Файл: Опорный конспект.doc

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.06.2024

Просмотров: 591

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Основні теоретичні поняття криптології План

1 Основні терміни, визначення та предмет науки «криптологія»

2 Криптоаналіз

Контрольні запитання

Список літератури

Шифри перестановки План

2 Таблиці для шифрування

2.1 Таблиці для шифрування. Проста перестановка

2.2 Таблиці для шифрування. Одиночна перестановка по ключу

2.3 Таблиці для шифрування. Подвійна перестановка

2.4 Застосування магічних квадратів

Список літератури

Шифри простої заміни План

1 Полібіанський квадрат

2 Система шифрування Цезаря

Криптоаналіз шифру Цезаря

3 Аффінна система підстановок Цезаря

4 Система Цезаря із ключовим словом

5 Таблиці Трисемуса

Криптографічний аналіз системи одноалфавітної заміни

6 Біграмний шифр Плейфейра

7 Криптосистема Хілла

8 Система омофонів

Додаток а

Список літератури

Шифри складної заміни План

1 Шифр Гронсфельда

Криптоаналіз шифру Гронсфельда

2 Система шифрування Віженера

3 Шифр “Подвійний квадрат Уітстона”

4 Одноразова система шифрування

5 Шифрування методом Вернама

6 Роторні машини

7 Шифрування методом гамірування

Список літератури

Блочні шифри План

1 Алгоритм des

1 Алгоритм des

Обчислення значень ключів

Аналіз ефективності алгоритму des

Список літератури

Асиметричні криптосистеми План

Керування ключами План

1 Алгоритм шифрування Діффі - Хеллмана

Керування ключами

1 Алгоритм шифрування Діффі - Хеллмана

Контрольні питання

Список літератури

Криптографічні протоколи План

Контрольні запитання

Список літератури

Ідентифікація та перевірка істинності План

Інформаційна безпека План

1.2 Основні складові інформаційної безпеки

1.3 Важливість і складність проблеми інформаційної безпеки

2 Розповсюдження об’єктно-орієнтованого підходу на інформаційну безпеку.

2.1 Про необхідність об’єктно-орієнтованого підходу до інформаційної безпеки

2.2 Основні поняття об’єктно-орієнтованого підходу

2.3 Вживання об’єктно-орієнтованого підходу до розгляду систем, що захищаються

2.4 Недоліки традиційного підходу до інформаційної безпеки з об’єктної точки зору

2.5 Основні визначення і критерії класифікації загроз

Контрольні запитання

Список літератури

Інформаційна безпека Найпоширеніші загрози План

1 Найпоширеніші загрози доступності

1 Найпоширеніші загрози доступності

2 Деякі приклади загроз доступності

3 Шкідливе програмне забезпечення

4 Основні загрози цілісності

5 Основні загрози конфіденційності

Список літератури

1.2 Механізми безпеки

1.3 Класи безпеки

2 Інформаційна безпека розподілених систем. Рекомендації X.800

2.1 Мережні сервіси безпеки

2.2 Мережні механізми безпеки

2.3 Адміністрування засобів безпеки

3 Стандарт iso/iec 15408 "Критерії оцінки безпеки інформаційних технологій"

3.1 Основні поняття

3.2 Функціональні вимоги

3.3 Вимоги довір’я безпеці

4 Гармонізовані критерії європейських країн

5 Інтерпретація "Оранжевої книги" для мережних конфігурацій

Список літератури

Інформаційна безпека Управління ризиками План

2 Підготовчі етапи управління ризиками

3 Основні етапи управління ризиками

Список літератури

Контрольні запитання

  1. Що таке інформаційна безпека?

  2. Назвіть основні складові інформаційної безпеки.

  3. Назвіть основні поняття об’єктно-орієнтованого підходу.

  4. Що таке загроза?

  5. Назвіть критерії класифікації загроз.

Список літератури

  1. Столлингс Вильям. Криптография и защита сетей: принципы и практика /Пер. с англ – М.: Издательский дом «Вильямс», 2001.

  2. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. – М.: КУДИЦ-ОБРАЗ, 2001.

  3. Жельников В. Криптография от папируса до компьютера. – М.: ABF, 1996.

  4. Бабенко Л.К. Введение в специальность «Организация и технология защиты информации». – Таганрог: Изд-во ТРТУ, 1999. –54с.

