Читайте также:
|
|
Б3.В.ОД.7 «Защита информации»
По направлению 231000 «Программная инженерния»
Самара 2013
Оглавление
1. Основные понятия и определения. 7
1.1 Определения и соглашения по ГОСТ Р 51624-2000. 7
1.2 Основные криптографические термины (См. также глоссарий) 10
2. Источники, риски и формы атак на информацию.. 13
2.1 Механизмы и виды угроз на информацию.. 13
2.2 Компьютерные вирусы и их виды.. 17
2.1.1 Вирусы, черви, трояны.. 21
2.3 Уязвимость XSS. 24
2.4 Вставка кода. (Code Insertion) 24
2.4 Классификация угроз. 25
2.5 DLP системы. 29
3. Политика безопасности. 30
4. Стандарты безопасности. 31
4.1 История вопроса. 31
4.1.1 Стандарт ISO 17799. 32
4.1.2 НИСТ. 33
4.1.3 Стандарт ISO 15408. 33
4.2 Стандарты компьютерной безопасности. 33
4.2.1 Международные и национальные стандарты в области информационной безопасности 36
4.2.2 PCI DSS v 2.0 октябрь 2010 г. - стандарт защиты информации в индустрии платежных карт 37
4.2.3 Алгоритм Луна (Luhn algorithm) 38
4.3 Стандарты для безопасности электронной коммерции в сети Интернет. 39
4.4 Государственные стандарты.. 50
4.5 Безопасность в платежных системах. 52
4.5.1 Безопасность JAVA-банка. 52
4.5.2 Безопасность Интернет-банка. 53
4.5.3 Стандарты банковской безопасности. 53
4.6 Законодательство в области информационной безопасности. 54
4.6.1 N 152-ФЗ. 54
4.6.2 Федеральный закон от 06.04.2011 N 63-ФЗ (ред. от 02.07.2013) "Об электронной подписи" 55
Статья 5. Виды электронных подписей. 55
4.6.3 ПРАВИТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ ПОСТАНОВЛЕНИЕ от 16 апреля 2012 г. N 313 57
4.7 Порядок классификации. 59
4.8Постановление №584. 61
5. Криптографические модели. 61
5.1 Секретные системы. Основы информационной теории Шеннона. 61
5.2 Сеть Файстеля. 63
5.3. Структурная модель многоуровневого доступа. 68
5.4. Специальные криптографические протоколы.. 68
6. Алгоритмы шифрования. 83
6.1 Симметричные алгоритмы. Шифры замены (Substitution) и перестановки (Permutation). 83
6.1.1 Шифры моноалфавитной замены. Шифр Вижинера. 83
6.1.2 Шифры гомофонической замены.. 83
6.1.3 Шифрование перестановкой. 84
6.1.4 Исторические заметки. Энигма. 84
6.2 Симметричные алгоритмы. Блочные шифры. 85
6.2.1 Алгоритм шифрования DES. 85
6.2.2 Режимы работы алгоритма DES, 3DES. 85
6.2.3 Подмена шифра в режиме OFB.. 87
6.2.4 Сравнение некоторых симметричных алгоритмов шифрования. 88
6.3 Ассиметричные алгоритмы.. 89
6.3.1 Алгоритм RSA. Генерация ключей и функция шифрования. 89
6.3.2 Алгритм Евклида. Расширенный алгоритм Евклида. 92
6.4 Алгоритмы шифрования в криптографических протоколах. 93
6.4.1 Протокол передачи сообщений с использованием шифра - RSA.. 93
6.4.2.1 Протокол цифровой подписи. 93
6.4.2.2 Свойства HASH - функций. 94
6.4.2.3 Тестирование HASH – функций. 96
6.4.2.2 Алгоритм DSA.. 97
6.4.3 Протокол защищенной передачи сообщений SSL. 98
6.4.4 Пример протокола защищенной передачи сообщений SSL. 105
6.4.5 Алгори́тм Ди́ффи — Хе́ллмана. 106
6.4.5 Алгори́тм ГОСТ Р 3410-2001 (Р3410-94 прежний вариант) 109
. 109
6.5 Основные положения стеганографии. 112
6.5.1 Термины и определения. 113
6.5.2 Требования. 115
6.5.3 Приложения. 115
6.5.4 Ограничения. 116
6.5.5 Контейнеры.. 117
6.5.6 Методы сокрытия информации. 118
6.5.7 Цифровые водяные знаки. 119
6.5.8 Исторические заметки о стеганографических методах. 120
6.6 Шифрование и кодирование. 121
6.7. Криптография в платежных системах. 122
6.8. Вскрытие шифров простой замены. 122
6.8.1. Частотные характеристики открытого и шифртекста. 122
6.9. Датчики ПСЧ на основе неприводимых многочленов. Регистры сдвига с линейной обратной связью 123
6.10. Линейные конгруэнтные датчики ПСЧ.. 125
6.11. Метод Фибоначчи с запаздываниями (Lagged Fibonacci generator) 126
6.12. Потоковые шифры на основе датчиков ПСЧ. 128
6.13. Проверка ПСЧ на случайность. 128
7. Модели безопасности основных ОС.. 133
