Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Конспект лекций по дисциплине

Читайте также:
  1. Виды контроля знаний обучающихся по учебной дисциплине
  2. Выписки отрывков из лекций проф. Германа о теории статистики
  3. Глоссарий по дисциплине Психология делового общения
  4. График выполнения и сдачи заданий СРС по дисциплине
  5. Дәрістік сабақтардың конспектілері
  6. для сдачи экзамена по дисциплине «АРБИТРАЖНЫЙ ПРОЦЕСС».
  7. ЗАВДАННЯ 7. Прочитайте текст, законспектуйте його.

Б3.В.ОД.7 «Защита информации»

 

По направлению 231000 «Программная инженерния»

 

 

Самара 2013

 

 

Оглавление

1. Основные понятия и определения. 7

1.1 Определения и соглашения по ГОСТ Р 51624-2000. 7

1.2 Основные криптографические термины (См. также глоссарий) 10

2. Источники, риски и формы атак на информацию.. 13

2.1 Механизмы и виды угроз на информацию.. 13

2.2 Компьютерные вирусы и их виды.. 17

2.1.1 Вирусы, черви, трояны.. 21

2.3 Уязвимость XSS. 24

2.4 Вставка кода. (Code Insertion) 24

2.4 Классификация угроз. 25

2.5 DLP системы. 29

3. Политика безопасности. 30

4. Стандарты безопасности. 31

4.1 История вопроса. 31

4.1.1 Стандарт ISO 17799. 32

4.1.2 НИСТ. 33

4.1.3 Стандарт ISO 15408. 33

4.2 Стандарты компьютерной безопасности. 33

4.2.1 Международные и национальные стандарты в области информационной безопасности 36

4.2.2 PCI DSS v 2.0 октябрь 2010 г. - стандарт защиты информации в индустрии платежных карт 37

4.2.3 Алгоритм Луна (Luhn algorithm) 38

4.3 Стандарты для безопасности электронной коммерции в сети Интернет. 39

4.4 Государственные стандарты.. 50

4.5 Безопасность в платежных системах. 52

4.5.1 Безопасность JAVA-банка. 52

4.5.2 Безопасность Интернет-банка. 53

4.5.3 Стандарты банковской безопасности. 53

4.6 Законодательство в области информационной безопасности. 54

4.6.1 N 152-ФЗ. 54

4.6.2 Федеральный закон от 06.04.2011 N 63-ФЗ (ред. от 02.07.2013) "Об электронной подписи" 55

Статья 5. Виды электронных подписей. 55

4.6.3 ПРАВИТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ ПОСТАНОВЛЕНИЕ от 16 апреля 2012 г. N 313 57

4.7 Порядок классификации. 59

4.8Постановление №584. 61

5. Криптографические модели. 61

5.1 Секретные системы. Основы информационной теории Шеннона. 61

5.2 Сеть Файстеля. 63

5.3. Структурная модель многоуровневого доступа. 68

5.4. Специальные криптографические протоколы.. 68

6. Алгоритмы шифрования. 83

6.1 Симметричные алгоритмы. Шифры замены (Substitution) и перестановки (Permutation). 83

6.1.1 Шифры моноалфавитной замены. Шифр Вижинера. 83

6.1.2 Шифры гомофонической замены.. 83

6.1.3 Шифрование перестановкой. 84

6.1.4 Исторические заметки. Энигма. 84

6.2 Симметричные алгоритмы. Блочные шифры. 85

6.2.1 Алгоритм шифрования DES. 85

6.2.2 Режимы работы алгоритма DES, 3DES. 85

6.2.3 Подмена шифра в режиме OFB.. 87

6.2.4 Сравнение некоторых симметричных алгоритмов шифрования. 88

6.3 Ассиметричные алгоритмы.. 89

6.3.1 Алгоритм RSA. Генерация ключей и функция шифрования. 89

6.3.2 Алгритм Евклида. Расширенный алгоритм Евклида. 92

6.4 Алгоритмы шифрования в криптографических протоколах. 93

6.4.1 Протокол передачи сообщений с использованием шифра - RSA.. 93

6.4.2.1 Протокол цифровой подписи. 93

6.4.2.2 Свойства HASH - функций. 94

6.4.2.3 Тестирование HASH – функций. 96

6.4.2.2 Алгоритм DSA.. 97

6.4.3 Протокол защищенной передачи сообщений SSL. 98

6.4.4 Пример протокола защищенной передачи сообщений SSL. 105

6.4.5 Алгори́тм Ди́ффи — Хе́ллмана. 106

6.4.5 Алгори́тм ГОСТ Р 3410-2001 (Р3410-94 прежний вариант) 109

. 109



6.5 Основные положения стеганографии. 112

6.5.1 Термины и определения. 113

6.5.2 Требования. 115

6.5.3 Приложения. 115

6.5.4 Ограничения. 116

6.5.5 Контейнеры.. 117

6.5.6 Методы сокрытия информации. 118

6.5.7 Цифровые водяные знаки. 119

6.5.8 Исторические заметки о стеганографических методах. 120

6.6 Шифрование и кодирование. 121

6.7. Криптография в платежных системах. 122

6.8. Вскрытие шифров простой замены. 122

6.8.1. Частотные характеристики открытого и шифртекста. 122

6.9. Датчики ПСЧ на основе неприводимых многочленов. Регистры сдвига с линейной обратной связью 123

