Лекции по курсу

Содержание

Слайд 2

Содержание

Лекция 1
Лекция 2
Лекция 3
Лекция 4
Лекция 5
Лекция 6
Лекция 7
Лекция 8
Лекция 9

Лекция 10
Лекция 11
Лекция

Содержание Лекция 1 Лекция 2 Лекция 3 Лекция 4 Лекция 5 Лекция
12
Лекция 13
Лекция 14
Лекция 15
Лекция 16
Лекция 17

Слайд 3

Лекция 1
Основные понятия и определения

Лекция 1 Основные понятия и определения

Слайд 4

Безопасность АСОИ

- защищенность АСОИ от случайного или преднамеренного вмешательства в нормальный процесс

Безопасность АСОИ - защищенность АСОИ от случайного или преднамеренного вмешательства в нормальный
их функционирования, а также от попыток хищения, изменения или разрушения их компонентов.

Слайд 5

Доступ к информации

- ознакомление с ней, ее обработка, в частности копирование,

Доступ к информации - ознакомление с ней, ее обработка, в частности копирование, модификация и уничтожение
модификация и уничтожение

Слайд 6

Субъект доступа

- активный компонент системы, который может стать причиной потока

Субъект доступа - активный компонент системы, который может стать причиной потока информации
информации от объекта к субъекту или изменения состояния системы (пользователь, процесс, прикладная программа и т.п.)

Слайд 7

Объект доступа

- пассивный компонент системы, хранящий, принимающий или передающий информацию

Объект доступа - пассивный компонент системы, хранящий, принимающий или передающий информацию (файл, каталог и т.п.)

(файл, каталог и т.п.)

Слайд 8

Субъект и объект доступа

субъект
доступа

объект
доступа

Доступ

Субъект и объект доступа субъект доступа объект доступа Доступ

Слайд 9

Санкционированный доступ к информации

- доступ, не нарушающий установленные правила разграничения

Санкционированный доступ к информации - доступ, не нарушающий установленные правила разграничения доступа,
доступа, служащие для регламентации прав доступа субъектов к объектам доступа

Слайд 10

Несанкционированный доступ (НСД) к информации

- доступ, нарушающий установленные правила разграничения доступа

Несанкционированный доступ (НСД) к информации - доступ, нарушающий установленные правила разграничения доступа

Слайд 11

Свойства информации

доступность

целостность

конфиденциальность

Свойства информации доступность целостность конфиденциальность

Слайд 12

Ценность информации

свойство, характеризующее потери собственника данной информации при реализации определенной угрозы, выраженные

Ценность информации свойство, характеризующее потери собственника данной информации при реализации определенной угрозы,
в стоимостном, временном либо ином эквиваленте.

Слайд 13

Модель решетки ценностей

- обобщение порядковой шкалы.
Для большинства встречающихся в теории защиты

Модель решетки ценностей - обобщение порядковой шкалы. Для большинства встречающихся в теории
информации решеток существует представление решетки в виде графа.
В основе государственных стандартов оценки ценности информации обычно используют MLS решетку (Multilevel Security).

Слайд 14

Лекция 2
Угрозы безопасности КС

Лекция 2 Угрозы безопасности КС

Слайд 15

Угроза информацией в системах обработки данных (СОД)

Угроза безопасности АСОИ – потенциальная

Угроза информацией в системах обработки данных (СОД) Угроза безопасности АСОИ – потенциальная
возможность определенным образом нарушить информационную безопасность (разрушение системы, кража паролей, денег).

Слайд 16

Классификация угроз по происхождению угроз

случайные

преднаме-
ренные

Отказы,
сбои

Ошибки

Побочные
влияния

Стихийные
бедствия

Злоумы-
шленные
действия
людей

Классификация угроз по происхождению угроз случайные преднаме- ренные Отказы, сбои Ошибки Побочные

Слайд 17

Классификация угроз по источникам угроз

люди

тех.
устройства

модели,
алгоритмы
программы

тех. средства
обработки

внешняя
среда

Посторонние
лица
Пользователи
Персонал

Регистрации
Передачи
Хранения
Переработки
Выдачи

Общего
назначения
Прикладные
Вспомо-
гателные

Ручные
Человеко-
машинные
Внутри
машинные
Сетевые

Состояние
атмосферы
Побочные

Классификация угроз по источникам угроз люди тех. устройства модели, алгоритмы программы тех.

шумы
Побочные
сигналы

Слайд 18

Канал утечки информации

- совокупность источника информации, материального носителя или среды распространения,

Канал утечки информации - совокупность источника информации, материального носителя или среды распространения,
несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя.