7.1 Четырехуровневая модель. 133
7.2 Основные положения безопасности ОС.. 133
8 Администрирование сетей. 134
8.1 Программирование межсетевых экранов. 134
9. Алгоритмы аутентификации пользователей. 136
9.1 Базы учетных записей. 137
9.2 Способы аутентификации. 138
9.3 Протоколы аутентификации. 138
9.4 Алгоритм рукопожатия (Handshake) 139
9.4.1 Аутентификация при помощи USN и ключа (рисунок вверху). 139
9.4.2 Аутентификация при помощи случайного числа и ключа (рисунок внизу). 140
9.4.3 Двухфакторная аутентификация. 140
9.5 Биометрические и видео способы аутентификации. 142
9.5.1 Алгоритмы сжатия видеоизображений. 142
10. Мнгоуровневая защита корпоративных сетей. 143
10.1 Ключевые вопросы сетевой безопасности. 143
10.2 Роль межсетевых экранов в многоуровневой защите сетей. 143
11. Защита информации в сетях. 147
11.1 Основные положения защиты информации в сетях. 147
11.2 безопасное подключение к Интернету. 150
12. Требования к системам защиты информации по ГОСТ Р 51624-2000. 157
12.1 Общие и функциональные требования. 158
12.2 Практические методики обеспечения безопасности при внедрении и использовании устройств аппаратной защиты (HSM). 165
12.2.1 Введение. 165
12.2.2 Аудит. 166
12.2.3 Использование авторизационных функций и функций требующих доверенного состояния 167
12.2.4. Безопасность физических ключей. 167
12.2.5. Безопасность смарт карт. 168
12.2.6. Безопасность PIN кодов и паролей. 169
12.2.7. Меры защиты зоны безопасности HSM... 169
12.2.8 Управление ключами. 170
12.2.9. Техническое обслуживание. 172
12.2.10 Приложения на хосте. 173
12.2.11. Обычная эксплуатация. 173
12.2.12 Инспекционные процедуры.. 174
12.3 eToken. 177
Литература основная. 177
Литература дополнительная. 177
Методические указания. 179
ГОСТы.. 179
Ссылки на сайты. 180
Приложения. 180
Приложение 1 Логарифмы вероятности биграмм в русском тексте. 180
Приложение 2. Тестовые векторы для алгоритма DES. 181
Приложение 3: Требуется расшифровать текст зашифрованный шифром замены. Подсказка: речь идет о приобретении билетов в театр через Интернет. 183
Приложение 4: Требуется расшифровать текст зашифрованный шифром замены. Подсказка: речь идет о приглашении на конференцию. 183
Приложение 5. 184
Неприводимые многочлены степени 3. 184
Глоссарий. 187
Вопросы для самоконтроля. 201
Основные понятия и определения
Развитие информационных и телекоммуникационных систем различного назначения (в первую очередь сети Интернет), а также электронный обмен ценной информацией, нуждающейся в защите, потребовали от специалистов, работающих в этой сфере, систематизировать и упорядочить основные требования и характеристики компьютерных систем в части обеспечения безопасности. Однако перед тем, как перейти к рассмотрению сформированных стандартов, нужно определить, что же такое безопасность.
Учитывая важность понятия, попробуем сформулировать его расширенное определение, в котором будут учтены последние международные и отечественные наработки в этой области. Итак, безопасность информации - это состояние устойчивости данных к случайным или преднамеренным воздействиям, исключающее недопустимые риски их уничтожения, искажения и раскрытия, которые приводят к материальному ущербу владельца или пользователя. Такое определение наиболее полно учитывает главное назначение коммерческой информационной компьютерной системы - минимизация финансовых потерь, получение максимальной прибыли в условии реальных рисков.
Это положение особенно актуально для так называемых открытых систем общего пользования, которые обрабатывают закрытую информацию ограниченного доступа, не содержащую государственную тайну. Сегодня системы такого типа стремительно развиваются и в мире, и у нас в стране.
Дата добавления: 2015-07-07; просмотров: 223 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Связь с диаграммой состояния | | | Определения и соглашенияпо ГОСТ Р 51624-2000. |