- •1. Основные понятия и определения информационной безопасности.
- •3. Классификация угроз информационной безопасности.
- •3. Классификация угроз информационной безопасности.
- •4. Методы и средства защиты информации
- •5. Правовые меры обеспечение иб.
- •6. Законодательные и нормативные акты рф в области иб
- •7. Критерии оценки безопасности компьютерных систем согласно “Оранжевой книге”.
- •8. Защита программного обеспечения, основанная на идентификации аппаратного и программного обеспечения.
- •9. Электронные ключи
- •Аутентификация с помощью электронного ключа
- •10. Организационно- административные методы защиты ис.
- •11. Формирование политики безопасности организации
- •6. Дублирование, резервирование и раздельное хранение конфиденциальной информации
- •11. Формирование политики безопасности организации
- •12. Основные принципы формирования пользовательских паролей
- •13,14,15. Идентификация, аутентификация и авторизация пользователей
- •13,14 Идентификация и аутентификация пользователей
- •Метод парольной зашиты
- •Аутентификация с использованием смарт-карт
- •Биометрические средства аутентификации
- •Аутентификация с помощью электронного ключа
- •16. Криптографические методы защиты.
- •16. Криптографические методы защиты.
- •17 Симметричные криптосистемы
- •18 Поточные шифры
- •19. Свойства синхронных и асинхронных поточных шифров
- •20. Шифры подстановки и перестановки
- •21. Блочные шифры.
- •21 Блочные шифры
- •22. Шифр Файстеля.
- •23. Ассиметричные криптосистемы.
- •24. Алгоритм rsa
- •24 Алгоритм rsa
- •25. Сравнение симметричных и асимметричных алгоритмов
- •26. Реализация алгоритмов шифрования
- •26 Реализации алгоритмов шифрования
- •27. Электронная цифровая подпись.
- •28,29. Защита информации в компьютерных сетях. Объекты защиты информации в сети.
- •30. Уровни сетевых атак согласно эталонной модели взаимодействия открытых систем osi.
- •31. Потенциальные угрозы безопасности в Internet
- •32. Методы защиты информации в сети Internet.
- •33. Использование межсетевых экранов для обеспечения информационной безопасности в Internet. Классификация межсетевых экранов.
- •34 Схемы подключения межсетевых экранов
- •35. Частные виртуальные сети vpn. Классификация vpn.
- •Классификация vpn
- •36.Защита на уровне ip. Протокол ipSec
- •37 Методы защиты от вредоносных программ
- •38. Анализ рынка антивирусных программ
- •39. Комплексная защита ис
20. Шифры подстановки и перестановки
Шифры подстановки заменяют элементы открытых данных на другие элементы. Шифры делятся на 2 группы: моноалфавитные и полиалфавитные. В моноалфавитных (Цезарь) символ исходного текста заменяется на другой заранее определенный символ ЗТ = (ОТ + ключ) mod N, N=32. Ключ можно определить, зная особенности языка. Существуют способы усложнения моноалфавитных шифров, которые искажают характеристику зашифрованного текста. Тут замещаются целые комбинации символов. В полиалфавитных используют несколько моноалфавитных подстановок, в зависимости от выбора алгоритма. Шифр Вижинера базируется на наборе из N цифр Цезаря со сдвигом от 0 до N-1. Шифр Вернома – шифрованный текст генерируется путем побитного выполнения логических операций XOR над открытым текстом и закрытым ключом, при этом ключ циклически повторяется после своего завершения. Абсолютно устойчивый ключ к расшифрованию предложил Меборн, усовершенствовав алгоритм Вернома, предложив ключ не повторять, при этом возникло понятие идеального ключа. Его признаки: длина ключа должна быть больше или равна длины шифра. Ключ должен вырабатываться случайным образом. Полностью соблюсти не получается.
Шифры перестановки. В данных шифрах в зашифрованном тексте новых символов не появляется. Простейший случай – преобразование лесенка. Открытый текст записывается в форме ступенек определенной длины, а зашифрованный текст формируется построчно. Существует множество модификаций данного метода: решетка, лабиринт. Для увеличения надежности используют многократное повторение алгоритмов.
21. Блочные шифры.
Это шифры, в которых логической единицей шифрования является некоторый блок открытого текста, после преобразования которого получается блок шифрованного текста той же длины. Обычно используют блоки размером 64 бита.
При этом схема С = Ек(М), М= Dк(С), где М – блок открытого текста, С – блок зашифрованного текста, K - открытый ключ, Е – операция кодирования, D – декодирование. Ключ в данном случае представляет собой некоторый блок двоичной информации фиксированного размера. Исходный и зашифрованный блоки имеют фиксированную разрядность равную между собой. При блочном шифровании преобразуемый блок может быть представлен в виде целого некоторого числа, из диапазона, соответствующего его разрядности. Блоки могут быть разбиты на подблоки и соответствующих им чисел. Над этими числами блочный алгоритм по определенной схеме производит некоторые элементарные действия: M = (M+V)mod(2n) – сложение по модулю 2;
M = M XOR V; M = (M*V) mod(2n) – умножение по модулю 2;
M = M SHL V – арифметический сдвиг.
M = M SHR V – арифметический сдвиг вправо.
M’= M ROL V – циклический сдвиг влево.
M’ = M ROR V – циклический сдвиг вправо. S - подстановка, P – перестановка.
Все современные блочные шифры представляют собой композицию элементарных преобразований. F = F1*F2*…Fi – называется простым преобразованием. Количество циклов может быть разным. DES – 16 циклов. Характерным признаком блочных алгоритмов является многократное использование ключа, при этом для каждого цикла вырабатывается свой ключ цикла, основанный на главном уникальном ключе. Блочные шифры являются очень высоко-производительными и высоко-надежными, поэтому нашли применение в различных областях. DES – размер ключа 56, блока 64, циклов 16. ГОСТ – размер ключа 256, блока 64, циклов 32.