- •Введение в защиту информации. Источники, риски и формы атак на информацию Защита компьютерной информации: основные понятия и определения
- •Классификация угроз безопасности информации
- •Формы атак на объекты информационных систем Формы атак
- •Программные закладки
- •Модели воздействия программных закладок на компьютеры
- •Троянские программы
- •Клавиатурные шпионы
- •Анализ угроз и каналов утечки информации
- •Анализ рисков
- •Управление риском
- •Политика информационной безопасности Принципы политики безопасности
- •Виды политики безопасности
- •Модели типовых политик безопасности Модели на основе дискретных компонент
- •Модели на основе анализа угроз системе
- •Модели конечных состояний
- •Классификация способов защиты информации
- •Структура системы защиты информации
- •Стандарты безопасности Документы Государственной технической комиссии России
- •Критерии безопасности компьютерных систем Министерства обороны сша («Оранжевая книга»)
- •Европейские критерии безопасности информационных технологий
- •Федеральные критерии безопасности информационных технологий
- •Общие критерии
- •Требования к системам защиты информации Группы требований. Общие и организационные требования
- •Конкретные требования к подсистемам защиты информации
- •Криптографические модели защиты информации Основные сведения о криптографии. Подсистема криптографической защиты Основные понятия
- •Требования к криптографическим системам
- •Подсистема криптографической защиты
- •Симметричные алгоритмы шифрования Основные классы симметричных криптосистем
- •Алгоритмы блочного шифрования: des и гост 28147-89
- •Сравнение алгоритмов шифрования des и гост
- •5.3. Асимметричные алгоритмы шифрования
- •5.4. Электронные цифровые подписи
Подсистема криптографической защиты
Подсистема объединяет средства криптографической защиты информации. По ряду функций подсистема кооперируется с подсистемой защиты от НСД. Поддержку подсистемы криптографической защиты в части управления ключами осуществляет подсистема управления СЗИ.
Структурно подсистема состоит из:
программных средств симметричного шифрования данных;
программно-аппаратных средств цифровой подписи электронных документов.
Функции подсистемы предусматривают:
обеспечение целостности передаваемой по каналам связи и хранимой информации;
имитозащиту сообщений, передаваемых по каналам связи (имитозащита– защита системы шифрованной связи от навязывания ложных данных);
скрытие смыслового содержания конфиденциальных сообщений, передаваемых по каналам связи и хранимых на носителях;
обеспечение аутентификации источника данных.
Функции подсистемы направлены на ликвидацию наиболее распространенных угроз сообщениям в автоматизированных системах:
угроз, направленных на несанкционированное ознакомление с информацией;
несанкционированного чтения информации на машинных носителях ЭВМ;
незаконного подключения к аппаратуре и линиям связи;
перехвата ЭМИ с линий связи;
угроз, направленных на несанкционированную модификацию (нарушение целостности) информации;
изменения служебной или содержательной части сообщения;
подмены сообщения;
изъятия (уничтожения) сообщения и т.д.
Симметричные алгоритмы шифрования Основные классы симметричных криптосистем
Под симметричными криптографическими системами понимаются такие криптосистемы, в которых для шифрования и расшифрования используется один и тот же ключ. Для пользователей это означает, что, прежде чем начать использовать систему, необходимо получить общий секретный ключ, чтобы исключить к нему доступ потенциального злоумышленника. Все многообразие симметричных криптосистем основывается на следующих базовых классах.
Моно- и многоалфавитные подстановки. Моноалфавитные подстановки – наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. В случае моноалфавитных подстановок каждый символ исходного текста преобразуется в символ шифрованного текста по одному и тому же закону. При многоалфавитной подстановке закон преобразования меняется от символа к символу. Один и тот же шифр может рассматриваться и как моно-, и как многоалфавитный в зависимости от определяемого алфавита.
Перестановки. Это несложный метод криптографического преобразования, заключающийся в перестановке местами символов исходного текста по некоторому правилу. Шифры перестановок в настоящее время не используются в чистом виде, так как их криптостойкость недостаточна.
Блочные шифры. Представляют собой семейство обратимых преобразований блоков (частей фиксированной длины) исходного текста. Фактически блочный шифр – система подстановки на алфавите блоков (она может быть моно- или многоалфавитной в зависимости от режима блочного шифра). В настоящее время блочные шифры наиболее распространены на практике. Российский и американский стандарты шифрования относятся именно к этому классу шифров.
Гаммирование. Представляет собой преобразование исходного текста, при котором его символы складываются (по модулю, равному размеру алфавита) с символами псевдослучайной последовательности, вырабатываемой по некоторому правилу. Собственно говоря, гаммирование нельзя целиком выделить в отдельный класс криптографических преобразований, так как эта псевдослучайная последовательность может вырабатываться, например, с помощью блочного шифра. В случае, если последовательность является истинно случайной (например, снятой с физического датчика) и каждый ее фрагмент используется только один раз, получаем криптосистему с одноразовым ключом.