- •1. Основные понятия и определения информационной безопасности.
- •3. Классификация угроз информационной безопасности.
- •3. Классификация угроз информационной безопасности.
- •4. Методы и средства защиты информации
- •5. Правовые меры обеспечение иб.
- •6. Законодательные и нормативные акты рф в области иб
- •7. Критерии оценки безопасности компьютерных систем согласно “Оранжевой книге”.
- •8. Защита программного обеспечения, основанная на идентификации аппаратного и программного обеспечения.
- •9. Электронные ключи
- •Аутентификация с помощью электронного ключа
- •10. Организационно- административные методы защиты ис.
- •11. Формирование политики безопасности организации
- •6. Дублирование, резервирование и раздельное хранение конфиденциальной информации
- •11. Формирование политики безопасности организации
- •12. Основные принципы формирования пользовательских паролей
- •13,14,15. Идентификация, аутентификация и авторизация пользователей
- •13,14 Идентификация и аутентификация пользователей
- •Метод парольной зашиты
- •Аутентификация с использованием смарт-карт
- •Биометрические средства аутентификации
- •Аутентификация с помощью электронного ключа
- •16. Криптографические методы защиты.
- •16. Криптографические методы защиты.
- •17 Симметричные криптосистемы
- •18 Поточные шифры
- •19. Свойства синхронных и асинхронных поточных шифров
- •20. Шифры подстановки и перестановки
- •21. Блочные шифры.
- •21 Блочные шифры
- •22. Шифр Файстеля.
- •23. Ассиметричные криптосистемы.
- •24. Алгоритм rsa
- •24 Алгоритм rsa
- •25. Сравнение симметричных и асимметричных алгоритмов
- •26. Реализация алгоритмов шифрования
- •26 Реализации алгоритмов шифрования
- •27. Электронная цифровая подпись.
- •28,29. Защита информации в компьютерных сетях. Объекты защиты информации в сети.
- •30. Уровни сетевых атак согласно эталонной модели взаимодействия открытых систем osi.
- •31. Потенциальные угрозы безопасности в Internet
- •32. Методы защиты информации в сети Internet.
- •33. Использование межсетевых экранов для обеспечения информационной безопасности в Internet. Классификация межсетевых экранов.
- •34 Схемы подключения межсетевых экранов
- •35. Частные виртуальные сети vpn. Классификация vpn.
- •Классификация vpn
- •36.Защита на уровне ip. Протокол ipSec
- •37 Методы защиты от вредоносных программ
- •38. Анализ рынка антивирусных программ
- •39. Комплексная защита ис
25. Сравнение симметричных и асимметричных алгоритмов
Первый – симметричный, второй асимметричный. Характеристика: скорость – высокая, очень низкая. Распределение ключей – сложное, простое. Степень криптостойкости – высокая, высокая. Обл применения – конфиденциальная инфа, передача по каналам связи. Реализация – программно-аппаратная у обоих методов. ПРИМЕЧАНИЕ: с целью повышения эффективности исп криптосистем используют совместно симметричные и асимметричные алгоритмы. Для обмена инфой исп подход: 1- получатель вычисл открытый и закрытый ключи и затем открытый ключ делает доступным для своих отправителей. 2- отправитель используя открытый ключ получателя зашифровывает свой сеансовый секретный ключ, передающийся по не защищенным каналам связи. 3- получив сеансовый ключ получатель расшифровывает его исп свой секретный ключ. 4- отправитель зашифровывая все сообщения сеансовыми ключами и шлет получателю. 5- все расшифровывается секретными ключами. Симметричные криптосистемы используются только для передачи секретного ключа.
26. Реализация алгоритмов шифрования
Есть много как программ, так и аппаратных средств реализации алгоритмов шифрования. + прогр-го м-да: невысокая стоимость, - прогр-го м-да: невысокая скорость шифрования и расшифрования. Апп-я реализ-я с пом. спец микросхем, появл-ся возм-ть увеличения производительнсоти процесса шифрования и расшифр-я, а так же ср-ва повышения надежности этих процессов. Напр, ОТ шифруется 2мя алгоритмами и если на выходе появл-ся одинаков-е результаты, то зашифровано корректно.
26 Реализации алгоритмов шифрования
Алгоритмы шифрования реализуются программными или аппаратными средствами. Существует большое количество чисто программных реализаций различных алгоритмов. Из-за своей дешевизны (некoторые и вовсе бесплатны), а также все большего быстродействия процессоров ПЭВМ, простоты работы и безотказности они весьма конкурентоспособны.
Известен пакет PGP (Pretty Good Privacy, автор Филипп Зиммерман, Philip Zimmermann), в котором комплексно решены практически все проблемы защиты передаваемой информации:
применены сжатие данных перед шифрованием,
мощное управление ключами,
симметричный (IDEA) и асимметричный (RSA) алгоритмы шифрования,
вычисление контрольной функции для цифровой подписи,
надежная генерация ключей.
Проект PGP начинался в 1991 году как бесплатный, с августа 2002 года коммерческими правами на программу обладает специально созданная для этих целей компания PGP Corporation ( http://www.pgp.com/ ). В настоящее время разработана версия 8.0, полностью совместимая с Windows XP.
PGP существует также как популярный протокол криптографической защиты, основанный на алгоритме RSA, что обусловило появление большого количества свободно распространяемых PGP-программ (CD "Компьютер Пресс", № 3, 2002).
Публикации журнала "Монитор" с подробными описаниями различных алгоритмов и соответствующими листингами дают возможность каждому желающему написать свою программу (или воспользоваться готовым листингом).
Аппаратная реализация алгоритмов возможна с помощью специализированных микросхем (производятся кристаллы для алгоритмов RSA, DES, ГОСТ 28147-89) или с использованием компонентов широкого назначения (ввиду дешевизны и высокого быстродействия перспективны цифровые сигнальные процессоры - ЦСП, Digital Signal Processor, DSP).
Среди российских разработок следует отметить платы "Криптон" (фирма "Анкад") и "Грим" (методология и алгоритмы фирмы "ЛАН-Крипто", техническая разработка НПЦ "ЭЛиПС").
"Криптон" - одноплатные устройства, использующие криптопроцессоры (специализированные 32-разрядные микроЭВМ, которые также называются "блюминг").
Блюминги аппаратно реализуют алгоритмы ГОСТ 28147-89, они состоят из вычислителя и ОЗУ для хранения ключей. Причем в криптопроцессоре есть три области для хранения ключей, что позволяет строить многоуровневые ключевые системы. Для большей надежности шифрования одновременно работают два криптопроцессора, и блок данных в 64 битов считается правильно зашифрованным, только если совпадает информация на выходе обоих блюмингов. Скорость шифрования - 250 КБ/c.
В плате "Грим" используются цифровые сигнальные процессоры фирмы Analog Devices ADSP-2105 и ADSP-2101, что дает скорость шифрования соответственно 125 и 210 КБ/c. На плате есть физический ДСЧ и ПЗУ с программами начального теста, проверки прав доступа, загрузки и генерации ключей. Ключи хранятся на нестандартно форматированной дискете. Плата реализует алгоритмы ГОСТ 28147-89 и цифровой подписи. Для защиты информации, передаваемой по каналам связи, служат устройства канального шифрования, которые изготовляются в виде интерфейсной карты или автономного модуля. Скорость шифрования различных моделей до 100 Мбит/c.