & s2 & s3 & s4
3.Перемешивание результата шифрования.
а) 256-битное значение рассматривается как последовательность шестнадцати 16-битных значений η16 & η15 & ...& η1
б) Сдвиг обозначается Ψ и определяется следующим образом
η1 η2 η3 η4 η13 η16 & η16 & ... & η2
в) Результирующее значение хэш-кода определяется следующим образом:
Χ(M, H) = 61 (H (M12(S)))
где H - предыдущее значение хэш-кода, М - текущий обрабатываемый блок, Ψi - i-ая степень преобразования Ψ.
Логика выполнения гост 3411
Входными параметрами алгоритма являются:
исходное сообщение М произвольной длины;
стартовый вектор хэширования Н, длиной 256 битам;
контрольная сумма Z длиной 256 бит и начальным значением =0.
переменная L=М.
Сообщение Мделится на блоки длиной 256 бит, каждый iблок обрабатывается справа налево следующим образом:
H = Χ(Mi, H) – ??? алгоритм хеширования описанный выше??
Z = Z Mi - сложение по модулю 2256.
L рассматривается как неотрицательное целое число, к которому прибавляется 256 и вычисляется остаток от деления на 2256. Результат присваивается L.
Последний блок М'обрабатывается следующим образом:
Блок добавляется слева нулями так, чтобы его длина стала равна 256 битам.
Вычисляется Σ = Σ Mi.
К L прибавляется длина исходного сообщения М и вычисляется остаток от деления на 2256.
Вычисляется Н = Χ(М', Н).
Вычисляется Н = Χ(L, Н).
Вычисляется Н = Χ(Z, Н).
Значением функции хэширования является Н.