- •Информационная безопасность
- •Основные угроза информационной безопасности Опасное воздействие на ис делят на случайное и преднамеренное:
- •Меры по обеспечению информационной безопасности, принципы надежной системы защиты
- •Аппаратно-программные средства защиты информации
- •Понятие надежной системы и критерии оценки надежности
- •Основные элементы политики безопасности
- •Основные положения «Оранжевой книги», классы безопасности
- •Общие положения «Общих критериев» (изданных 1 декабря 1999)
- •Понятие криптографических методов защиты, основные требования к криптографическому закрытию информации
- •Классификация основных методов криптографического закрытия информации
- •Организационные проблемы криптозащиты
- •Стандарт des, основные достоинства и обобщенная схема
- •Структура алгоритма шифрования des.
- •Алгоритм вычисления ключей для des.
- •Режимы работы алгоритма des
- •Алгоритм шифрования idea, основные отличия от des
- •Основные режимы шифрования гост 28147-89 и его особенности
- •Основные режимы шифрования гост 28147-89
- •Отличия алгоритмов шифрования по гост 28147-89 и des.
- •Концепция криптосистемы с открытым ключом, однонаправленные функции
- •Система распределения ключей Диффи-Хелмана
- •Система криптографической защиты rsa
- •Электронная подпись в системах с открытым ключом
- •Проблема аутентификации данных и электронная цифровая подпись (эцп) общие сведения
- •Однонаправленные хеш-функции и основы их построения
- •Однонаправленные хеш-функции на основе симметричных блочных алгоритмов
- •Российский стандарт хеш-функций по гост р.34.11-94
- •Алгоритм цифровой подписи rsa и его недостатки.
- •Алгоритм цифровой подписи Эль Гамаля (egsa).
- •Алгоритм цифровой подписи dsа
- •Российский стандарт цп гост р.34.10-94
- •Защита от копирования, основные системы и способы защиты.
- •Защита от копирования – привязка к дискете. См. Также 33
- •Защита от копирования – привязка к компьютеру.
- •Защита от копирования – привязка к ключу, опрос справочников, ограничение использования по.
- •Защита от несанкционированного доступа, функции систем защиты
- •Идентификация и аутентификация пользователей, 2 типовые схемы
- •Идентификация и аутентификация на основе биометрических методов.
- •Взаимная проверка подлинности пользователей при защите от нсд
- •Программы с потенциально опасными последствиями, определения и классификация.
- •Вирусы и варианты их классификации.
- •«Люк», «троянский конь», «логическая бомба», программные закладки.
- •Общая классификация средств защиты от вирусов.
- •Понятие электронной коммерции и классификация возможных типов мошенничества в ней.
- •Протокол ssl
- •Протокол set
- •Сравнительные характеристики set и ssl
- •Пластиковые карты, виды мошенничества и способы зашиты.
Российский стандарт цп гост р.34.10-94
Этот алгоритм близок к алгоритму DSA.
Параметры:
p – большое простое число длиной от 509 до 512 бит, от 1020 до 1024.
Q – простой сомножитель числа (p-1) длиной 54-256 бит
а – любое число < p-1 , причем такое, что aq mod p = 1
X – некоторое число, X < q, такое, что Y = ax mod p
Далее этот алгоритм использует h-функцию, определенную в соответствии со стандартом на симметричный алгоритм.
h(.) → ГОСТ 28147-89
Параметры p, q, a – открытые и могут быть общими для всех пользователей сети.
X – секретный ключ
Y – открытый ключ
Для подписи М выполняется:
Пользователь А генерирует случайное число k < q
A вычисляет значение r = (ak mod p) mod p
S = (X*r + k(H(m))) mod p
Если H(m) mod p = 0 → 1
r = 0 → другое k
и начинают снова
ЦП представляет 2 числа r mod 2256 S mod 220, они отправляются пользователю B
B проверяет полученную подпись, вычисляя
v = H(m)q-2 mod q
Z1 = (S - v) mod q
Z2 = ((q - r) * v) mod q
u = ((az1*yz2) mod p) mod p
u = r – подпись верна
q → 256 (в российском стандарте, хотя западных криптологов устраивает q = 160, что делает его еще более надежным)
Защита от копирования, основные системы и способы защиты.
Системы защиты от копирования можно разделить на следующие группы:
- привязка к дискете;
- привязка к компьютеру;
- привязка к ключу;
- опрос справочников;
- ограничение использования ПО.
В мировой практике существуют следующие способы распространения программ:
FreeWare (свободно с сохранением прав за автором);
ShareWare (2-4 недели опробовать, потом или не использовать или оплатить);
CriptWare (две версии: демо+зашифрованная рабочая).
Большинство программ распространяется по принципу AS IS (как есть), общепринятым в международной компьютерной практике. Это означает, что за проблемы, возникающие в процессе эксплуатации программы, разработчик и распространитель ответственности не несут.
Одной из распространенных технологий защиты от копирования, является создание особо определяемых дискет. Их особенность заключается в том, что на дискете создается специально организованная метка, которая используется как признак ее дистрибутивности. После копирования средствами OS защищаемого диска будет скопирована вся информация, за исключением метки.
Другой способ предотвращения незаконного использования программ и данных заключается в хранении информации в кодированном, зашифрованном виде. В этом случае без знания ключа работа с информацией невозможна.
Третий способ использовать ключи подключаемые к соответствующим портам.
Защита от копирования – привязка к дискете. См. Также 33
1. Перестановка в нумерации секторов2. Введение одинаковых номеров секторов на дорожке3. Введение межсекторных связей4. Изменение длины секторов5. Изменение межсекторных промежутков6. Использование дополнительной дорожки7. Ведение логических дефектов в заданный сектор
8. Изменение параметров дисковода9. Технология "ослабленных" битов 10. Физическая маркировка дискеты