
- •Информационная безопасность
- •Основные угроза информационной безопасности Опасное воздействие на ис делят на случайное и преднамеренное:
- •Меры по обеспечению информационной безопасности, принципы надежной системы защиты
- •Аппаратно-программные средства защиты информации
- •Понятие надежной системы и критерии оценки надежности
- •Основные элементы политики безопасности
- •Основные положения «Оранжевой книги», классы безопасности
- •Общие положения «Общих критериев» (изданных 1 декабря 1999)
- •Понятие криптографических методов защиты, основные требования к криптографическому закрытию информации
- •Классификация основных методов криптографического закрытия информации
- •Организационные проблемы криптозащиты
- •Стандарт des, основные достоинства и обобщенная схема
- •Структура алгоритма шифрования des.
- •Алгоритм вычисления ключей для des.
- •Режимы работы алгоритма des
- •Алгоритм шифрования idea, основные отличия от des
- •Основные режимы шифрования гост 28147-89 и его особенности
- •Основные режимы шифрования гост 28147-89
- •Отличия алгоритмов шифрования по гост 28147-89 и des.
- •Концепция криптосистемы с открытым ключом, однонаправленные функции
- •Система распределения ключей Диффи-Хелмана
- •Система криптографической защиты rsa
- •Электронная подпись в системах с открытым ключом
- •Проблема аутентификации данных и электронная цифровая подпись (эцп) общие сведения
- •Однонаправленные хеш-функции и основы их построения
- •Однонаправленные хеш-функции на основе симметричных блочных алгоритмов
- •Российский стандарт хеш-функций по гост р.34.11-94
- •Алгоритм цифровой подписи rsa и его недостатки.
- •Алгоритм цифровой подписи Эль Гамаля (egsa).
- •Алгоритм цифровой подписи dsа
- •Российский стандарт цп гост р.34.10-94
- •Защита от копирования, основные системы и способы защиты.
- •Защита от копирования – привязка к дискете. См. Также 33
- •Защита от копирования – привязка к компьютеру.
- •Защита от копирования – привязка к ключу, опрос справочников, ограничение использования по.
- •Защита от несанкционированного доступа, функции систем защиты
- •Идентификация и аутентификация пользователей, 2 типовые схемы
- •Идентификация и аутентификация на основе биометрических методов.
- •Взаимная проверка подлинности пользователей при защите от нсд
- •Программы с потенциально опасными последствиями, определения и классификация.
- •Вирусы и варианты их классификации.
- •«Люк», «троянский конь», «логическая бомба», программные закладки.
- •Общая классификация средств защиты от вирусов.
- •Понятие электронной коммерции и классификация возможных типов мошенничества в ней.
- •Протокол ssl
- •Протокол set
- •Сравнительные характеристики set и ssl
- •Пластиковые карты, виды мошенничества и способы зашиты.
Организационные проблемы криптозащиты
Высокая стойкость шифров может быть реализована при строгом соблюдении основных правил криптозащиты:
Сохранение в тайне ключей.
Исключение дублирования.
Повторное шифрование одного и того же отрывка текста с использованием тех же ключей (например, если произошел сбой при первом шифровании). Нарушение этого правила резко снижает надежность шифрования, так как исходный вариант может быть восстановлен с помощью статистического анализа двух вариантов зашифрованного текста.
Достаточно частая смена ключей
Важнейшим правилом криптозащиты является достаточно частая смена ключей. Причем частота может определятся исходя из длительности используемого ключа, или из объема зашифрованного текста. При этом смена ключей по временному графику является защитной мерой против их хищения. Смена после шифрования определенного объема текста от раскрытия шифра статистическими методами.
Нельзя допускать злоумышленнику возможности направить в систему ряд специально подобранных сообщений и получить их в зашифрованном виде. Такого взлома не выдержит ни одна криптосистема. Важными аспектами организации криптозащиты является выбор способа закрытия, распределения и хранения ключей, а также доставка к месту использования (механизм распределения ключей).
Выбор способа защиты тесно связан с трудоемкостью метода шифрования, степенью секретности закрываемых данных, стойкостью метода и объемом шифруемой информации.
Основными правилами механизма распределений ключей являются:
Ключи должны выбираться случайно.
Выбранные ключи должны распределяться таким образом, чтобы не было закономерности в изменении ключей от пользователя к пользователю.
Должна быть обеспечена тайна ключей на всех этапах функционирования системы. Ключи должны передаваться по линиям связи, почте или курьерами в зашифрованном виде с помощью другого ключа. На практике часто образуется иерархия ключей шифрования. Ключи нижнего уровня при пересылке шифруются ключами верхнего уровня. Ключ в вершине иерархии не шифруется, а задается и хранится у доверенного лица. Рассылается пользователям курьерами. Чем ниже уровень ключа, тем чаще он меняется и рассылается по линиям связи.
Стандарт des, основные достоинства и обобщенная схема
Стандарт DES (Data Encryption Standart)
К настоящему времени DES является наиболее распространенным алгоритмом в системе защиты коммерческой информации. Реализация алгоритма DES в таких системах считается признаком хорошего тона.
Основные преимущества DES:
Используется один ключ длиной 56 бит
Зашифровав сообщение с помощью одного пакета, для расшифровки можно использовать другой
Относительная простота алгоритма обеспечивает высокую скорость обработки информации.
Достаточно высокая стойкость алгоритма
DES осуществляет шифрование 64-битных блоков данных с помощью 56-битного ключа. Расшифровка DES является операцией, обратной шифрованию. И выполняется путем повторения операций шифрования в обратной последовательности.
DES – симметричная криптосистема.
Процесс шифрования заключается в начальной перестановке битов 64-битового блока, 16-и цифр шифрования и обратной перестановке битов.