Слайд 19

Каналы утечки информации

электромагнитный

виброакустический

информационный

визуальный

Каналы утечки информации электромагнитный виброакустический информационный визуальный

Слайд 20

Принципы обеспечения ИБ

Системности.
Комплексности.
Непрерывности защиты.
Разумной достаточности.
Гибкости управления и применения.
Открытости алгоритмов и механизмов защиты.
Простоты

Принципы обеспечения ИБ Системности. Комплексности. Непрерывности защиты. Разумной достаточности. Гибкости управления и
применения защитных мер и средств.

Слайд 21

Меры обеспечения безопасности компьютерных систем
правовые (законодательные);
морально-этические;
организационно-административные;
физические;
аппаратно-программные.

Меры обеспечения безопасности компьютерных систем правовые (законодательные); морально-этические; организационно-административные; физические; аппаратно-программные.

Слайд 22

Лекция 3
Основные понятия разграничения доступа
Дискреционная модель политики безопасности

Лекция 3 Основные понятия разграничения доступа Дискреционная модель политики безопасности

Слайд 23

Разграничение доступа к информации

разделение информации, циркулирующей в КС, на части, элементы,

Разграничение доступа к информации разделение информации, циркулирующей в КС, на части, элементы,
компоненты, объекты и т. д., и организация такой системы работы с информацией, при которой пользователи имеют доступ только и только к той части (к тем компонентам) информации, которая им необходима для выполнения своих функциональных обязанностей или необходима исходя из иных соображений.

Слайд 24

Политика безопасности

- это набор норм, правил и практических приемов, которые регулируют

Политика безопасности - это набор норм, правил и практических приемов, которые регулируют
управление, защиту и распределение ценной информации.

Слайд 25

Политики безопасности

неформальные

формальные

Политики безопасности неформальные формальные

Слайд 26

Формальные политики безопасности

Преимущество –
отсутствие противоречий
в политике безопасности
и возможность

Формальные политики безопасности Преимущество – отсутствие противоречий в политике безопасности и возможность
теоретического доказательства безопасности системы при соблюдении всех условий политики безопасности.

Слайд 27

Недостаток формальных методов
- они имеют дело не с самой системой,

Недостаток формальных методов - они имеют дело не с самой системой, а с ее моделью.
а с ее моделью.

Слайд 29

Политики безопасности


Одной из самых простых и распространенных моделей политик безопасности

Политики безопасности Одной из самых простых и распространенных моделей политик безопасности является дискреционная политика
является
дискреционная политика

Слайд 30

Дискреционная политика безопасности

Пусть
О – множество объектов компьютерной системы, над которыми могут

Дискреционная политика безопасности Пусть О – множество объектов компьютерной системы, над которыми
производиться различные операции,
U – множество пользователей (субъектов) компьютерной системы, которые могут производить операции над объектами,
S – множество всевозможных операций (действий) субъектов над объектами.

Слайд 31

Дискреционная политика безопасности
определяет отображение
O -> U
(объектов на пользователей-субъектов).

Дискреционная политика безопасности определяет отображение O -> U (объектов на пользователей-субъектов).

Слайд 32

Дискреционная политика безопасности
Каждый объект объявляется собственностью соответствующего пользователя, который может выполнять

Дискреционная политика безопасности Каждый объект объявляется собственностью соответствующего пользователя, который может выполнять
над ними определенную совокупность действий.

Слайд 33

Дискреционная политика безопасности
Пользователь, являющийся собственником объекта, иногда имеет право передавать часть

Дискреционная политика безопасности Пользователь, являющийся собственником объекта, иногда имеет право передавать часть
или все права другим пользователям
(обладание администраторскими правами).

Слайд 34

Дискреционная политика безопасности

МАТРИЦА ДОСТУПОВ

Полные права

Полные права

Полные права

Запрет

Чтение

Чтение

Чтение, передача прав

Чтение, запись

Полные права

Дискреционная политика безопасности МАТРИЦА ДОСТУПОВ Полные права Полные права Полные права Запрет

Слайд 35

Модель Харрисона-Руззо-Ульмана

Теорема 1. Существует алгоритм для определения, является или нет моно-операционная

Модель Харрисона-Руззо-Ульмана Теорема 1. Существует алгоритм для определения, является или нет моно-операционная
система безопасной для данного права a.
Теорема 2. Проблема определения безопасности для данного права а в системе с запросами общего вида является неразрешимой.

Слайд 36

Лекция 4

Мандатные модели политики безопасности

Лекция 4 Мандатные модели политики безопасности

Слайд 37

Политика безопасности

- это набор норм, правил и практических приемов, которые регулируют

Политика безопасности - это набор норм, правил и практических приемов, которые регулируют
управление, защиту и распределение ценной информации.

Слайд 38

Политики безопасности
Одной из базовых политик безопасности является
мандатная политика.

Политики безопасности Одной из базовых политик безопасности является мандатная политика.

