
- •1. Угрозы информационной безопасности ас (автоматизированные системы обработки информации). Классификация угроз.
- •2. Криптография и стенография. Стеганографические методы защиты информации.
- •3. Административные меры обеспечения информационной безопасности. Политика информационной безопасности.
- •4. Электронная цифровая подпись (см. 8 вопрос). Алгоритм rsa.
- •5. Идентификация и аутентификация. Виды аутентификационной информации
- •6. Каналы утечки информации.
- •7. Системы и механизмы защиты программных продуктов. Методы защиты программных продуктов.
- •8. Электронная цифровая подпись. Назначение Хеш-функций.
- •9. Особенности межсетевого экранирования.
- •10. Формы атак на компьютерную информацию. Атаки на уровне сетевого по.
- •11. Анализ информационных рисков. Управление рисками.
- •13. Парольная политика безопасности. Использование одноразовых паролей. Меры, повышающие надежность паролей.
- •14. Анализ защищенности. Сервисы анализа защищенности.
- •15. Процедурный уровень обеспечения информационной безопасности.
- •16. Программно-технический уровень обеспечения информационной безопасности.
- •17. Принципы построения архитектурной безопасности информационной системы.
- •18. Обеспечение защиты данных, передаваемых по каналам связи.
5. Идентификация и аутентификация. Виды аутентификационной информации
Идентификация – процесс, позволяющий установить пользователя.
Аутентификация – процесс проверки подлинности введенного в систему имени пользователя
Аутентификация – способ проверки пользователя по предъявленному им идентификатору.
Идентификатор – отличительный признак пользователя системы или устройства входящего в систему.
Виды аутентификации:
1. Парольная аутентификация;
2. Аутентификация с помощью уникального предмета (смарт-карты с защищенной памятью, USB-токены);
3. Биометрическая аутентификация (Отпечатки пальцев, узор радужной оболочки глаза и структура сетчатки глаза, черты лица, форма кисти руки, параметры голоса, схема кровеносных сосудов лица, форма и способ подписи).
Одним из параметров оценки прочности алгоритма является размер ключа. Чем большее количество бит содержится в ключе, тем больше можно составить всевозможных комбинаций, и тем сильнее, теоретически, данный алгоритм должен противостоять атакам.
Алгоритмы аутентификации: Аутентификация субъекта
1. односторонней (процедуру аутентификации проходит один субъект)
2. взаимной (аутентифицируют друг друга два взаимодействующих субъекта, например связывающиеся между собой по линиям связи).
Взаимная аутентификация не простое объединение двух сеансов односторонней аутентификации, т. к. в последнем случае противник легко может осуществить атаку перехвата и повтора, выдавая себя за верификатора перед претендентом и за претендента перед верификатором.
Аутентификация на основе открытого пароля
1. Пользователь вводит свои имя пользователя (Андрей) и пароль (Qwe12Ty) на рабочей станции.
2. Имя пользователя и пароль передаются по сети в открытом виде.
3. Сервер аутентификации находит учётную запись пользователя в базе данных аутентификации и сравнивает введённые данные с её содержимым.
Аутентификация на основе хэшированного пароля
1. Пользователь вводит свои имя пользователя (Сергей) и пароль (Qwe12Ty) на рабочей станции.
2. Имя пользователя и пароль передаются по сети в открытом виде.
3. Сервер аутентификации хэширует введённый пароль и находит учётную запись пользователя в базе данных аутентификации. Далее сравнивает результат хэширования введенного пользователем пароля (N4a#@JD) с хэшированным паролем пользователя, хранящимся в его учетной записи (N4a#@JD).
Симметричные методы аутентификации субъекта
В системах с большим числом пользователей применение симметричных методов требует введения в сеанс связи доверенной стороны, с которой разделяют секретные ключи все пользователи системы. Процедура взаимной аутентификации субъектов А и В с использованием третьей, доверенной стороны -субъекта С, обладающего секретными ключами kAC и kBC соответственно для взаимодействия с А и В. Последовательность шагов процедуры следующая:
субъект А, который хочет взаимодействовать с субъектом В, посылает С сообщение, содержащее идентификаторы субъектов запрашиваемого взаимодействия {IDА,IDB};
С, получив сообщение, формирует сеансовый ключ kAB для взаимодействия субъектов А и В и посылает А зашифрованное сообщение EAC(IDB, kAB, EBC(IDA, kAB)), содержащее сеансовый ключ для работы с В и шифровку, которая по сути является разрешением для А на работу с В;
субъект А, расшифровав полученное сообщение, определяет ключ kAB и разрешение E ВС(IDА, kAB), которое он расшифровать не может, так как не знает ключа kBc; после этого А отправляет В сообщение {ЕАВ(IDА,, хА), ЕВС(IDА, kAB)}, содержащее зашифрованный запрос хл и разрешение, полученное от С;
В, прочитав шифровку ЕВС(IDА, kAB), узнает идентификатор субъекта взаимодействия и сеансовый ключ kAB для работы с ним и читает запрос ха; после этого В формирует ответ на запрос h(xA) и отправляет А сообщение EAB(IDB, h(xA));
субъект А, получив сообщение, расшифровывает его и проверяет ответ В; в случае положительного результата проверки процесс аутентификации успешно завершается.
Несимметричные методы аутентификации субъекта
Использование криптосистем с открытым ключом позволяет отказаться от серверов аутентификации, однако в системе должен существовать сервер, выдающий сертификаты на используемые субъектами взаимодействия открытые ключи. Сертификатом принято называть электронный документ, удостоверяющий принадлежность данного открытого ключа данному субъекту, иначе говоря, аутентичность ключа.