- •1. Основные понятия и определения информационной безопасности.
- •3. Классификация угроз информационной безопасности.
- •3. Классификация угроз информационной безопасности.
- •4. Методы и средства защиты информации
- •5. Правовые меры обеспечение иб.
- •6. Законодательные и нормативные акты рф в области иб
- •7. Критерии оценки безопасности компьютерных систем согласно “Оранжевой книге”.
- •8. Защита программного обеспечения, основанная на идентификации аппаратного и программного обеспечения.
- •9. Электронные ключи
- •Аутентификация с помощью электронного ключа
- •10. Организационно- административные методы защиты ис.
- •11. Формирование политики безопасности организации
- •6. Дублирование, резервирование и раздельное хранение конфиденциальной информации
- •11. Формирование политики безопасности организации
- •12. Основные принципы формирования пользовательских паролей
- •13,14,15. Идентификация, аутентификация и авторизация пользователей
- •13,14 Идентификация и аутентификация пользователей
- •Метод парольной зашиты
- •Аутентификация с использованием смарт-карт
- •Биометрические средства аутентификации
- •Аутентификация с помощью электронного ключа
- •16. Криптографические методы защиты.
- •16. Криптографические методы защиты.
- •17 Симметричные криптосистемы
- •18 Поточные шифры
- •19. Свойства синхронных и асинхронных поточных шифров
- •20. Шифры подстановки и перестановки
- •21. Блочные шифры.
- •21 Блочные шифры
- •22. Шифр Файстеля.
- •23. Ассиметричные криптосистемы.
- •24. Алгоритм rsa
- •24 Алгоритм rsa
- •25. Сравнение симметричных и асимметричных алгоритмов
- •26. Реализация алгоритмов шифрования
- •26 Реализации алгоритмов шифрования
- •27. Электронная цифровая подпись.
- •28,29. Защита информации в компьютерных сетях. Объекты защиты информации в сети.
- •30. Уровни сетевых атак согласно эталонной модели взаимодействия открытых систем osi.
- •31. Потенциальные угрозы безопасности в Internet
- •32. Методы защиты информации в сети Internet.
- •33. Использование межсетевых экранов для обеспечения информационной безопасности в Internet. Классификация межсетевых экранов.
- •34 Схемы подключения межсетевых экранов
- •35. Частные виртуальные сети vpn. Классификация vpn.
- •Классификация vpn
- •36.Защита на уровне ip. Протокол ipSec
- •37 Методы защиты от вредоносных программ
- •38. Анализ рынка антивирусных программ
- •39. Комплексная защита ис
16. Криптографические методы защиты.
Криптология состоит из 2 частей - криптографии, изучающей способы шифр-ия и/или проверки подлинности сообщ-ий, и криптоанализа, рассм-щего пути расш-ки заш-ого сообщения или его подделки, чтобы оно было принято как подлинное. Криптография – дисциплина, охв-ая принципы, средства и методы преобразования данных для сокрытия их информационного содержимого, предотвращения их не обнаруживаемой модификации и/или их несанкц-ого исп-ия. Средство криптографической защиты информации средство вычислительной техники, осуществляющее криптографическое преобразование информации для обеспечения ее безопасности.Криптографическая защита – защита данных при помощи криптографического преобразования данных.
Шифрование - процесс зашифрования или расшифрования; криптографическое преобразование данных для получения шифротекста.
Шифр - совокупность обратимых преобразований множества открытых текстов (т.е. исходного сообщения) на множество зашифрованных текстов, проводимых с целью их защиты.
Результат шифрования зависит не только от применяемого алгоритма шифрования, но и от ключа шифрования. При использовании одного и того же алгоритма изменение ключа приводит к изменению результата выполнения алгоритма.
Криптографическая система - семейство преобразований шифра и совокупность ключей (т.е алгоритм + ключи).
Само по себе описание алгоритма не является криптосистемой. Только дополненное схемами распределения и управления ключами оно становится системой.
Сегодня в криптологии принято оперировать символами не в виде букв, а в виде чисел, им соответствующих. Так, в латинском алфавите можем использовать числа от 0 (соответствующего A) до 25 (Z). Обозначая число, соответствующее исходному символу, x, а закодированному - y, можем записать правило применения подстановочного шифра:
y = (x + z) mod N, где z - секретный ключ, N+1 - количество символов в алфавите.
(a+b) mod n – сложение по модулю n - операция, аналогичная обычному сложению, с тем лишь отличием, что если обычное суммирование (a+b) дает результат, больший или равный n, то значением суммы считается остаток от деления его на n.
Шифр Цезаря в принятых обозначениях соответствует значению секретного ключа z = 3. Классификация криптосистем
Тайнопись. Отправитель и получатель производят над сообщением преобразования, известные только им двоим. Сторонним лицам неизвестен сам алгоритм шифрования.
Криптографическая защита с ключом. Алгоритм возд-ия на передаваемые данные известен всем сторонним лицам, но он зависит от нек-ого параметра – "ключа", которым обладают только отпр-ль и получатель. тайнопись не относится к области криптографии, тк не позволяет публично оценить надежность используемого алгоритма шифрования, поэтому диапазон их применения достаточно узок.
Симм-ые криптосистемы основаны на том, что для зашифровывания и расшифровывания используется один и тот же ключ. Этот ключ должен храниться в тайне и передаваться способом, исключающим его перехват. (DES AES Rijndael)
Асимм-ые криптосистемы используют разные преобразования для операций заш-ия и расш-ия. Существует 2 разных ключа: откр, и секр-ый. Открытый ключ опубликовывается и может быть использован для связи с владельцем этого ключа. Закрытый известен только владельцу и используется для расшифрования.