Слайд 39

Исходная мандатная политика безопасности

Пусть в компьютерной системе (КС) определено
n субъектов доступа

Исходная мандатная политика безопасности Пусть в компьютерной системе (КС) определено n субъектов
и
m объектов доступа.
Вводится множество атрибутов безопасности A, элементы которого упорядочены с помощью установленного отношения доминирования.

Слайд 40

Исходная мандатная политика безопасности

Каждому объекту КС ставится в соответствие атрибут безопасности, который

Исходная мандатная политика безопасности Каждому объекту КС ставится в соответствие атрибут безопасности,
соответствует ценности объекта и называется его
уровнем (грифом) конфиденциальности.
Каждому субъекту КС ставится в соответствие атрибут безопасности, который называется уровнем допуска субъекта и равен максимальному из уровней конфиденциальности объектов, к которому субъект будет иметь допуск

Слайд 41

Исходная мандатная политика безопасности
Максимальный из
уровней
конфиденциальности
объектов,
к которому субъект
будет иметь

Исходная мандатная политика безопасности Максимальный из уровней конфиденциальности объектов, к которому субъект
допуск

=
Уровень допуска субъекта

Слайд 42

Исходная мандатная политика безопасности

Субъект имеет допуск к объекту
тогда и только тогда,

Исходная мандатная политика безопасности Субъект имеет допуск к объекту тогда и только
когда
уровень допуска субъекта
больше или равен
уровню конфиденциальности объекта.

Слайд 43

Мандатная модель политики безопасности Белла-ЛаПадула (БЛМ)

Свойство NRU
(not read up)
«нет чтения вверх»

Свойство

Мандатная модель политики безопасности Белла-ЛаПадула (БЛМ) Свойство NRU (not read up) «нет
(NWD)
(not write down)
«нет записи вниз»

Слайд 44

Определение безопасного состояния
Состояние безопасно
тогда и только тогда, когда
оно безопасно по

Определение безопасного состояния Состояние безопасно тогда и только тогда, когда оно безопасно по чтению и записи.
чтению и записи.

Слайд 45

Основная теорема безопасности

Система (v0, R, T) безопасна тогда и только тогда, когда

Основная теорема безопасности Система (v0, R, T) безопасна тогда и только тогда,
состояние v0 безопасно и Т таково, что для любого состояния v, достижимого из v0 после исполнения конечной последовательности запросов из R, T(v, c) = v*, где v = (F, M) и v* = (F*, M*), переходы системы (Т) из состояния в состояние подчиняются следующим ограничениям для любого s из S и для любого o из О:
если чтение принадлежит M*[s, o] и чтение ∉M[s, o], то F*(s)≥F*(o);
если чтение принадлежит M[s, o] и F*(s)если запись принадлежит M*[s, o] и запись ∉M[s, o], то F*(о)≥F*(s);
если запись принадлежит M[s, o] u F (o)

Слайд 46

Лекция 5

Идентификация и аутентификация субъектов

Лекция 5 Идентификация и аутентификация субъектов

Слайд 47

Идентификация

- это присвоение пользователю некоторого несекретного идентификатора, который он должен предъявить

Идентификация - это присвоение пользователю некоторого несекретного идентификатора, который он должен предъявить
СЗИ при осуществлении доступа к объекту.

Слайд 48

Аутентификация

- это подтверждение пользователем своего идентификатора,
проверка его подлинности.

Аутентификация - это подтверждение пользователем своего идентификатора, проверка его подлинности.

Слайд 49

Стойкость подсистемы идентификации и аутентификации

определяется гарантией того, что злоумышленник не сможет

Стойкость подсистемы идентификации и аутентификации определяется гарантией того, что злоумышленник не сможет
пройти аутентификацию, присвоив чужой идентификатор или украв его.

Слайд 50

Требования паролю:

Минимальная длина пароля должна быть не менее 6 символов.
Пароль должен состоять

Требования паролю: Минимальная длина пароля должна быть не менее 6 символов. Пароль
из различных групп символов (малые и большие латинские буквы, цифры, специальные символы ‘(’, ‘)’, ‘#’ и т.д.).
В качестве пароля не должны использоваться реальные слова, имена, фамилии и т.д.

Слайд 51

Требования к подсистеме парольной аутентификации.

максимальный срок действия пароля;
ограничение числа попыток ввода пароля;
временная

Требования к подсистеме парольной аутентификации. максимальный срок действия пароля; ограничение числа попыток
задержка при вводе неправильного пароля;

Слайд 52

P=(V*T)/S=(V*T)/AL

P – вероятность подбора пароля злоумышленником
A – мощность алфавита паролей L

P=(V*T)/S=(V*T)/AL P – вероятность подбора пароля злоумышленником A – мощность алфавита паролей
– длина пароля.
S=AL – число всевозможных паролей длины L, которые можно составить из символов алфавита A.
V – скорость перебора паролей злоумышленником.
T – максимальный срок действия пароля.

