- •Рівні захисту процедур та програм. Механізми захисту процесів, процедур та програм.
- •Алгоритми створення ланцюгів.
- •Хешування паролів.
- •Основні атаки на мережеві компоненти.
- •Класифікація криптоалгоритмів.
- •Основні положення по розробці программного забезпечення.
- •Скремблери.
- •Категорії інформаційної безпеки
- •Рівні мережевих атак згідномоделі osi
- •Абстрактні моделі захисту інформації
- •Атакуємі мережеві компоненти
- •Криптосистеми. Класифікація, побудова.
- •Захищені операційні системи.
- •Архітектура операційних систем, реалізація механізмів захисту.
- •Алгоритми створення ланцюгів.
-
Атакуємі мережеві компоненти
1. сервера Сервера призначені для зберігання інформації або надання певних видів послуг. Внаслідок цього, основними класами атак проти серверів є "відмова в сервісі" і спроби розкриття конфіденційної інформації. Специфічними атаками є атаки, які полягають у фальсифікації службових сервісів.
2. робочі станції Основним завданням зловмисника у відношенні робочих станцій є отримання інформації, що зберігається локально на їх жорстких дисках, або одержання паролів, що вводяться оператором, шляхом копіювання буфера клавіатури.
3. Середа передачі інформації Різні середовища передачі даних (ефірна, кабельна) вимагають від зловмисника різних витрат для їх прослуховування.
4. Вузли комутації мереж Атаки на вузли комутації переслідують зазвичай дві мети: або порушення цілісності мережі ("відмова в сервісі"), або перенаправлення трафіку по невірному шляху, яким-небудь чином вигідному зловмисникові.
-
Криптосистеми. Класифікація, побудова.
Схема (система) шифрування, криптосистема - в криптографії алгоритм здійснення оборотних перетворень вихідного тексту в шифрований та навпаки. Криптосистеми розділяються на симетричні (одно-ключові, з секретним ключем), несиметричні (двох ключові, з відкритим ключем) і складені. Під ключем розуміють секретне значення деяких параметрів алгоритму криптоперетворень. У симетричних системах для шифрування і дешифрування даних застосовується один і той же ключ. Шифратор утворює шіфротекст, що є функцією відкритого тексту, а конкретний вид функції визначається секретним ключем. Секретний ключ передається відправником повідомлення одержувачу. Основные принципы построения криптосистем с открытым ключом.
Починаємо з важкої задачі . Вона повинна вирішуватися складно в сенсі теорії: не повинно бути алгоритму, за допомогою якого можна було б перебрати всі варіанти рішення задачі за поліноміальний час щодо розміру задачі. Більш правильно сказати: не повинно бути відомого полиномиального алгоритму, вирішального дану задачу - оскільки ні для однієї задачі ще поки не доведено, що для неї підходящого алгоритму немає в принципі. Можна виділити легку підзадачі з . Вона повинна вирішуватися за поліноміальний час і краще, якщо за лінійний. "Перетасовують і збовтуємо" , Щоб отримати задачу , Зовсім не схожу на первісну. Завдання повинна принаймні виглядати як оригінальна труднорешаемие завдання . відкривається з описом, як вона може бути використана в ролі ключа зашифрування. Як з отримати , Тримається в секреті як секретна лазівка. Криптосистема організована так, що алгоритми розшифрування для легального користувача і криптоаналітика істотно різні. У той час як другий вирішує -Завдання, перший використовує секретну лазівку і вирішує -Завдання. Задається семіркою , де
- множина можливих повідомлень - множина кодів (спотворених повідомлень)
- множина ключів шифрування - множина ключів дешифрування
- генератор ключів - алгоритм шифрування - алгоритм дешифрування
Крім цього будемо використоувати такі позначення:
- ключ шифрування - ключ дешифрування - повідомлення яке треба зашифрувати
- зашифроване повідомлення