- •1. Законодательная база по зи.
- •Законы «о гос. Тайне», «о коммерческой тайне», «о персональных данных»
- •Гост 15408, 13335, 2700.1
- •Глава 28 ук рф.
- •Глава 4 гк рф.
- •2. Классификация угроз, меры и принципы защиты.
- •3. Общие методы шифрования.
- •4. Гост 28147-89
- •Режим простой замены (ecb).
- •Режим гаммирования (ofb - output feedback).
- •Гаммирование с обратной связью (cfb).
- •Режим выработки имитовставки (cbc).
- •5. Семейство «Криптон».
- •6. Понятие Key Recovery.
- •7. Понятие ассиметричной криптографии, схемы её практического использования.
- •8. Алгоритм Диффи-Хэлмана, rsa.
- •9. Контроль целостности, хэш-функции, российский стандарт хэш-функции.
- •10. Понятие, стандарты, реализация электронной подписи.
- •11. Сертификаты, са, ssl, аутентификация с помощью сертификатов.
- •12. Стеганография(сг). Цифровые водяные знаки.
- •14. Классификация сзи по уровню контроля отсутствия недекларируемых воздействий.
- •15. Биометрические методы идентификации
- •16. Электронные идентификаторы iButton.
- •17. Secret Net5.0-c, архитектура сзи нсд, состав семейства, администрирование системы и пользователей, организация разграничения доступа, контроль целостности, аудит.
- •18. Электронные ключи.
- •20. Защита информации в Windows nt/2000/xp/2003/Win7. Объект доступа. Efs, наследование. Bitlocker.
- •21. Защита информации в Windows nt/2000/xp/2003. Аудит.
- •22. Защита реестра в Windows nt/2000/xp/2003.
- •23. Особенности зи в Windows Vista, Win7.
- •Правила для приложений
- •25. Классификация и показатели защищенности межсетевых экранов согласно руководящему документу фстэк.
- •26. Понятие vpn и схемы реализации взаимодействия с провайдером.
- •Шифрующая файловая система (Encrypting File System, efs) — компонент ntfs 5.0, с помощью которого пользователи Windows могут обеспечить конфиденциальность файлов на диске формата ntfs.
6. Понятие Key Recovery.
Key Recovery – технология восстановления ключей.
Требование восстановления ключей является одним из важных для случая корпоративных сетей.
Технологии восстановления:
Escrow – предполагает хранение ключа (или части) у нескольких доверенных сторон. Берется рассчитывается его значение в m точках (m>n). Чтобы восстановить значение ключа необходимо иметь значения в m+1 точках. Можно сделать стороны неравноправными, давая отдельным сторонам несколько частей ключа.
Trusted Third Party (TTP) – 3-ья доверенная сторона. В её качестве может служить центр перераспределения ключей, который генерирует сеансовые ключи. Они используются обоими сторонами. Копии этих ключей могут сохраняться.
Пример: протокол Kerberos.
«-» необходимость онлайнового контакта с ЦПК для получения сеансовых ключей.
«+» централизованное распределение ключей.
Доступ к сеансовому ключу внешней третьей стороны. Она имеет потенциальный доступ к сеансовым ключам, но не обладает ими реально. Файловый ключ шифруется открытым ключом на доверенной 3-ей стороне. Если проблемы – идем к ним с шифрованным файлом и расшифровываем файловый ключ, следовательно и сам файл.
Желаемые характеристики технологии восстановления ключей:
Технология должна быть понятна пользователю.
Приспособленность к работе в глобальных сетях.
Невысокая вычислительная нагрузка.
Исключения общения с агентом на этапе подготовки сообщений.
Противодействие сбору внешних агентов.
Совместимость со всеми алгоритмами шифрования, длинами ключей и протоколами распределения ключей.
Межплатформенность.
Отсутствие даже незначительного снижения безопасности.
7. Понятие ассиметричной криптографии, схемы её практического использования.
Схемы шифрования в ПО ассиметричного шифрования
Рис.1
Метод двойного конверта:
Рис.2
При использовании АК, каждый пользователь обладает парой ключей дополняющих друг друга ключей – открытым и личным. Каждый из входящих в пару ключей подходит для расшифровки сообщений, зашифрованных с помощью другого ключа из пары.
Открытый повсеместно распространяется, личный хранится в тайне. Кто угодно, используя открытый ключ любого пользователя, может зашифровать ему сообщение. Расшифровать данное сообщение сможет только получатель с использованием личного ключа. Даже отправитель не сможет расшифровать.
В итоге обеспечивается связь между двумя незнакомыми людьми по прослушиваемым линиям связи.
Но есть так же недостатки АК:
Если злоумышленник перехватывает шифротекст, он может проверить конкретное предложение для конкретного текста.
Медленное шифрование. (Поэтому на практике посылаемое сообщение шифруют на быстром симметричном алгоритме на случайно сгенерированном ключе, а уже сам относительно короткий сеансовый ключ шифруется на открытом ключе получателя и прикладываем его к сообщению. см. Рис 2)
8. Алгоритм Диффи-Хэлмана, rsa.
Алгоритм Диффи-Хэлмана.
Обеспечивается секретного ключа (общего) двух абонентов по прослушиваемым КС и вся информация шифруется на данном ключе.
Основан на односторонней криптографической функции:
P – простое число, – тоже простое число.
«а» подбирается так, чтобы при изменении n=0…p-1 давало бы все целые числа в диапазоне от 1…p. Такие числа всегда существуют, они называются генераторы группы и известны алгоритмы их нахождения.
При известным a,p,f(x) нахождение их является трудной задачей. Пользователи договариваются о «a» и «p» по открытому каналу.
Пользователь А выбирает число Х, B- число Y. Это ЛК данных пользователей. Затем они вычисляют , – ОК пользователей. Ими обмениваются по открытым КС. Затем , . В итоге получают один и тот же общий секретный ключ. Злоумышленники, которые знают a,p, , не смогут сформировать СК.
RSA (Rivest, Shemir, Adleman).
Алгоритм использует то, что нахождение простых больших чисел легко осуществляется, но практически невыполнимо разложение на множители произведения двух таких чисел.
Суть: пользователь выбирает два простых больших числа P и Q равных разрядов и перемножая их получает N=P*Q. Число N опубликовывается, P и Q держатся в тайне.
Ф(N)= (P-1)*(Q-1). Число целых чисел меньших N и взаимно простых по отношению к N.
Затем случайным образом выбирается число Е, из диапазона 2…Ф(N), взаимно простое с числом Ф(N), оно также публикуется.
ОК пользователя является пара чисел N и E. В качестве ЛК D выбирается выберается число удовлетворяющее требованию EDmodФ(N)=1. Если Е=7, то D=3.
Шифрование осуществляется по формуле:
C-шифрованный текст, S- открытый текст.
Расшифровка производится, используя ЛК получателя:
DE равно сумме некоторого число f(N) и 1.
Пример: CAB шифруем сообщение с помощью открытого ключа E,N = 7,33
ЛК 3,33 || || ||