Слайд 53

Биометрическая аутентификация
- это аутентификация, основанная на использовании индивидуальных физиологических характеристик человека.

Биометрическая аутентификация - это аутентификация, основанная на использовании индивидуальных физиологических характеристик человека.

Слайд 54

Динамика работы пользователя на клавиатуре
- наиболее дешевый среди признаков, используемых при проведении

Динамика работы пользователя на клавиатуре - наиболее дешевый среди признаков, используемых при проведении биометрической аутентификации пользователя
биометрической аутентификации пользователя

Слайд 55

Биометрическая аутентификация

характеризуется
коэффициентом ошибочных отказов (False rejection rate FRR)
и
коэффициентом ошибочных подтверждений

Биометрическая аутентификация характеризуется коэффициентом ошибочных отказов (False rejection rate FRR) и коэффициентом

(false acceptance rate FAR).

Слайд 56

Лекция 6
Введение в криптографию
Основные термины

Лекция 6 Введение в криптографию Основные термины

Слайд 57

Элементы теории чисел

Элементы теории чисел

Слайд 58

Элементы теории чисел

Элементы теории чисел

Слайд 59

Числовые функции

Числовые функции

Слайд 60

Криптография
- совокупность методов преобразования данных (шифрования), направленных на то, чтобы сделать

Криптография - совокупность методов преобразования данных (шифрования), направленных на то, чтобы сделать
эти данные бесполезными для противника.

Слайд 61

Ключ шифрования K

- конкретное состояние некоторого параметра (параметров), обеспечивающее выбор одного

Ключ шифрования K - конкретное состояние некоторого параметра (параметров), обеспечивающее выбор одного
преобразования из совокупности возможных для используемого метода шифрования.

Слайд 62

Открытый текст M
- исходное сообщение, которое шифруют для его сокрытия от

Открытый текст M - исходное сообщение, которое шифруют для его сокрытия от посторонних лиц.
посторонних лиц.

Слайд 63

Закрытый текст (шифротекст) С
- сообщение, формируемое в результате шифрования открытого текста

Закрытый текст (шифротекст) С - сообщение, формируемое в результате шифрования открытого текста

Слайд 64

Криптоанализ

- решает задачу, характерную для злоумышленника – раскрыть шифр, получив открытый

Криптоанализ - решает задачу, характерную для злоумышленника – раскрыть шифр, получив открытый
текст, не имея подлинного ключа шифрования.

Слайд 65

Типы криптоаналитических атак

атака при наличии только известного закрытого текста С.
атака по открытому

Типы криптоаналитических атак атака при наличии только известного закрытого текста С. атака
тексту.
атака методом полного перебора всех возможных ключей.
атака методом анализа частотности закрытого текста.

Слайд 66

Криптостойкость

определяет стойкость шифра к раскрытию с помощью методов криптоанализа.
определяется интервалом времени,

Криптостойкость определяет стойкость шифра к раскрытию с помощью методов криптоанализа. определяется интервалом
необходимым для раскрытия шифра.

Слайд 67

Лекция 7
Симметричные криптосистемы
Шифрование заменой

Лекция 7 Симметричные криптосистемы Шифрование заменой

Слайд 68

Симметричные криптосистемы

Здесь шифрование и дешифрование информации осуществляется на одном ключе

Симметричные криптосистемы Здесь шифрование и дешифрование информации осуществляется на одном ключе K,
K, являющемся секретным.
Рассекречивание ключа шифрования ведет к рассекречиванию всего защищенного обмена.

Слайд 69

Схема симметричной криптосистемы

Схема симметричной криптосистемы

Слайд 70

Традиционные симметричные криптосистемы

Шифры замены

Шифры перестановки

Шифры гаммирования

Традиционные симметричные криптосистемы Шифры замены Шифры перестановки Шифры гаммирования

Слайд 71

Шифрование заменой (подстановкой)

символы шифруемого текста заменяются символами того же или другого алфавита

Шифрование заменой (подстановкой) символы шифруемого текста заменяются символами того же или другого
в соответствие с заранее оговоренной схемой замены.
Например, шифр Цезаря.

Слайд 72

Шифр Цезаря

А→Г
Б→Д
В→Е
Г→Ж
Д→З
и т.д.

каждая буква заменяется на другую букву того же алфавита путем

Шифр Цезаря А→Г Б→Д В→Е Г→Ж Д→З и т.д. каждая буква заменяется
ее смещения в используемом алфавите на число позиций, равное K.

К=3

Слайд 73

Многоалфавитная замена

Каждой букве алфавита открытого текста в различных ситуациях ставятся в соответствие

Многоалфавитная замена Каждой букве алфавита открытого текста в различных ситуациях ставятся в
различные буквы шифротекста в зависимости от соответствующего ей элемента ключа.

