- •1. Основные понятия и определения информационной безопасности.
- •3. Классификация угроз информационной безопасности.
- •3. Классификация угроз информационной безопасности.
- •4. Методы и средства защиты информации
- •5. Правовые меры обеспечение иб.
- •6. Законодательные и нормативные акты рф в области иб
- •7. Критерии оценки безопасности компьютерных систем согласно “Оранжевой книге”.
- •8. Защита программного обеспечения, основанная на идентификации аппаратного и программного обеспечения.
- •9. Электронные ключи
- •Аутентификация с помощью электронного ключа
- •10. Организационно- административные методы защиты ис.
- •11. Формирование политики безопасности организации
- •6. Дублирование, резервирование и раздельное хранение конфиденциальной информации
- •11. Формирование политики безопасности организации
- •12. Основные принципы формирования пользовательских паролей
- •13,14,15. Идентификация, аутентификация и авторизация пользователей
- •13,14 Идентификация и аутентификация пользователей
- •Метод парольной зашиты
- •Аутентификация с использованием смарт-карт
- •Биометрические средства аутентификации
- •Аутентификация с помощью электронного ключа
- •16. Криптографические методы защиты.
- •16. Криптографические методы защиты.
- •17 Симметричные криптосистемы
- •18 Поточные шифры
- •19. Свойства синхронных и асинхронных поточных шифров
- •20. Шифры подстановки и перестановки
- •21. Блочные шифры.
- •21 Блочные шифры
- •22. Шифр Файстеля.
- •23. Ассиметричные криптосистемы.
- •24. Алгоритм rsa
- •24 Алгоритм rsa
- •25. Сравнение симметричных и асимметричных алгоритмов
- •26. Реализация алгоритмов шифрования
- •26 Реализации алгоритмов шифрования
- •27. Электронная цифровая подпись.
- •28,29. Защита информации в компьютерных сетях. Объекты защиты информации в сети.
- •30. Уровни сетевых атак согласно эталонной модели взаимодействия открытых систем osi.
- •31. Потенциальные угрозы безопасности в Internet
- •32. Методы защиты информации в сети Internet.
- •33. Использование межсетевых экранов для обеспечения информационной безопасности в Internet. Классификация межсетевых экранов.
- •34 Схемы подключения межсетевых экранов
- •35. Частные виртуальные сети vpn. Классификация vpn.
- •Классификация vpn
- •36.Защита на уровне ip. Протокол ipSec
- •37 Методы защиты от вредоносных программ
- •38. Анализ рынка антивирусных программ
- •39. Комплексная защита ис
17 Симметричные криптосистемы
Симметричные криптосистемы основаны на том, что отправитель и получатель информации используют один и тот же ключ. Этот ключ должен храниться в тайне и передаваться способом, исключающим его перехват.
М - открытый текст,
К - секретный ключ (Key), передаваемый по закрытому каналу,
Ек(М) - операция зашифрования (Encrypt),
Dk(M) - операция расшифрования (Decrypt).
Обмен информацией осуществляется в 3 этапа:
1) отправитель передает получателю ключ (в случае сети с несколькими абонентами у каждой пары абонентов должен быть свой ключ, отличный от ключей других пар);
2) отправитель, используя ключ, зашифровывает сообщение, которое пересылается получателю;
3) получатель получает сообщение и расшифровывает его.
Если для каждого дня и для каждого сеанса связи будет использоваться уникальный ключ, это повысит защищенность системы.
В случае использования симметричных алгоритмов не требуется обеспечивать секретность алгоритмов, достаточно обеспечить секретность ключа.
Именно эта особенность симметричных криптосистем обусловливает их широкое применение на практике: производители имеют возможность реализовать алгоритмы шифрования аппаратными средствами (в виде микросхем), что позволяет сделать такие системы более доступными и надежными.
Кроме того, прозрачность алгоритма шифрования позволяет пользователям алгоритма проверить его надежность.
18 Поточные шифры
В поточных шифрах на основе ключа системы вырабатывается некая последовательность - так называемая гамма шифра, которая затем накладывается на текст сообщения. Процесс наложения называется гаммированием.
Гамма шифра – псевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму для зашифрования открытых данных и расшифрования зашифрованных данных.
В качестве закона, по которому производится гаммирование, обычно используется "исключающее ИЛИ", называемое также сложением по модулю 2 и реализуемое в ассемблерных программах командой XOR.
Для расшифровывания та же гамма накладывается на зашифрованные данные.
Уравнение зашифрования выглядит следующим образом:
ci = mi ki для i=1,2,3...
где ci - знак шифротекста, mi - знак открытого текста, ki - знак ключевой последовательности.
Расшифрование выглядит так:
mi = ci ki для i=1,2,3...
В качестве знаков могут выступать как отдельные биты, так и символы (байты). Таким образом, поточные шифры подходят для шифрования непрерывных потоков данных - голоса, видео и т.д. В общем виде схему шифра можно изобразить следующим образом:
Поточные шифры классифицируют следующим образом:
- синхронные;
- самосинхронизирующиеся (асинхронные).
19. Свойства синхронных и асинхронных поточных шифров
Синхронные поточные шифры – ключевой поток (выходная гамма) получается независимо от исходного и шифрованного текствов. В данном случае схема шифра меняется на следующую:
Шифр вырабатывает гамму на основе секретного ключа, она складывается с открытым текстом и результат посылается другому абоненту и расшифровывается аналогично.
Блок, вырабатывающий гамму называется генератором гаммы или псевдослучайным генератором (гаммы) - PRG(Pseudo Random Generator).
чаще используют гамму, получаемую с помощью генератора псевдослучайных чисел (ПСЧ
Самосинхронизирующиеся поточные шифры - каждый знак ключевого потока определяется фиксированным числом предшествующих знаков шифротекста.
Свойства синхронных поточных шифров:
1 – Требования по синхронизации (полученные и отправленные должны быть синхронизированы, т.е. должны вырабатывать одинаковые значения ключевого потока. Рассинхронизирование приведет к некорректному расшифрованию).
2- Отсутствие размножающейся ошибки - изменение какого-либо знака в шифротексте не вызывает ошибок при расшифровании друг знаков в шифротексте.
3 – Свойство активной атаки – вставка или удаление какого-то символа в шифротексте противником сразу же обнаруживается получателем.
В асинхронном алгоритме каждый знак ключевого потока определяется ключом шифрования, фиксированным числом предшествующих знаков шифротекста.
Самосинхронизирующиеся поточные шрифты- каждый знак ключевого потока определяется фиксированным числом предшествующих знаков шифротекста.
Свойства асинхронных алгоритмов:
1- Самосинхронизация (в случае удаления знака из шифротекста в первый момент появляются ошибки, далее процесс идет без ошибок.).
2 – Ограниченное размножение ошибок.
3 - Свойство активной атаки – если активный противник исказил несколько знаков в шифротексте, то пользователь может обнаружить атаку только в течение некоторого неопределенного времени, так как далее процесс расшифровки пойдет нормально.
4 – Рассеивание статистики ОТ. Статистические свойства ОТ не сохраняются в шифротексте