- •Понятие информации и информационной безопасности.
- •Основные угрозы информационной безопасности.
- •Меры по обеспечению информационной безопасности, принципы надежной системы защиты.
- •Аппаратно-программные средства защиты информации.
- •2.1. Понятие надежной системы и критерии оценки надежности.
- •2.2. Основные элементы политики безопасности.
- •2.3. Основные положения «Оранжевой книги», классы безопасности.
- •2.4. Основные положения «Общих критериев» (изданных 1 декабря 1999 г)
- •3.1. Простые криптосистемы (из материалов докладов) смотри так же 3.2, 3.3
- •3.2. Понятие криптографических методов защиты, основные требования к криптографическому закрытию информации.
- •3.3. Классификация основных методов криптографического закрытия информации.
- •3.4. Организационные проблемы криптозащиты.
- •4.1. Стандарт шифрования des, основные достоинства и обобщенная схема.
- •4.2. Структура алгоритма шифрования des.
- •4.3. Алгоритм вычисления ключей для des.
- •4.4. Режимы работы алгоритма des.
- •5.1. Алгоритм шифрования idea, основные отличия от des.
- •6.1. Алгоритм шифрования гост 28147-89 и его особенности.
- •6.2. Основные режимы шифрования по гост 28147-89.
- •6.3. Отличия алгоритмов шифрования по гост 28147-89 и des.
- •7.1. Концепция криптосистем с открытым ключом, однонаправленные функции.
- •7.2. Система распределения ключей Диффи-Хелмана.
- •7.3. Система криптографической защиты rsa.
- •7.4. Электронная подпись в системах с отрытым ключом.
- •8.1. Проблема аутентификации данных и электронная цифровая подпись (общие сведения).
- •8.2. Однонаправленные хэш-функции и основы их построения.
- •8.3. Однонаправленные хэш-функции на основе симметричных блочных алгоритмов.
- •8.4. Российский стандарт хэш-функции по гост р 34.11-94.
- •8.5. Алгоритм цифровой подписи rsa и его недостатки.
- •8.6. Алгоритм цифровой подписи Эль Гамаля (egsa).
- •8.7. Алгоритм цифровой подписи dsa.
- •8.8. Российский стандарт цифровой подписи.
- •9.1. Защита от копирования, основные системы и способы защиты.
- •9.2. Защита от копирования – привязка к дискете.См. Также 9.1
- •9.3. Защита от копирования – привязка к компьютеру.
- •9.4. Защита от копирования – привязка к ключу, опрос справочников, ограничение использования по.
- •10.1. Защита от несанкционированного доступа, функции систем защиты.
- •10.2. Идентификация и аутентификация, две типовые схемы.
- •10.3. Идентификация и аутентификация на основе биометрических методов.
- •10.4. Взаимная проверка подлинности пользователей при защите от нсд.
- •11.1. Программы с потенциально опасными последствиями, определения и классификация.
- •11.2. Вирусы и варианты их классификации.
- •11.4. Общая классификация средств защиты от вирусов.
- •12.1. Понятие электронной коммерции и классификация возможных типов мошенничества в ней.
- •12.2. Протокол ssl.
- •12.3. Протокол sel.
- •12.4. Сравнительные характеристики протоколов ssl и set.
- •13.1. Пластиковые карты, виды мошенничества и способы зашиты.
- •14.1. Идеальная служба информационной безопасности (изучить самостоятельно, есть соответствующий файл в папке «для Дмитрия»)
Меры по обеспечению информационной безопасности, принципы надежной системы защиты.
Обеспечение информационной безопасности представляет собой комплекс задач, решение которых можно разделить на 5 уровней:
Законодательный (законы, нормативы, акты)
Морально-этический (нормы поведения)
Административный (действия общего порядка, предпринимаемые администрацией)
Физический (состоит в создании механических, электронно- и электромеханических препятствий на путях проникновения нарушителя)
Аппаратно-программный (включает электронные устройства и специальные программы)
Совокупность всех этих мер образует единую степень защиты. Надежная система защиты должна соответствовать следующим принципам:
Стоимость системы защиты должна быть ниже возможного ущерба
Каждый пользователь должен иметь min размер привилегий, необходимых для работы
Возможность отключаться в экстренных случаях
Специалисты, имеющие отношение к системе защиты должны полностью представлять себе принципы функционирования системы и адекватно реагировать на затруднительную ситуацию
Под защитой должна находится вся система обработки информации
Разработчики системы защиты не должны быть в числе тех кого она должна контролировать
Система защиты должна представлять доказательства корректности своей работы
Лица, занимающиеся информационной безопасностью должны нести личную ответственность
Объекты защиты целесообразно разделять на группы так, чтобы нарушение защиты в одной не влияла на безопасность других
Надежная система защиты должна быть полностью протестирована и согласована
Система должна разрабатываться исходя из возможности пользователя совершать грубые ошибки
Наиболее важное и критическое решения должны оставаться за человеком
Работа средств защиты и само ее существование должно быть скрыто от пользователя
Аппаратно-программные средства защиты информации.
Аппаратно-программные средства защиты информации можно разбить на пять групп:
Системы идентификации (распознавания) и аутентификации (проверки подлинности) пользователей.
Системы шифрования дисковых данных.
Системы шифрования данных, передаваемых по сетям.
Системы аутентификации электронных данных.
Средства управления криптографическими ключами.
1. Системы идентификации и аутентификации пользователей
Применяются для ограничения доступа случайных и незаконных пользователей к ресурсам компьютерной системы. Общий алгоритм работы заключается в получении от пользователя информацию, удостоверяющую его личность, проверке ее подлинности и затем предоставления (или не предоставления) этому пользователю возможности работы с системой.
В традиционных системах – это секретная информация, которой обладает пользователь(пароль, секр.ключ, шифр). Пользователь может помнить эту информацию либо для неё могут быть использованы средства хранения.
В биометрических системах – это физиологические параметры человека(отпечатки пальцев) или особенности поведения(роспись, работа на клавиатуре)
2. Системы шифрования дисковых данных
Чтобы сделать информацию бесполезной для противника, используется совокупность методов преобразования данных, называемая криптографией [от греч. kryptos - скрытый и grapho - пишу].
По способу функционирования системы шифрования дисковых данных делят на два класса:
системы "прозрачного" шифрования;
системы, специально вызываемые для осуществления шифрования. 3. Системы шифрования данных, передаваемых по сетям
Различают два основных способа шифрования:
- канальное шифрование (шифруется вся информация передаваемая по каналу связи)
- оконечное (абонентское) шифрование. (защищается только содержание сообщений, вся служебная информация остается открытой)
4. Системы аутентификации электронных данных
здесь применяют код аутентификации сообщения (имитовставку) или электронную подпись.
В Имитовставкеиспользуется принцип симметричного шифрования, а для реализации электронной подписи - асимметричного.
5. Средства управления криптографическими ключами
Различают следующие виды функций управления ключами: генерация, хранение, и распределение ключей.
Способы генерации ключей для симметричных и асимметричных криптосистем различны. И используются аппаратные и программные ср-ва.
Функция хранения предполагает организацию безопасного хранения, учета и удаления ключевой информации. Для обеспечения безопасного хранения ключей применяют их шифрование с помощью других ключей. Генерация и хранение мастер-ключа является критическим вопросом криптозащиты.
Распределение - самый ответственный процесс в управлении ключами.
. Между пользователями сети ключи распределяют двумя способами:
с помощью прямого обмена сеансовыми ключами;
используя один или несколько центров распределения ключей.