Слайд 74

Шифр Гронсфельда

Ключ К=193431
Чтобы зашифровать первую букву сообщения Н,

в результате чего получим

Шифр Гронсфельда Ключ К=193431 Чтобы зашифровать первую букву сообщения Н, в результате
букву О

необходимо сдвинуть ее в алфавите русских букв на
число позиций 1,

Слайд 75

Шифр Вернама

Шифр Вернама

Слайд 76

Лекция 8

Симметричные криптосистемы
Методы перестановки
Криптоанализ

Лекция 8 Симметричные криптосистемы Методы перестановки Криптоанализ

Слайд 77

Методы перестановки

символы открытого текста переставляются по определенному правилу в пределах некоторого блока

Методы перестановки символы открытого текста переставляются по определенному правилу в пределах некоторого
этого текста. Данные преобразования приводят к изменению только порядка следования символов исходного сообщения

Слайд 78

Методы перестановки

Метод простой перестановки
Перестановки по маршрутам типа гамильтоновских

Методы перестановки Метод простой перестановки Перестановки по маршрутам типа гамильтоновских

Слайд 79

Метод гаммирования

Метод гаммирования

Слайд 80

Метод фон-Неймана

Метод фон-Неймана

Слайд 81

Линейный конгруэнтный метод

Линейный конгруэнтный метод

Слайд 82

Криптоанализ

– наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу.

Криптоанализ – наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу.

Слайд 83

Особенность большинства языков
- они имеют характерное частотное распределение букв и других знаков.

Особенность большинства языков - они имеют характерное частотное распределение букв и других знаков.

Слайд 84

Частотное распределение букв русского алфавита

Частотное распределение букв русского алфавита

Слайд 85

Криптоанализ, основанный на исследовании частотности символов в тексте

Если наиболее часто встречаемый

Криптоанализ, основанный на исследовании частотности символов в тексте Если наиболее часто встречаемый
в тексте символ – это «Б»,
а второй по встречаемости - «К»,
то криптоаналитик может сделать вывод, что
символ «Б» это «Пробел»,
а «К» это буква «О».

Слайд 86

Частотное распределение букв английского алфавита

Частотное распределение букв английского алфавита

Слайд 87

Общая схема шифрования алгоритма DES

Общая схема шифрования алгоритма DES

Слайд 89

DES. Функция шифрования

DES. Функция шифрования

Слайд 90

ГОСТ 28147-89

ГОСТ 28147-89

Слайд 91

ГОСТ 28147-89

ГОСТ 28147-89

Слайд 92

Лекция 9

Односторонние функции
Открытое распространение ключей
Шифры с открытыми ключами
Криптосистема RSA
ЭЦП
Стойкость ассиметричных криптосистем

Лекция 9 Односторонние функции Открытое распространение ключей Шифры с открытыми ключами Криптосистема

Слайд 93

Асимметричные криптосистемы
здесь используются два ключа один для шифрования,
другой для дешифрования.

Асимметричные криптосистемы здесь используются два ключа один для шифрования, другой для дешифрования.

Слайд 94

Функциональная схема ассимметричной криптосистемы

ОК – открытый ключ,
СК – секретный ключ.

Функциональная схема ассимметричной криптосистемы ОК – открытый ключ, СК – секретный ключ.

Слайд 95

Схема распределения ОК

Схема распределения ОК

Слайд 96

Однонаправленные функции

Однонаправленные функции

Слайд 97

Однонаправленные функции

Однонаправленные функции

Слайд 98

Алгоритм шифрования RSA

стал первым алгоритмом шифрования с открытым ключом.

Алгоритм шифрования RSA стал первым алгоритмом шифрования с открытым ключом. Надежность данного
Надежность данного алгоритма основывается на трудности факторизации больших чисел и вычисления дискретных логарифмов

Слайд 99

Алгоритм шифрования RSA

Алгоритм шифрования RSA

Слайд 100

Электронно-цифровая подпись (ЭЦП)

удостоверяет, что подписанный текст исходит от лица, поставившего подпись.

ЭЦП

не дает

Электронно-цифровая подпись (ЭЦП) удостоверяет, что подписанный текст исходит от лица, поставившего подпись.
отказаться лицу, поставившего подпись, от своих обязательств.

гарантирует целостность документа.

Слайд 101

Угрозы

Активный перехват.
Маскарад.
Ренегатство.
Подмена.
Повтор.

Угрозы Активный перехват. Маскарад. Ренегатство. Подмена. Повтор.

Слайд 102

Функциональная схема использования ЭЦП

ОК – открытый ключ,
СК – секретный ключ.

Функциональная схема использования ЭЦП ОК – открытый ключ, СК – секретный ключ.

