- •1. Основные понятия и определения информационной безопасности.
- •3. Классификация угроз информационной безопасности.
- •3. Классификация угроз информационной безопасности.
- •4. Методы и средства защиты информации
- •5. Правовые меры обеспечение иб.
- •6. Законодательные и нормативные акты рф в области иб
- •7. Критерии оценки безопасности компьютерных систем согласно “Оранжевой книге”.
- •8. Защита программного обеспечения, основанная на идентификации аппаратного и программного обеспечения.
- •9. Электронные ключи
- •Аутентификация с помощью электронного ключа
- •10. Организационно- административные методы защиты ис.
- •11. Формирование политики безопасности организации
- •6. Дублирование, резервирование и раздельное хранение конфиденциальной информации
- •11. Формирование политики безопасности организации
- •12. Основные принципы формирования пользовательских паролей
- •13,14,15. Идентификация, аутентификация и авторизация пользователей
- •13,14 Идентификация и аутентификация пользователей
- •Метод парольной зашиты
- •Аутентификация с использованием смарт-карт
- •Биометрические средства аутентификации
- •Аутентификация с помощью электронного ключа
- •16. Криптографические методы защиты.
- •16. Криптографические методы защиты.
- •17 Симметричные криптосистемы
- •18 Поточные шифры
- •19. Свойства синхронных и асинхронных поточных шифров
- •20. Шифры подстановки и перестановки
- •21. Блочные шифры.
- •21 Блочные шифры
- •22. Шифр Файстеля.
- •23. Ассиметричные криптосистемы.
- •24. Алгоритм rsa
- •24 Алгоритм rsa
- •25. Сравнение симметричных и асимметричных алгоритмов
- •26. Реализация алгоритмов шифрования
- •26 Реализации алгоритмов шифрования
- •27. Электронная цифровая подпись.
- •28,29. Защита информации в компьютерных сетях. Объекты защиты информации в сети.
- •30. Уровни сетевых атак согласно эталонной модели взаимодействия открытых систем osi.
- •31. Потенциальные угрозы безопасности в Internet
- •32. Методы защиты информации в сети Internet.
- •33. Использование межсетевых экранов для обеспечения информационной безопасности в Internet. Классификация межсетевых экранов.
- •34 Схемы подключения межсетевых экранов
- •35. Частные виртуальные сети vpn. Классификация vpn.
- •Классификация vpn
- •36.Защита на уровне ip. Протокол ipSec
- •37 Методы защиты от вредоносных программ
- •38. Анализ рынка антивирусных программ
- •39. Комплексная защита ис
Биометрические средства аутентификации
Расширением парольного метода является опознавание пользователя по сугубо индивидуальным характеристикам. Эти методы, как правило, требуют специального и достаточно сложного оборудования.
Схема рукопожатия
Эффективным решением проблемы аутентификации системы и ее элементов считается реализация "схемы рукопожатия" (Handshaking).
При ее применении заранее выбирается нетривиальное преобразование A(x,k), где k — ключ, зависящий от времени, х — аргумент. Предполагается, что преобразование А известно только пользователю и системе. При запросе на работу пользователь вводит аргумент х (это может быть пароль). Система и пользователь вычисляют преобразование A(x,k), затем система посылает свой результат пользователю для сравнения. При совпадении обоих преобразований аутентификация считается положительной.
Аутентификация с помощью электронного ключа
Это компактные устройства, которые подключаются к одному из внешних разъемов компьютера, "прозрачные" для периферийных устройств. Наиболее совершенные ключи программируются уникальным образом фирмой-изготовителем или самим пользователем. Внешне электронный ключ представляет собой схему, собранную по SMD-технологии (Surfase Mounted Device), чаще всего на основе специальной "заказной" микросхемы, с разъемами для подключения к компьютеру и внешним устройствам, помещенную в пластмассовый непрозрачный корпус.
В качестве примера можно привести продукцию компании Aladdin Knowledge Systems . Электронный ключ eToken network Logon предназначен для безопасного доступа к сетям Windows. Он позволяет отказаться от использования паролей при входе в сеть, значительно повысить ее защищенность и обеспечить удобство работы пользователей. Пользователям не нужно запоминать сложные пароли и периодически их менять - достаточно подключить свой персональный электронный ключ к USB порту и ввести PIN-код.
16. Криптографические методы защиты.
Криптография – наука о безопасности связи. Состоит из криптографии и криптоанализа. Первый изучает способы шифрования и подлинности сообщений. Второй изучает пути расшифровки зашифрованного сообщения, а так же подделку сообщения, чтобы оно было принято как подлинное. Криптографическая защита – защита при помощи криптографического преобразования данных.
Шифрование (действие пользователя) и дешифрование (действие криптоаналитика) должны соответствовать друг другу.
ШИФР - совокупность обратимых преобразований множества открытых объектов на множество зашифрованных объектов, проводимых с целью их защиты.
Криптографическая система представляет собой совокупность алгоритмов и ключей. Само описание алгоритма не является криптосистемой. Только дополненное схемами распределения и управления ключами описание алгоритма становится криптосистемой.
Признаки идеального ключа: длина ключа больше длины текста, вырабатывается случайным образом.
Большинство алгоритмов используют принципы подстановки или перестановки. Упрощенно алгоритм может выглядеть: y = (x+z) mod N, где у – закодированный объект, x - исходный, z – секретный ключ. В большинстве алгоритмов используются не символы, а числа им соответствующие. В настоящее время широкое распространение получили 2 типа криптографических преобразований: симметричное и ассиметричное.
Симметричные основаны на том, что для кодирования и декодирования используется один и тот же ключ. Он должен храниться в тайне и передаваться способом, исключающим его перехват. DES, ГОСТ 28147-89.
Ассиметричные криптосистемы используют разные преобразования для операций кодирования и декодирования. Существует открытый и закрытый ключи. Открытый опубликован везде, а закрытый известен только пользователю, который будет принимать информацию. RSA, ECC.