  5. Брюхомицкий Ю.А. Введение в информационные системы. – Таганрог: Изд-во ТРТУ, 2001. – 151 с.

  6. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему Под научной редакцией Зегжды Д.П. и Платонова В.В. – СПб: Мир и семья-95,1997. – 312 с.

  7. Гайкович В.Ю., Ершов Д.В. «Основы безопасности информационных технологий»

  8. Котухов М.М., Марков А.С. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем. – 1998. – 158 с.

  9. Информационно-безопасные системы. Анализ проблемы: Учеб. пособие Алешин Н. В, Коэлод В. Н., Нечаев Д. А., Смирнов А. С., Сычев М. П., Пальчун Б. П., Черноруцкий И. Г., Черносвитов А. В. Под ред. В. Н. Козлова. – СПб.: Издательство С.-Петербургского, гос. техн. университета, 1996. – 69 с.

  10. Громов В.И., Василева Г.А. «Энциклопедия компьютерной безопасности»

Інформаційна безпека Найпоширеніші загрози План

1 Найпоширеніші загрози доступності

2 Деякі приклади загроз доступності

3 Шкідливе програмне забезпечення

4 Основні загрози цілісності

5 Основні загрози конфіденційності

1 Найпоширеніші загрози доступності

Найчастішими і самими небезпечними (з погляду розміру збитку) є ненавмисні помилки штатних користувачів, операторів, системних адміністраторів і інших осіб, обслуговуючих інформаційні системи.

Іноді такі помилки і є власне загрозами (неправильно введені дані або помилка в програмі, що викликала крах системи), іноді вони створюють вразливі місця, якими можуть скористатися зловмисники (такі звичайно помилки адміністрування). За деякими даними, до 65% втрат - слідство ненавмисних помилок.


Пожежі і повені не приносять стільки бід, скільки неписьменність і недбалість в роботі.

Очевидно, найрадикальніший спосіб боротьби з ненавмисними помилками - максимальна автоматизація і строгий контроль.

Інші загрози доступності класифікуємо по компонентах ІС, на які націлені загрози:

  • відмова користувачів;

  • внутрішня відмова інформаційної системи;

  • відмова підтримуючої інфраструктури.

Звичайно стосовно користувачів розглядаються наступні загрози:

  • небажання працювати з інформаційною системою (частіше за все виявляється при необхідності освоювати нові можливості і при розбіжності між запитами користувачів і фактичними можливостями і технічними характеристиками);

  • неможливість працювати з системою через відсутність відповідної підготовки (недолік загальної комп’ютерної письменності, невміння інтерпретувати діагностичні повідомлення, невміння працювати з документацією і т.п.);

  • неможливість працювати з системою через відсутність технічної підтримки (неповнота документації, недолік довідкової інформації і т.п.).

Основними джерелами внутрішніх відмов є:

  • відступ (випадкове або умисне) від встановлених правил експлуатації;

  • вихід системи з штатного режиму експлуатації через випадкові або навмисні дії користувачів або обслуговуючий персонал (перевищення розрахункового числа запитів, надмірний об’єм оброблюваної інформації і т.п.);

  • помилки при (пері) конфігуруванні системи;

  • відмови програмного і апаратного забезпечення;

  • руйнування даних;

  • руйнування або пошкодження апаратури.

По відношенню до підтримуючої інфраструктури рекомендується розглядати наступні загрози:

  • порушення роботи (випадкове або умисне) систем зв’язку, електроживлення, водо- и/или теплопостачання, кондиціонування;

  • руйнування або пошкодження приміщень;

  • неможливість або небажання обслуговуючого персоналу и/или користувачів виконувати свої обов’язки (цивільне безладдя, аварії на транспорті, терористичний акт або його загроза, страйк і т.п.).

Вельми небезпечні так звані "скривджені" співробітники - нинішні і були. Як правило, вони прагнуть завдати шкоди организации-"обидчику", наприклад:


  • зіпсувати устаткування;

  • вбудувати логічну бомбу, яка з часом поруйнує програми и/или дані;

  • видалити дані.

Скривджені співробітники, що навіть були, знайомі з порядками в організації і здатні завдати чималого збитку. Необхідно стежити за тим, щоб при звільненні співробітника його права доступу (логічного і фізичного) до інформаційних ресурсів анулювалися.

