- •«Утверждаю»
- •Конспект лекций
- •Средства обеспечения информационной безопасности в телекоммуникационных системах
- •Литература
- •Основные понятия информационной безопасности (иб)
- •1.1. Постановка задачи сетевой безопасности
- •1.2. Основные понятия информационной безопасности
- •1.3. Классификация угроз безопасности корпоративных сетей
- •Пути реализации угроз безопасности сети
- •1.4. Обеспечение безопасности сетей передачи данных
- •1.4.1. Основные виды политики безопасности
- •1.4.2. Построение системы защиты сети
- •1.5. Базовые технологии безопасности сетей
- •1.5.1. Аутентификация
- •1.5.2. Авторизация доступа
- •1.5.3. Аудит
- •1.5.4. Технология защищенного канала
- •Принципы криптографической защиты информации
- •2.1. Схема симметричной криптосистемы
- •2.2. Схема асимметричной криптосистемы
- •2.3. Аппаратно-программные средства защиты компьютерной информации
- •3. Современные симметричные криптосистемы
- •3.1 Классическая сеть Фейстеля
- •3.2. Американский стандарт шифрования данных des
- •Функция h завершающей обработки ключа
- •3.2.1. Основные режимы работы алгоритма des
- •Режим "Электронная кодовая книга"
- •Режим "Сцепление блоков шифра"
- •Режим "Обратная связь по шифру"
- •Режим "Обратная связь по выходу"
- •3.3. Области применения алгоритма des
- •3.4. Комбинирование блочных алгоритмов
- •3.5. Алгоритм шифрования данных idea
- •Подключи шифрования и расшифрования алгоритма idea
- •3.6. Отечественный стандарт шифрования данных
- •Режим простой замены
- •Режим гаммирования
- •Режим гаммирования с обратной связью
- •Режим выработки имитовставки
- •3.7. Блочные и поточные шифры
- •Основные характеристики криптосистем
- •4. Асимметричные криптосистемы
- •4.1. Концепция криптосистемы с открытым ключом
- •4.2. Однонаправленные функции
- •4.3. Криптосистема шифрования данных rsa
- •4.3.1. Процедуры шифрования и расшифрования в
- •4.3.2. Безопасность и быстродействие криптосистемы
- •Оценки длин ключей для асимметричных криптосистем, бит
- •4.4. Схема шифрования Полига – Хеллмана
- •4.5. Схема шифрования Эль Гамаля
- •Скорости работы схемы Эль Гамаля
- •4.6. Комбинированный метод шифрования
- •Длины ключей для симметричных и асимметричных криптосистем при
- •5. Идентификация и проверка подлинности
- •5.1. Основные понятия и концепции
- •5.2. Идентификация и аутентификация пользователя
- •5.2.1 Типовые схемы идентификации и аутентификации
- •5.2.2. Биометрическая идентификация и
- •5.3. Взаимная проверка подлинности пользователей
- •5.4. Протоколы идентификации с нулевой передачей
- •5.4.1. Упрощенная схема идентификации с нулевой
- •6. Электронная цифровая подпись
- •6.1. Проблема аутентификации данных и электронная
- •6.2. Однонаправленные хэш-функции
- •6.2.1. Однонаправленные хэш-функции на основе
- •Схемы безопасного хэширования, у которых длина хэш-значения
- •6.2.2. Отечественный стандарт хэш-функции
- •6.3. Алгоритмы электронной цифровой подписи
- •6.3.1. Алгоритм цифровой подписи rsa
- •6.3.2. Алгоритм цифровой подписи Эль Гамаля (egsa)
- •6.3.3. Алгоритм цифровой подписи dsa
- •6.3.4. Отечественный стандарт цифровой подписи
- •6.4. Цифровые подписи с дополнительными
- •6.4.1. Схемы слепой подписи
- •6.4.2. Схемы неоспоримой подписи
- •7. Управление криптографическими ключами
- •7.1. Генерация ключей
- •7.2. Хранение ключей
- •7.2.1. Носители ключевой информации
- •7.2.2. Концепция иерархии ключей
- •7.3. Распределение ключей
- •7.3.1. Распределение ключей с участием центра
- •7.3.2. Протокол аутентификации и распределения
- •7.3.3. Протокол для асимметричных криптосистем с
- •7.3.4. Прямой обмен ключами между пользователями
Федеральное агентство связи
Государственное образовательное учреждение высшего профессионального образования
«Поволжская государственная академия телекоммуникаций и информатики»
___________________________________________________________________________
Кафедра ___ПДС________________________________________
(наименование кафедры)
«Утверждаю»
Заведующий кафедрой ПДС
Лихтциндер Б.Я.
.
« ____ » _______________ 200__ г.
Конспект лекций
ПО УЧЕБНОЙ ДИСЦИПЛИНЕ
Средства обеспечения информационной безопасности в телекоммуникационных системах
(наименование учебной дисциплины)
по специальности: 200900-ССиСК
(наименование специальности подготовки)
Обсуждено на заседании кафедры
«_____» ____________________ 2006_ г.
протокол № ___________
Литература
Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. М.: ДМК Пресс, 2002 г.
Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 2001 г.
Галатенко В.А. Основы информационной безопасности. Курс лекций. М.: Интернет-Университет Информационных технологий, 2003 г.
www.intuit.ru
Запечников С.В., Милославская Н.Г., Толстой А.И. Основы построения виртуальных частных сетей. М.: Горячая линия – Телеком. 2003 г.
Домарев В.В. Безопасность информационных технологий. К.: ООО ТиД Diasoft, 2001 г.
Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: СОЛОН-Пресс, 2002 г.
Основные понятия информационной безопасности (иб)
1.1. Постановка задачи сетевой безопасности
В области безопасности информационных систем выделяют две основные группы:
безопасность компьютера,
сетевая безопасность.
Если компьютер рассматривается как автономная система, то к первой группе относят все задачи защиты данных, хранящихся и обрабатываемых компьютером. К ним относятся: защита ОС, БД. Ко второй группе относятся вопросы сетевой безопасности, т.е. защита данных при их передаче по каналам связи. Сюда же относятся защита от несанкционированного доступа в сеть (НСД). Обе группы задач тесно связаны и трудно отделимы друг от друга. Однако очевидно, что проблемы сетевой безопасности имеют специфические особенности. Автономный компьютер можно эффективно защитить от покушений разными способами, например, запереть клавиатуру на замок, снять винчестер и поместить его в сейф.
Сетевой компьютер принципиально не в состоянии отгородиться от внешнего мира, т.к. он должен общаться с другими компьютерами, даже удаленными на значительные расстояния. Поэтому обеспечение безопасности в сети является более сложной задачей. Вход чужого пользователя (даже законного пользователя сети) в личный компьютер является штатной ситуацией, если компьютер находится в сети. Обеспечение сетевой безопасности заключается в том, чтобы сделать чужое проникновение контролируемым, т.е. каждому пользователю сети должны быть четко определены его права по доступу к информации, внешним устройствам и выполнению системных действий на каждом компьютере сети. Другой проблемой сетевой безопасности является перехват и анализ передаваемых сообщений, модификация (искажение) сообщений, а также создание «ложного» трафика. Значительная часть средств обеспечения сетевой ИБ направлена на предотвращение именно этого типа нарушений.
Вопросы сетевой ИБ приобретают особую значимость в настоящее время, когда происходит бурное развитие корпоративных сетей, которые для своего функционирования используют сети общего пользования, в частности Интернет. Провайдеры услуг сетей общего пользования редко обеспечивают защиту пользовательских данных в процессе их транспортировки по своим магистралям, возлагая заботы по ИБ на самих пользователей.