- •Методы и средства защиты информации
- •Оглавление
- •Введение.
- •Понятие информационной безопасности
- •Классификация Угроз иб
- •Сетевая безопасность Эталонная модель взаимодействия открытых систем.
- •Модель osi
- •Стек Протоколов Internet Основы протокола передачи информации tcp/ip
- •Протокол ip
- •Адресация в ip-сетях
- •Протокол icmp
- •Протокол arp
- •Протокол dhcp
- •Протокол tcp
- •Безопасность протокола tcp/ip
- •Безопасность протокола tcp/ip . Классификация сетевых атак и способы их реализации. Методы борьбы с атаками.
- •Защита протоколов прикладного уровня (Telnet, ftp, www-сервера, электронной почты) Telnet
- •Протокол ftp
- •Электронная почта
- •Протокол smtp
- •Протокол рор-3
- •Протокол imap-4
- •Протокол http
- •Аутентификация
- •Вопросы безопасности www
- •Организация защиты информации на основе маршрутизаторов, межсетевых экранов, прокси-серверов. Построение vpn Сетевые адаптеры
- •Концентраторы
- •Коммутатор
- •Маршрутизаторы
- •Прокси-сервер
- •Межсетевой экран
- •Построение виртуальных частных сетей
- •Классификация сетей vpn
- •Криптографические методы защиты информации
- •Симметричные криптоалгоритмы Классификация симметричных криптоалгоритмов:
- •Блочные шифры Сеть Фейштеля
- •Алгоритм des
- •Алгоритм гост 28147-89
- •Методы хеширования
- •Secure Hash Algorithm (sha)
- •Хэш-функция гост 3411
- •Логика выполнения гост 3411
- •Технологии цифровых подписей
- •Алгоритм цифровой подписи rsa
- •Алгоритм цифровой подписи Эль Гамаля (egsa)
- •Отечественный стандарт электронной подписи (гост р 34.10-94)
- •Безопасность операционных систем Методы идентификации и аутентификации пользователей Аутентификация на основе многоразовых паролей.
- •Аутентификация на основе одноразовых паролей
- •Аутентификация на основе биометрических данных
- •Авторизация и управление доступом
- •Механизм реализации доступа
- •Матричная модель доступа
- •Дискреционный доступ (произвольное управление доступом)
- •Полномочный или мандатный доступ
- •Обеспечение безопасности Операционных систем Управление доступом в unix [10,13]
- •Управление доступом в Windows 2000
- •Ролевое управление
- •Защита от вирусов
- •Классификация вирусов
- •Этапы жизненного цикла
- •Методы обнаружения вирусов
- •Обзор антивирусных программ
- •Методы защиты в субд
- •Механизмы разграничения доступа..
- •Методы обеспечения безотказности Классификация методов дублирования информации
- •Зеркальное дублирование
- •Raid технология
- •Магнитные ленты
- •Инженерно-технические средства защиты информации Обнаружение каналов утечки , пассивные и активные методы защиты
- •Пассивные методы защиты включающие в себя:
- •Активные методы защиты
- •1. Анализ физической и логической архитектуры компьютерной системы, а также используемых схем автоматизированной обработки информации:
- •2. Выявление на основе проведенного анализа уязвимых элементов, через которые возможна реализация угроз информации:
- •Законадательная база Механизмы безопасности «Оранжевая книга»
- •Руководящие документы Гостехкомиссии России.
- •Стандарт iso/iec 15408 "Критерии оценки безопасности информационных технологий"
- •Управление рисками Основные понятия и определения
- •Технология анализа и управления рисками. Средства автоматизации оценки информационных рисков.
Криптографические методы защиты информации
В общем виде процесс шифрования представленный на рис. можно представить:
1. На вход подается исходное незашифрованное сообщение M. С помощью некоторого алгоритма Ек и ключа шифрования К, не зависящий от исходного сообщения, производится преобразование сообщения, так, что на выходе появляется зашифрованное сообщение С.
С = EK[М].
2.Зашифрованное сообщение С передается получателю.
3. Получатель, с помощью некоторого алгоритма Dк и ключа К преобразует зашифрованное сообщение в исходное с помощью алгоритма расшифрования и ключа К. Если для зашифровки и расшифровки сообщения используется один и тот же ключ, то данный алгоритм носит название симметричного, в противном случае асимметричным.
М = DK[С]
.
Общие требования к криптосистемам:
1. Криптографический алгоритм должен быть достаточно сильным, чтобы передаваемое зашифрованное сообщение невозможно было расшифровать без ключа.
2. Безопасность передаваемого сообщения должна зависеть от секретности ключа, но не от секретности алгоритма.
3. Алгоритм должен быть таким, чтобы нельзя было узнать ключ, даже зная достаточно много пар (зашифрованное сообщение, незашифрованное сообщение), полученных при шифровании с использованием данного ключа.
Симметричные криптоалгоритмы Классификация симметричных криптоалгоритмов:
В зависимости от характера воздействий, производимых над данными:
Перестановочные– изменение порядка следования группы битов (сдвиг, переупорядочивание), делает информацию недоступной стороннему наблюдателю.
Подстановочные– отображение группы битов в другую группу битов. Подавляющее большинство современных алгоритмов принадлежит этой группе, и используют таблицы перестановок.
В зависимости от размера блока информации криптоалгоритмы:
Потоковые- Единицей шифрования является один бит. Результат не зависит от прошедшего ранее входного потока. Наиболее распространенными предстателями поточных шифров являются скремблеры.
Достоинства: относятся высокая скорость шифрования, относительная простота реализации и отсутствие размножения ошибок.
Недостатки необходимость передачи информации синхронизации перед заголовком сообщения, которая должна быть принята до расшифрования любого сообщения. Это обусловлено тем, что если два различных сообщения шифруются на одном и том же ключе, то для расшифрования этих сообщений требуется одна и та же псевдослучайная последовательность. Такое положение может создать угрозу криптостойкости системы.
Применение для шифрования речевых сигналов и цифровых данных, требующих оперативной доставки потребителю информации.
Блочные– единицей шифрования является блок из нескольких байтов. Результат зависит от всех исходных байтов этого блока.
Достоинства: никакие 2 блока открытого текста не могут быть представлены одним и тем же блоком шифртекста, так как каждый бит блока зависит от значений всех битов соответствующего блока открытого текста.
Недостатки: возможность размножения ошибок, результатом изменения одного бита в принятом блоке шифртекста будет неправильное расшифрование всего блока.