Небезпечні, зрозуміло, стихійні біди і події, сприймані як стихійні біди, - пожежі, повені, землетруси, урагани. За статистикою, на частку вогню, води і тому подібних "зловмисників" (серед яких самий небезпечний - перебій електроживлення) доводиться 13% втрат, нанесених інформаційним системам.


2 Деякі приклади загроз доступності

Загрози доступності можуть виглядати грубо - як пошкодження або навіть руйнування устаткування (у тому числі носіїв даних). Таке пошкодження може викликатися природними причинами (частіше всього - грозами). На жаль, джерела безперебійного живлення, що знаходяться в масовому використовуванні, не захищають від могутніх короткочасних імпульсів, і випадки вигоряння устаткування - не рідкість.

У принципі, могутній короткочасний імпульс, здатний поруйнувати дані на магнітних носіях, можна згенерувати і штучним чином - за допомогою так званих високоенергетичних радіочастотних гармат. Але, напевно, в наших умовах подібну загрозу слід все ж таки визнати за надуману.

Дійсно небезпечні протечки водопроводу і опалювальної системи. Часто організації, щоб заощадити на орендній платні, знімають приміщення в будинках старої споруди, роблять косметичний ремонт, але не міняють ветхі труби. Автору курсу довелося бути свідком ситуації, коли прорвало трубу з гарячою водою, і системний блок комп’ютера (це була робоча станція виробництва Sun Microsystems) виявився заповнений кип’ятком. Коли кип’яток вилили, а комп’ютер просушили, він відновив нормальну роботу, але краще за такі досліди не ставити...

Влітку, в сильну жару, норовлять зламатися кондиціонери, встановлені в серверних залах, набитих дорогим устаткуванням. В результаті значного збитку завдається і репутації, і гаманцю організації.

Загальновідомо, що періодично необхідно проводити резервне копіювання даних. Проте навіть якщо ця пропозиція виконується, резервні носії часто бережуть недбало (до цього ми ще повернемося при обговоренні загроз конфіденційності), не забезпечуючи їх захист від шкідливої дії навколишнього середовища. І коли вимагається відновити дані, виявляється, що ці самі носії ніяк не бажають читатися.

Перейдемо тепер до загроз доступності, які будуть похитріше засоров каналізації. Мова піде про програмні атаки на доступність.

Як засіб виведення системи з штатного режиму експлуатації може використовуватися агресивне споживання ресурсів (звичайно - смуги пропускання мереж, обчислювальних можливостей процесорів або оперативної пам’яті). По тому, що розташовує джерела загрози таке споживання підрозділяється на локальне і видалене. При прорахунках в конфігурації системи локальна програма здатна практично монополізувати процесор и/или фізичну пам’ять, звівши швидкість виконання інших програм до нуля.


Найпростіший приклад видаленого споживання ресурсів - атака, що одержала найменування "SYN-повінь". Вона є спробою переповнити таблицю "напіввідкритих" TCP-з’єднань серверу (встановлення з’єднань починається, але не закінчується). Така атака щонайменше утрудняє встановлення нових з’єднань з боку легальних користувачів, тобто сервер виглядає як неприступний.

По відношенню до атаки "Papa Smurf" уразливі мережі, що сприймають ping-пакети з широкомовними адресами. Відповіді на такі пакети "з’їдають" смугу пропускання.

Видалене споживання ресурсів останнім часом виявляється в особливо небезпечній формі - як скоординовані розподілені атаки, коли на сервер з безлічі різних адрес з максимальною швидкістю прямують цілком легальні запити на з’єднання і/або обслуговування. Часом початку "моди" на подібні атаки можна рахувати лютого 2000 року, коли жертвами виявилися декілька найбільших систем електронної комерції (точніше - власники і користувачі систем). Відзначимо, що якщо має місце архітектурний прорахунок у вигляді розбалансованості між пропускною спроможністю мережі і продуктивністю серверу, то захиститися від розподілених атак на доступність украй важко.

Для виведення систем з штатного режиму експлуатації можуть використовуватися вразливі місця у вигляді програмних і апаратних помилок. Наприклад, відома помилка в процесорі Pentium I дає можливість локальному користувачу шляхом виконання певної команди "підвісити" комп’ютер, так що допомагає тільки апаратний RESET.

Програма "Teardrop" видалений "підвішує" комп’ютери, експлуатуючи помилку в збірці фрагментованих IP-пакетів.