6.10. Линейные конгруэнтные датчики ПСЧ.. 125

6.11. Метод Фибоначчи с запаздываниями (Lagged Fibonacci generator) 126

6.12. Потоковые шифры на основе датчиков ПСЧ. 128

6.13. Проверка ПСЧ на случайность. 128

7. Модели безопасности основных ОС.. 133

7.1 Четырехуровневая модель. 133

7.2 Основные положения безопасности ОС.. 133

8 Администрирование сетей. 134

8.1 Программирование межсетевых экранов. 134

9. Алгоритмы аутентификации пользователей. 136

9.1 Базы учетных записей. 137

9.2 Способы аутентификации. 138

9.3 Протоколы аутентификации. 138

Загрузка...

9.4 Алгоритм рукопожатия (Handshake) 139

9.4.1 Аутентификация при помощи USN и ключа (рисунок вверху). 139

9.4.2 Аутентификация при помощи случайного числа и ключа (рисунок внизу). 140

9.4.3 Двухфакторная аутентификация. 140

9.5 Биометрические и видео способы аутентификации. 142

9.5.1 Алгоритмы сжатия видеоизображений. 142

10. Мнгоуровневая защита корпоративных сетей. 143

10.1 Ключевые вопросы сетевой безопасности. 143

10.2 Роль межсетевых экранов в многоуровневой защите сетей. 143

11. Защита информации в сетях. 147

11.1 Основные положения защиты информации в сетях. 147

11.2 безопасное подключение к Интернету. 150

12. Требования к системам защиты информации по ГОСТ Р 51624-2000. 157

12.1 Общие и функциональные требования. 158

12.2 Практические методики обеспечения безопасности при внедрении и использовании устройств аппаратной защиты (HSM). 165

12.2.1 Введение. 165

12.2.2 Аудит. 166

12.2.3 Использование авторизационных функций и функций требующих доверенного состояния 167

12.2.4. Безопасность физических ключей. 167

12.2.5. Безопасность смарт карт. 168

12.2.6. Безопасность PIN кодов и паролей. 169

12.2.7. Меры защиты зоны безопасности HSM... 169

12.2.8 Управление ключами. 170

12.2.9. Техническое обслуживание. 172

12.2.10 Приложения на хосте. 173

12.2.11. Обычная эксплуатация. 173

12.2.12 Инспекционные процедуры.. 174

12.3 eToken. 177

Литература основная. 177

Литература дополнительная. 177

Методические указания. 179

ГОСТы.. 179

Ссылки на сайты. 180

Приложения. 180

Приложение 1 Логарифмы вероятности биграмм в русском тексте. 180

Приложение 2. Тестовые векторы для алгоритма DES. 181

Приложение 3: Требуется расшифровать текст зашифрованный шифром замены. Подсказка: речь идет о приобретении билетов в театр через Интернет. 183

Приложение 4: Требуется расшифровать текст зашифрованный шифром замены. Подсказка: речь идет о приглашении на конференцию. 183

Приложение 5. 184

Неприводимые многочлены степени 3. 184

Глоссарий. 187

Вопросы для самоконтроля. 201

 

Основные понятия и определения

Развитие информационных и телекоммуникационных систем различного назначения (в первую очередь сети Интернет), а также электронный обмен ценной информацией, нуждающейся в защите, потребовали от специалистов, работающих в этой сфере, систематизировать и упорядочить основные требования и характеристики компьютерных систем в части обеспечения безопасности. Однако перед тем, как перейти к рассмотрению сформированных стандартов, нужно определить, что же такое безопасность.

Учитывая важность понятия, попробуем сформулировать его расширенное определение, в котором будут учтены последние международные и отечественные наработки в этой области. Итак, безопасность информации - это состояние устойчивости данных к случайным или преднамеренным воздействиям, исключающее недопустимые риски их уничтожения, искажения и раскрытия, которые приводят к материальному ущербу владельца или пользователя. Такое определение наиболее полно учитывает главное назначение коммерческой информационной компьютерной системы - минимизация финансовых потерь, получение максимальной прибыли в условии реальных рисков.

Это положение особенно актуально для так называемых открытых систем общего пользования, которые обрабатывают закрытую информацию ограниченного доступа, не содержащую государственную тайну. Сегодня системы такого типа стремительно развиваются и в мире, и у нас в стране.


Дата добавления: 2015-07-07; просмотров: 223 | Нарушение авторских прав


Читайте в этой же книге: Terminal Master Key | История криптографии | Механизмы и виды угроз на информацию | Internet-черви | Макро-вирусы | Вирусы, черви, трояны | Классификация угроз. | Политика безопасности | Стандарт ISO 17799 | Стандарты компьютерной безопасности |
<== предыдущая страница | следующая страница ==>
Связь с диаграммой состояния| Определения и соглашенияпо ГОСТ Р 51624-2000.

mybiblioteka.su - 2015-2021 год. (0.012 сек.)