- •Информационная безопасность
- •Основные угроза информационной безопасности Опасное воздействие на ис делят на случайное и преднамеренное:
- •Меры по обеспечению информационной безопасности, принципы надежной системы защиты
- •Аппаратно-программные средства защиты информации
- •Понятие надежной системы и критерии оценки надежности
- •Основные элементы политики безопасности
- •Основные положения «Оранжевой книги», классы безопасности
- •Общие положения «Общих критериев» (изданных 1 декабря 1999)
- •Понятие криптографических методов защиты, основные требования к криптографическому закрытию информации
- •Классификация основных методов криптографического закрытия информации
- •Организационные проблемы криптозащиты
- •Стандарт des, основные достоинства и обобщенная схема
- •Структура алгоритма шифрования des.
- •Алгоритм вычисления ключей для des.
- •Режимы работы алгоритма des
- •Алгоритм шифрования idea, основные отличия от des
- •Основные режимы шифрования гост 28147-89 и его особенности
- •Основные режимы шифрования гост 28147-89
- •Отличия алгоритмов шифрования по гост 28147-89 и des.
- •Концепция криптосистемы с открытым ключом, однонаправленные функции
- •Система распределения ключей Диффи-Хелмана
- •Система криптографической защиты rsa
- •Электронная подпись в системах с открытым ключом
- •Проблема аутентификации данных и электронная цифровая подпись (эцп) общие сведения
- •Однонаправленные хеш-функции и основы их построения
- •Однонаправленные хеш-функции на основе симметричных блочных алгоритмов
- •Российский стандарт хеш-функций по гост р.34.11-94
- •Алгоритм цифровой подписи rsa и его недостатки.
- •Алгоритм цифровой подписи Эль Гамаля (egsa).
- •Алгоритм цифровой подписи dsа
- •Российский стандарт цп гост р.34.10-94
- •Защита от копирования, основные системы и способы защиты.
- •Защита от копирования – привязка к дискете. См. Также 33
- •Защита от копирования – привязка к компьютеру.
- •Защита от копирования – привязка к ключу, опрос справочников, ограничение использования по.
- •Защита от несанкционированного доступа, функции систем защиты
- •Идентификация и аутентификация пользователей, 2 типовые схемы
- •Идентификация и аутентификация на основе биометрических методов.
- •Взаимная проверка подлинности пользователей при защите от нсд
- •Программы с потенциально опасными последствиями, определения и классификация.
- •Вирусы и варианты их классификации.
- •«Люк», «троянский конь», «логическая бомба», программные закладки.
- •Общая классификация средств защиты от вирусов.
- •Понятие электронной коммерции и классификация возможных типов мошенничества в ней.
- •Протокол ssl
- •Протокол set
- •Сравнительные характеристики set и ssl
- •Пластиковые карты, виды мошенничества и способы зашиты.
Аппаратно-программные средства защиты информации
Аппаратно-программные средства защиты делятся на 5 групп:
Система идентификации (распознавания) и аутентификации (проверки подлинности) пользователей
Система шифрования дисковых данных
Система шифрования данных, передаваемых по сетям
Системы аутентификации электронных данных (электронные подписи и т. д.)
Средства управления криптографическими ключами
Система идентификации и аутентификации пользователей
Применяются для ограничения доступа случайных или незаконных пользователей к ресурсам компьютерной системы. Общий алгоритм заключается в том, чтобы получить от пользователя информацию, удостоверяющую его личность, проверить ее подлинность и только за тем предоставить (или не предоставить) доступ
В традиционных системах это секретная информация, которой обладает пользователь. (пароль, секретный ключ, персональный идентификатор и т.д.). Пользователь должен запомнить эту информацию или должны использоваться специальные средства хранения.
В биометрических системах это физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза) или особенности поведения (особенности работы на клавиатуре)
Чтобы сделать информацию бесполезной для противника применяется совокупность методов преобразования данных, называемых криптография. Системы шифрования могут осуществлять криптографические преобразования данных на уровне файлов или на уровне дисков. Другим классификационным признаком систем шифрования дисковых данных является способ их функционирования.
По способу функционирования их делят на 2 класса:
Системы прозрачного шифрования (шифрование «на лету»)
Системы, специально вызываемые для осуществления шифрования (обычно соответствующие утилиты)
Системы шифрования данных, передаваемых по сетям
2 основных способа:
Канальное
Абонентское шифрование
Системы аутентификации электронных данных
Для аутентификации данных применяют код аутентификации сообщения (имитовставка) или электронную подпись.
Для реализации имитовставки используются принципы симметричного шифрования. А для реализации электронной подписи – асимметричного.
Средства управления криптографическими ключами
Безопасность любой криптосистемы определяется использованием крипто ключами. В случае ненадежного управления ключами, злоумышленник может завладеть ценной информацией и получить полный доступ ко всей информации.
Различают следующие виды функций управления ключами:
- Генерация
- Хранение
- Распределение ключей
Способ генерации ключей для симметричной и асимметричной систем различны.
Для симметричных используются аппаратные и программные средства генерации случайных чисел. Генерация ключей для асимметричных систем более сложные, так как ключи должны обладать определенными математическими свойствами.
В иерархию ключей обычно входит главный ключ (мастер-ключ – ключ шифрования ключей и ключ шифрования данных). Генерация и хранение мастер-ключа является критическим вопросом криптозащиты.