Слайд 103

Функциия хэширования H

функция, сжимающая сообщение произвольной длины M, в значение фиксированной длины

Функциия хэширования H функция, сжимающая сообщение произвольной длины M, в значение фиксированной
H(M), и обладающая свойствами необратимости, рассеивания и чувствительности к изменениям.

Слайд 104

Схема процедур установки и проверки ЭЦП

Схема процедур установки и проверки ЭЦП

Слайд 105

Лекция 10

Хранение и распределение ключевой информации

Лекция 10 Хранение и распределение ключевой информации

Слайд 106

Базу данных аутентификации в КС необходимо защищать от двух основных видов угроз

Базу данных аутентификации в КС необходимо защищать от двух основных видов угроз

Угрозы прямого доступа к базе данных аутентификации с целью ее копирования, исследования, модификации
Угрозы исследования содержимого базы данных аутентификации

Слайд 107

Первая типовая схема хранения ключевой информации

Первая типовая схема хранения ключевой информации

Слайд 108

Вторая типовая схема хранения ключевой информации

Вторая типовая схема хранения ключевой информации

Слайд 109

Утверждение (о подмене эталона)

Если пользователь имеет возможность записи объекта хранения эталона, то

Утверждение (о подмене эталона) Если пользователь имеет возможность записи объекта хранения эталона,
он может быть идентифицирован и аутентифицирован (в рамках рассмотренных схем), как любой пользователь.

Слайд 110

Защита баз данных аутентификации в ОС, построенных на технологии Windows NT
Алгоритм хэширования

Защита баз данных аутентификации в ОС, построенных на технологии Windows NT Алгоритм
LANMAN
Алгоритм хэширования NTLM

Слайд 112

Иерархия ключевой информации
мастер-ключ
ключи шифрования ключей
сеансовые ключи

Иерархия ключевой информации мастер-ключ ключи шифрования ключей сеансовые ключи

Слайд 113

Распределение ключей

Распределение ключевой информацией с использованием одного либо нескольких центров распределения

Распределение ключей Распределение ключевой информацией с использованием одного либо нескольких центров распределения
ключей.
Прямой обмен сеансовыми ключами между пользователями.

Слайд 114

Протокол Диффи-Хеллмана

Протокол Диффи-Хеллмана

Слайд 115

Лекция 11
Протоколы безопасной аутентификации пользователей

Лекция 11 Протоколы безопасной аутентификации пользователей

Слайд 116

Обеспечение подлинности канала связи

Механизм запрос-ответ
Механизм отметки времени

Обеспечение подлинности канала связи Механизм запрос-ответ Механизм отметки времени

Слайд 117

Стойкость подсистемы идентификации и аутентификации

определяется гарантией того, что злоумышленник не сможет

Стойкость подсистемы идентификации и аутентификации определяется гарантией того, что злоумышленник не сможет
пройти аутентификацию, присвоив чужой идентификатор или украв его.

Слайд 118

Протоколы безопасной аутентификации пользователей

Аутентификация
на основе сертификатов

Процедура «рукопожатия»

Протоколы безопасной аутентификации пользователей Аутентификация на основе сертификатов Процедура «рукопожатия»

Слайд 119

Протоколы безопасной удаленной аутентификации пользователей

Протокол CHAP (Challenge Handshaking Authentication Protocol)
Протокол одноразовых

Протоколы безопасной удаленной аутентификации пользователей Протокол CHAP (Challenge Handshaking Authentication Protocol) Протокол одноразовых ключей S/KEY
ключей S/KEY

Слайд 122

Удаленная аутентификация с помощью хэша LANMAN

Удаленная аутентификация с помощью хэша LANMAN

Слайд 123

Удаленная аутентификация с помощью хэша LANMAN

Удаленная аутентификация с помощью хэша LANMAN

Слайд 124

Лекция 12
Защита информации в компьютерных сетях

Лекция 12 Защита информации в компьютерных сетях

Слайд 125

Классы типовых удаленных атак

Анализ сетевого трафика
Подмена доверенного субъекта
Введение ложного объекта компьютерной

Классы типовых удаленных атак Анализ сетевого трафика Подмена доверенного субъекта Введение ложного
сети
Отказ в обслуживании (DoS)
Сканирование компьютерных сетей

Слайд 126

Защита внутренней сети организации от НСД из сети INTERNET

Защита внутренней сети организации от НСД из сети INTERNET

Слайд 127

виды МЭ

фильтрующие маршрутизаторы (пакетные фильтры);
шлюзы сетевого уровня;
шлюзы прикладного уровня.

виды МЭ фильтрующие маршрутизаторы (пакетные фильтры); шлюзы сетевого уровня; шлюзы прикладного уровня.

