
- •Конспект лекцій
- •Лекція 1. Вступ Основні поняття інформаційної безпеки
- •Базова модель безпеки інформації
- •Системний підхід до опису безпеки
- •Класифікація засобів захисту інформації
- •Модель мережевої безпеки
- •Лекція 2. Безпека мережевої інфраструктури
- •Метод дублювання дисків з використанням утиліти Sysprep
- •Метод віддаленої установки
- •Попередні вимоги для проведення методу
- •Встановлення та налаштування ris
- •Створення файлів відповідей для автоматизації процесів розгортання
- •Використання диспетчера установки Windows
- •Лекція 3. Безпека зберігання даних в ос Microsoft
- •Технологія тіньового копіювання даних
- •Обмеження тіньового копіювання томів
- •Установка і використання технології тіньового копіювання томів
- •Архівація даних
- •Робота з програмою архівації Backup
- •Стратегії архівації
- •Створення відмовостійких томів для зберігання даних
- •Робота з дзеркальними томами
- •Робота з томами raid-5
- •Лекція 4. Центр обеспечения безопасности
- •Введення
- •Параметри безпеки Windows
- •Створення виключення для програми
- •Створення винятків для портів
- •Лекція 5. Системи аналізу захищеності мережі
- •Принципи роботи систем аналізу захищеності
- •Опис перевірок, виконуваних mbsa
- •Сканер безпеки xSpider
- •Лекція 6. Windows Defender
- •Введення
- •Вимоги до системи
- •Завантаження Захисника Windows
- •Оновлення служби Windows Update
- •Майстер установки Захисника Windows
- •Налаштування Windows Defender
- •Автоматична перевірка (Automatic scanning)
- •Дії за замовчуванням (Default actions)
- •Установки захисту в реальному часі
- •Додаткові параметри (Advanced options)
- •Адміністративні параметри (Administrator options)
- •Оновлення Windows Defender
- •Перевірка комп'ютера
- •Виявлення підозрілих дій
- •Виявлення програм-шпигунів
- •Робота з карантином
- •Лекція 6. Des (Data Encryption Standard)
- •Історія
- •Блоковий шифр
- •Перетворення Мережею Фейстеля
- •Початкова перестановка
- •Цикли шифрування
- •Основна функція шифрування (функція Фейстеля)
- •Генерування ключів ki
- •Режими використання des
- •Криптостійкість алгоритму des
- •Збільшення криптостійкості des
- •Лекція 7. Rsa - алгоритм з відкритим ключем
- •Історія
- •Опис алгоритму Введення
- •Алгоритм створення відкритого і секретного ключів
- •Шифрування і розшифрування
- •Цифровий підпис
- •Швидкість роботи алгоритму rsa
- •Криптоаналіз rsa
- •Елементарні атаки
- •Генерація простих чисел
- •Атака на підпис rsa в схемі з нотаріусом
- •Малі значення секретної експоненти
- •Малі значення відкритої експоненти
- •Лекція 8. Pgp
- •Цифрові підписи
- •Цифрові сертифікати
- •Поширення сертифікатів
- •Сервери-депозитарії
- •Інфраструктури відкритих ключів (pki)
- •Формат сертифікатів
- •Справжність і довіра
- •Перевірка справжності
- •Встановлення довіри
- •Моделі відносин довіри
- •Ступені довіри в pgp
- •Анулювання сертифіката
- •Повідомлення про анулювання сертифіката
- •Що таке ключова фраза
- •Поділ ключа
- •Література
Повідомлення про анулювання сертифіката
Після анулювання сертифіката вкрай важливо оповістити всіх потенційних кореспондентів, що він більше недійсний. Найбільш простий спосіб оповіщення в середовищі PGP - це розміщення анульованого сертифіката на сервері-депозитарії; таким чином, всі, хто можуть вирішити зв'язатися з вами, будуть попереджені не використовувати цей відкритий ключ.
У середовищі PKI повідомлення про анулювання сертифікатів здійснюється за допомогою спеціального механізму, званого реєстром анульованих сертифікатів (Certificate Revocation List, CRL), що публікується Центром сертифікації. CRL містить датований, завірений список всіх анульованих непрострочених сертифікатів системи. Анульовані сертифікати залишаються в списку тільки до моменту свого фактичного закінчення, після чого видаляються звідти - це запобігає нескінченне розростання списку.
ЦС оновлює CRL через регулярні проміжки часу. Теоретично, це повинно звести до мінімуму ризик ненавмисного використання анульованого сертифіката. Хоча, все ж залишається ймовірність випадкового застосування скомпрометованого сертифіката в часовому проміжку між публікаціями CRL.
Що таке ключова фраза
Більшості користувачів знаком метод обмеження доступу до комп'ютера або комп'ютерних ресурсів за допомогою пароля, який являє собою унікальну послідовність символів, що вводиться як ідентифікаційний код.
Ключова фраза - це більш довгий, складний і, теоретично, більш надійний варіант пароля. Зазвичай складається з декількох слів, ключова фраза набагато надійніше проти стандартних атак «по словнику», в ході яких зломщик перебирає всі слова зі словника в спробі вгадати ваш пароль. Найкращі ключові фрази досить довгі і комплексні, містять як заголовні, так і рядкові букви, а також цифри, розділові знаки та інші символи.
PGP використовує ключову фразу щоб зашифрувати ваш закритий ключ. Закритий ключ зберігається на диску, зашифрований хешем-значенням ключової фрази як симетричним таємним ключем. Ви ж використовуєте ключову фразу, щоб розшифрувати і застосовувати закритий ключ. Ключова фраза повинна бути такою, щоб вам її було важко забути, а іншим - здогадатися. Вона повинна бути чимось, вже давно і надійно зберігаються в довгостроковій пам'яті вашого мозку, а не вигаданим з нуля. Чому? Тому що якщо ви забудете ключову фразу - ви у великій біді. Закритий ключ абсолютно і зовсім марний без його ключової фрази, і з цим нічого не можна вдіяти. Пам'ятайте цитату на початку цієї глави? PGP - це криптографія, яка не дозволить урядам могутніх держав читати ваші файли. І вже тим більше вона не дозволить читати їх вам. Врахуйте це, якщо раптом вирішите змінити ключову фразу на уривок з анекдоту, який ніколи не могли толком запам'ятати.
Поділ ключа
Кажуть, що секрет - це вже не секрет, коли його знають дві людини. Поділ закритого ключа спростовує таку думку. Хоча це і не рекомендована практика, поділ закритого ключа в певних ситуаціях буває необхідно. Наприклад, корпоративні ключі підписання (Corporate Signing Keys, CSK) - це особливо важливі закриті ключі, використовувані організацією, наприклад, для запевнення правових документів, особистої інформації співробітників або прес-релізів для засвідчення авторства. У даному випадку буде корисно, щоб кілька членів компанії мало доступ до закритого ключа. Але це однаково буде означати, що кожен з членів команди зможе вільно і повною мірою виступати від імені компанії.