- •Информационная безопасность
- •Основные угроза информационной безопасности Опасное воздействие на ис делят на случайное и преднамеренное:
- •Меры по обеспечению информационной безопасности, принципы надежной системы защиты
- •Аппаратно-программные средства защиты информации
- •Понятие надежной системы и критерии оценки надежности
- •Основные элементы политики безопасности
- •Основные положения «Оранжевой книги», классы безопасности
- •Общие положения «Общих критериев» (изданных 1 декабря 1999)
- •Понятие криптографических методов защиты, основные требования к криптографическому закрытию информации
- •Классификация основных методов криптографического закрытия информации
- •Организационные проблемы криптозащиты
- •Стандарт des, основные достоинства и обобщенная схема
- •Структура алгоритма шифрования des.
- •Алгоритм вычисления ключей для des.
- •Режимы работы алгоритма des
- •Алгоритм шифрования idea, основные отличия от des
- •Основные режимы шифрования гост 28147-89 и его особенности
- •Основные режимы шифрования гост 28147-89
- •Отличия алгоритмов шифрования по гост 28147-89 и des.
- •Концепция криптосистемы с открытым ключом, однонаправленные функции
- •Система распределения ключей Диффи-Хелмана
- •Система криптографической защиты rsa
- •Электронная подпись в системах с открытым ключом
- •Проблема аутентификации данных и электронная цифровая подпись (эцп) общие сведения
- •Однонаправленные хеш-функции и основы их построения
- •Однонаправленные хеш-функции на основе симметричных блочных алгоритмов
- •Российский стандарт хеш-функций по гост р.34.11-94
- •Алгоритм цифровой подписи rsa и его недостатки.
- •Алгоритм цифровой подписи Эль Гамаля (egsa).
- •Алгоритм цифровой подписи dsа
- •Российский стандарт цп гост р.34.10-94
- •Защита от копирования, основные системы и способы защиты.
- •Защита от копирования – привязка к дискете. См. Также 33
- •Защита от копирования – привязка к компьютеру.
- •Защита от копирования – привязка к ключу, опрос справочников, ограничение использования по.
- •Защита от несанкционированного доступа, функции систем защиты
- •Идентификация и аутентификация пользователей, 2 типовые схемы
- •Идентификация и аутентификация на основе биометрических методов.
- •Взаимная проверка подлинности пользователей при защите от нсд
- •Программы с потенциально опасными последствиями, определения и классификация.
- •Вирусы и варианты их классификации.
- •«Люк», «троянский конь», «логическая бомба», программные закладки.
- •Общая классификация средств защиты от вирусов.
- •Понятие электронной коммерции и классификация возможных типов мошенничества в ней.
- •Протокол ssl
- •Протокол set
- •Сравнительные характеристики set и ssl
- •Пластиковые карты, виды мошенничества и способы зашиты.
Идентификация и аутентификация на основе биометрических методов.
Процедура идентификации и аутентификации пользователей могут базироваться не только на секретной информации, которой он обладает (пароль, секретный ключ). В настоящее время все большее распространение получает биометрическая аутентификация и идентификация, позволяющая уверенно идентифицировать постоянного пользователя путем измерения физиологических параметров и характеристик человека и особенностей его поведения.
Основные достоинства биометрики:
Высокая степень достоверности по биометрическим признакам из-за их уникальности.
Неотделимость биометрических признаков от дееспособности личности.
Трудность фальсификации биометрических параметров.
Биометрические признаки:
Рисунок радужной оболочки глаза.
Рисунок кровеносных сосудов сетчатки глаза.
Отпечатки пальцев
Биометрическая форма руки
Форма и размеры лица
Особенности голоса.
Термограммы лица
Форма ушей
ДНК
Биометрические характеристики рукописной подписи
Биометрические характеристики клавиатурного подчерка.
Применение биометрических параметров при идентификации объектов пока не получило надлежащего нормативно-правового обеспечения, в частности, в виде стандарта. Поэтому применение систем биометрической идентификации допускается только в системах, обрабатывающих и хранящих персональные данные, составляющих коммерческую и служебную тайну.
Взаимная проверка подлинности пользователей при защите от нсд
Обычно пользователи, вступающие в информационный обмен, нуждаются во взаимной аутентификации. Этот процесс выполняется в начале сеанса связи.
Для проверки подлинности применяют следующие способы:
- механизм запроса-ответа
Если пользователь А хочет быть уверен, что сообщения, получаемые им от пользователя Б не являются ложными, он включает в посылаемое для Б сообщение непредсказуемый элемент (Запрос Х, например некое случайное число). В ответе пользователь Б должен выполнить над этим числом некую, заранее оговоренную операцию. Это невозможно сделать заранее, так как пользователь Б не знает, какое случайное число Х придет в запросе. Получив ответ от Б, А может быть уверен в его подлинности.
Недостаток: возможность установление закономерности между запросом и ответом.
- механизм отметки времени (временной штемпель)
Механизм подразумевает регистрацию времени для каждого сообщения. В этом случае каждый пользователь может определить, насколько «устарело» сообщение, и не принимать его, поскольку оно может оказаться ложным.
Процедура рукопожатий.
Для взаимной проверки пользователей обычно используют процедуру рукопожатий, которая базируется на указанных выше механизмах и заключается во взаимной проверке ключей, используемых партнеров. То есть стороны признают себя законными партнерами, если докажут друг другу, что обладают правильными ключами.
Процедура рукопожатия в частности применяют в компьютерных сетях при организации связи между пользователями, пользователями и хост-компьютерами, хостами и так далее.
Существуют 2 пользователя А и Б. Применяется симметричная крипто-система. Пользователи А и Б разделяют один и тот же секретный ключ Каб.
Пользователь А инициирует «рукопожатие», отправляя пользователю Б идентификатор Ida в открытой форме. Пользователь Б по Ida находит в БД секретный ключ Kab и вводит его в систему. В то время пользователь А генерирует случайную последовательность S с помощью псевдослучайного генератора PG и отправляет пользователю Б в виде Ekab(S).
Пользователь Б расшифровывает эту криптограмму и раскрывает исходный вид последовательности S. Затем оба пользователя преобразуют эту последовательность S используя однонаправленную функцию F(S). Пользователь Б шифрует это сообщение F(S) и отправляет криптограмму пользователю А. Пользователь А расшифровывает эту криптограмму и сравнивает с исходным F(S). Если совпали пользователь А признает Б. Пользователь Б проверяет подлинность пользователя А тем же способом.
Обе эти процедуры образуют процедуру рукопожатий, которая обычно выполняется в начале любого сеанса связи между любыми двумя сторонами в компьютерных сетях.
Достоинства: ни один из участников связи не получает секретной информации во время процедуры подтверждения подлинности.