- •Основные понятия иб.
- •Модель нарушителя безопасности информации.
- •Угрозы иб.
- •Организационно-правовое обеспечение иб.
- •Инженерно-технические методы и средства зи.
- •Программные и программно-аппаратные методы и средства обеспечения иб.
- •Требования к комплексным системам зи.
- •Аутентификация на основе паролей
- •Аутентификация на основ метода «рукопожатия».
- •Аутентификация пользователей по их биометрическим характеристикам.
- •Аутентификация пользователей по клавиатурному почерку.
- •Аутентификация пользователей по росписи мыши.
- •Аппаратная зи.
- •Зи в открытых версиях ос Windows.
- •Подсистема безопасности защищенных версий ос Windows.
- •Аудит событий в защищенных версиях ос Windows.
- •Некоторые важные события безопасности (например, запуск драйвера устройства) не могут регистрироваться в журнале аудита;
- •Шифрующая файловая система в защищенных версиях ос Windows.
- •Цели и задачи зи в лвс.
- •Понятие сервисов безопасности.
- •Служба каталога Active Directory.
- •Протокол Kerberos. Протокол ipSec.
- •Межсетевой экран брандмауэр.
- •Виртуальная частная сеть.
- •Прокси-сервер.
- •Криптология и основные этапы ее развития.
- •Методы криптографического преобразования данных.
- •Шифрование заменой.
- •Монофоническая замена.
- •Шифрование методом перестановки.
- •Шифрование методом гаммирования.
- •Системы с открытым ключом.
- •Электронная цифровая подпись.
- •Кодирование.
- •Криптографический стандарт des.
- •Криптографический стандарт гост 28147-89.
- •Компьютерная стеганография.
- •Вредоносные программы и классификация.
- •Загрузочные и файловые вирусы.
- •Антивирусы.
- •Программные закладки и методы защиты от них.
- •Эксплойты.
Системы с открытым ключом.
В криптографических системах с открытым ключом каждый имеет два связанных друг с другом ключа: открытый (известный всем) ключ и секретный ключ (также часто называемый частным ключом). Каждый из них расшифровывает данные, которые другой ключ зашифровывает. Знание отк- рытого ключа не позволяет вывести соответствующий секретный ключ. Поэ- тому открытый ключ может быть опубликован или передан по сети. Этот протокол обеспечивает секретность без потребности в безопасных кана- лах, которые необходимы для обычной криптосистемы.
Установление подлинности сообщения также обеспечивается. Собс- твенный секретный ключ отправителя может применяться к сообщению, та- ким образом "подписывая" его. Это определяет цифровую подпись сообще- ния, которую получатель (или кто-либо еще) может проверить, используя открытый ключ отправителя для расшифровки. Таким образом доказывается, что именно отправитель был истинным автором сообщения и что сообщение не было впоследствии изменено кем-либо еще, потому что только отправи- тель обладает секретным ключом, с помощью которого cделана цифровая подпись. Подделка подписанного сообщения неосуществима, и отправитель не может позже отказаться от своей подписи.
Чтобы обеспечить и секретность, и установление подлинности, можно осуществить связь следующим образом:
1. Посылается сообщение, зашифрованное собственным секретным ключом отправителя.
2. Получатель расшифровывает его открытым ключом отправителя, вновь зашифровывает его (но уже своим секретным ключом) и посылает об- ратно.
3 Отправитель применяет открытый ключ получателя к полученно- му сообщению и сравнивает с тем, что он посылал. Эти шаги могут выпол- няться автоматически программным обеспечением.
Так как алгоритм шифрования с открытыми ключами намного мед- леннее, чем обычный алгоритм, возможно применение в отдельных случаях высококачественных и быстрых одноключевых алгоритмов. В процессе, не- видимом для пользователя, временный случайный ключ, созданный только для одной "сессии", может использоваться и посылаться вместе с зашиф- рованным текстом получателю. Получатель применяет свой собственный секретный ключ, чтобы узнать этот временный ключ сессии, и затем ис- пользует его для ускорения обмена.
Электронная цифровая подпись.
Электро́нная по́дпись (ЭП) — реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭП и проверить принадлежность подписи владельцу сертификата ключа ЭП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭП.
В России федеральным законом № 63-ФЗ от 6 апреля 2011 г. наименование «электронная цифровая подпись» заменено словами «электронная подпись» (аббревиатура — «ЭП»).
лектронная подпись предназначена для идентификации лица, подписавшего электронный документ[1]. Кроме этого, использование электронной подписи позволяет осуществить:
Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.
Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.
Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом.
Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.