Слайд 128

Формирование правил

запрещать все, что не разрешено в явной форме;
разрешать все, что

Формирование правил запрещать все, что не разрешено в явной форме; разрешать все,
не запрещено в явной форме.

Слайд 129

Фильтрующие МЭ

Фильтрующие МЭ

Слайд 131

Лекция 13

Active Directory
Защита программного обеспечения с помощью электронных ключей HASP
Электронные ключи серии

Лекция 13 Active Directory Защита программного обеспечения с помощью электронных ключей HASP
HASP 4

Слайд 132

Доменная архитектура в Windows NT. Служба Active Directory

Доменная архитектура в Windows NT. Служба Active Directory

Слайд 133

Централизованный контроль удаленного доступа

Централизованный контроль удаленного доступа

Слайд 134

Основные задачи при взаимодействии через открытые каналы

Основные задачи при взаимодействии через открытые каналы

Слайд 137

Протокол SKIP

Протокол SKIP

Слайд 138

Лекция 14

Защита программного обеспечения с
помощью электронных ключей HASP

Лекция 14 Защита программного обеспечения с помощью электронных ключей HASP

Слайд 139

Электронные ключи HASP
Разработка фирмы Aladdin представляют собой современное аппаратное средство защиты ПО

Электронные ключи HASP Разработка фирмы Aladdin представляют собой современное аппаратное средство защиты
от несанкционированного использования.
Базовой основой ключей HASP является специализированная заказная микросхема (ASIC – Application Specific Integrated Circuit), имеющая уникальный для каждого ключа алгоритм работы и функцию шифрования и связанную с ней функцию отклика f(x), принимающую на вход 32-битный аргумент и формирующая на выходе четыре 32-битных значения.

Слайд 140

Модели семейства ключей HASP

HASP4 Standard;
MemoHASP;
TimeHASP;
NetHASP.

Модели семейства ключей HASP HASP4 Standard; MemoHASP; TimeHASP; NetHASP.

Слайд 141

Система защиты HASP Standard позволяет осуществлять

проверку наличия HASP Standard;
проверку соответствия выходов, формируемых

Система защиты HASP Standard позволяет осуществлять проверку наличия HASP Standard; проверку соответствия
функцией отклика f(x) для различных значений x, эталонным значениям;
использовать функцию шифрования электронного ключа для шифрования и дешифрования своего исполняемого кода, используемых данных и т.д.

Слайд 142

MemoHASP

Добавлена встроеная в них энергонезависимой памяти (EEPROM), доступной для чтения и записи

MemoHASP Добавлена встроеная в них энергонезависимой памяти (EEPROM), доступной для чтения и
во время выполнения защищенной программы.
Модификации данных ключей
HASP4 M1 – 112 байт EEPROM, возможность одновременной защиты до 16 программ.
HASP4 M4 – 496 байт EEPROM, возможность одновременной защиты до 112 программ.

Слайд 143

С помощью MemoHASP могут быть реализованы

Хранение в энергонезависимой памяти MemoHASP конфиденциальной информации

С помощью MemoHASP могут быть реализованы Хранение в энергонезависимой памяти MemoHASP конфиденциальной
– ключей шифрования, части исполняемого кода и т.д.
Хранение в энергонезависимой памяти информации о модулях защищённого программного обеспечения, к которым пользователь имеет доступ и о тех, к которым не имеет (в зависимости от заплаченной суммы за приобретение программы).
Хранение в энергонезависимой памяти информации о количестве запусков программы, либо об оставшемся количестве запусков. Данный подход актуален при создании демонстрационных версий программ, работа с которыми ограничена количеством запусков.

Слайд 144

TimeHASP

Кроме функций MemoHASP, данные ключи обладают встроенными часами реального времени с автономным

TimeHASP Кроме функций MemoHASP, данные ключи обладают встроенными часами реального времени с
питанием от литиевой батарейки (отражающие время и дату).
Используя часы реального времени, производитель может защищать свое программное обеспечение по времени использования и на основании этого строить гибкую маркетинговую политику – сдачу программ в аренду, лизинг ПО и периодический сбор платы за его использование и т.д.

Слайд 145

NetHASP

Данные ключи имеют в своем составе все компоненты MemoHASP и предназначены для

NetHASP Данные ключи имеют в своем составе все компоненты MemoHASP и предназначены
защиты ПО в сетевых средах.
Один ключ, установленный на любом компьютере сети, способен защитить ПО от тиражирования, а также ограничить количество рабочих мест (лицензий), на которых ПО используется одновременно.
Ключ может работать на выделенном либо невыделенном сервере, либо любой станции. Он поддерживает различные протоколы – IPX/SPX, NetBIOS, NetBEUI, TCP/IP.

Слайд 146

Способы внедрения защитных механизмов в ПО с помощью электронных ключей HASP

HASP

Способы внедрения защитных механизмов в ПО с помощью электронных ключей HASP HASP
API (с помощью API функций).
Пакетный режим (HASP Envelope).

Слайд 147

Лекция 15

Нормативная база РФ
Показатели защищенности СВТ
Классы защищенности АС

Лекция 15 Нормативная база РФ Показатели защищенности СВТ Классы защищенности АС

Слайд 148

Руководящие документы Гостехкомиссии России

"Концепция защиты средств вычислительной техники от несанкционированного доступа

Руководящие документы Гостехкомиссии России "Концепция защиты средств вычислительной техники от несанкционированного доступа
к информации"
"Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации"
"Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации"

Слайд 149

Критерии безопасности

показатели защищенности средств вычислительной техники (СВТ) от НСД

критерии защищенности

Критерии безопасности показатели защищенности средств вычислительной техники (СВТ) от НСД критерии защищенности
автоматизированных систем (АС) обработки данных

Слайд 152

Лекция 16
Инженерно-техническая
защита информации

Лекция 16 Инженерно-техническая защита информации

Слайд 153

Классификация технических каналов

Классификация технических каналов

Слайд 154

Основные группы технических средств перехвата информации

Радиопередатчики с микрофоном
Электронные "уши"
Устройства перехвата

Основные группы технических средств перехвата информации Радиопередатчики с микрофоном Электронные "уши" Устройства
телефонных сообщений
Устройства приема, записи, управления
Видеосистемы записи и наблюдения
Системы определения местоположения контролируемого объекта
Системы контроля компьютеров и компьютерных сетей

Слайд 155

Классификация обнаружителей радиоизлучений закладных устройств

Классификация обнаружителей радиоизлучений закладных устройств

Слайд 156

Классификация средств обнаружения неизлучающих закладок

Классификация средств обнаружения неизлучающих закладок

Слайд 157

Классификация средств подавления закладных устройств

Классификация средств подавления закладных устройств

Слайд 158

Противодействие перехвату речевой информации

Информационное скрытие
Энергетическое скрытие
Обнаружение, локализация и изъятие закладных устройств

Противодействие перехвату речевой информации Информационное скрытие Энергетическое скрытие Обнаружение, локализация и изъятие закладных устройств

Слайд 159

Способы подавления опасных электрических сигналов

Способы подавления опасных электрических сигналов

Слайд 160

Лекция 17
ПРАВОВОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Лекция 17 ПРАВОВОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Слайд 161

Особенность современного развития цивилизации
информационные ресурсы
инфокоммуникационные системы

Особенность современного развития цивилизации информационные ресурсы инфокоммуникационные системы

Слайд 162

Первый закон

Федеральный закон Российской Федерации «Об информации, информатизации и защите информации»

Первый закон Федеральный закон Российской Федерации «Об информации, информатизации и защите информации» № 24-ФЗ от 20.02.95.

№ 24-ФЗ от 20.02.95.

Слайд 163

Информация

сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы

Информация сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
их представления

Слайд 164

Информатизация

организационный социально-экономический и научно-технический процесс создания оптимальных условий для удовлетворения информационных потребностей

Информатизация организационный социально-экономический и научно-технический процесс создания оптимальных условий для удовлетворения информационных
и реализации прав граждан, органов государственной власти, органов местного самоуправления, организаций, общественных объединений на основе формирования и использования информационных ресурсов

Слайд 165

Документированная информация (документ)

зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать

Документированная информация (документ) зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать

Слайд 166

«Информационная война»

особый вид отношений между государствами, при котором для разрешения существующих межгосударственных

«Информационная война» особый вид отношений между государствами, при котором для разрешения существующих
противоречий используются методы, средства и технологии силового воздействия на информационную сферу этих государств

Слайд 167

Особенность информационной войны
скрытность
латентность

Особенность информационной войны скрытность латентность

Слайд 168

Информационное оружие

стратегическое
оперативное
тактическое

Информационное оружие стратегическое оперативное тактическое

Слайд 169

«Хакерская» война

организация атак на вычислительные системы и сети специально обученными лицами

«Хакерская» война организация атак на вычислительные системы и сети специально обученными лицами

Слайд 170

Элементы негативных действий

уничтожение
блокирование
модификация и копирование информации
нарушение работы средства

Элементы негативных действий уничтожение блокирование модификация и копирование информации нарушение работы средства

Слайд 171

Законодательная база информационного права

«Доктрина информационной безопасности
«Об информации»
«О государственной тайне»
«О связи»
«Об

Законодательная база информационного права «Доктрина информационной безопасности «Об информации» «О государственной тайне»
оружии»
«О безопасности»
кодексы
«Уголовный»
«Уголовно - процессуальный»
«Гражданский» и др
Имя файла: Лекции-по-курсу.pptx
Количество просмотров: 578
Количество скачиваний: 4