рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Основные направления и перспективы развития пр-ап средств защиты информационных систем

Основные направления и перспективы развития пр-ап средств защиты информационных систем - раздел Компьютеры, Основ...

Основные направления и перспективы развития пр-ап средств защиты информационных систем.

нарушение конфиденциальности информации; нарушение целостности информации; нарушение работоспособности информационно-вычислительных систем.

Американский стандарт шифрования AES. Алгоритм Rijndael

В последнее время домашние компьютеры все чаще оказываются хранилищем важной и даже секретной информации. А поэтому для них требуются действительно… Для начала давайте рассмотрим принцип действия Dekart Private Disk. В процессе… Новый стандарт получил название AES (Advanced Encryption Standart - улучшенный стандарт шифрования). И вот сейчас…

Защита сетевого управления и методы мониторинга компьютерных сетей.

- Управление конфигурацией (Configuration Management), включающее: регистрацию устройств сети, их сетевых адресов и идентификаторов; определение… - Управление безопасностью (Security Management) подразумевает поддержку служб… - Управление сбоями (Fault & Problem Management), в которое входит: наблюдение за трафиком; обнаружение…

Пользовательский и привилегированный режимы в IOS, основные команды IOS.

Cisco IOS для конфигурации маршрутизатора поддерживает интерфейс командной строки, работать с которым можно с терминала, подключенного к…

Пользовательский режим

Этот режим позволяет временно изменить настройки терминала, выполнить основные тесты, просмотреть системную информацию и подключиться к удаленному…

Привилегированный режим

Набор привилегированных команд устанавливает параметры работы системы. Пользователь имеет доступ к командам глобального конфигурирования и…  

Безопасность в Windows. Механизмы защиты

Модель безопасности Windows XP Professional основана на понятиях аутентификации и авторизации. При аутентификации проверяются идентификационные… Аутентификация Регистрируясь на компьютере для получения доступа к ресурсам локального компьютера или сети, пользователь должен…

Анализаторы протоколов, сетевые мониторы и портативные приборы контроля, промискуитетный режим.

Анализаторы

Стоимость анализаторов протоколов колеблется от нескольких сотен до десятков тысяч долларов. С первого раза правильный выбор сделать нелегко, а…

Сетевые мониторы

В компьютерных сетях режим promiscuous - это особый режим оборудования Ethernet, как правило сетевых интерфейсных карт (NIC), который позволяет… В более широком смысле режим promiscuous также означает прозрачность сети с…  

Программно-аппаратные методы мониторинга компьютерных сетей ,база данных MIB.

2. Сетевой анализатор- эталонный измерительный прибор, применяется для контроля и диагностики. Позволяет определить амплитудно- частотную… 3. Сетевой мониторинг- сбор статистических данных о трафике, о типе ошибок… 4. Кабельные сканеры

Программно аппаратные методы управления доступа в ПК.

Смарт-карты управления доступом позволяют реализовать такие функции, как контроль входа, доступ к устройствам ПК, к программам, файлам и командам.… - база данных, которая содержит информацию по всем сетевым ресурсам,… - авторизационный сервер (authentication server) , задачей которого является обработка запросов пользователей на…

Спецификация RMON MIB. Специфические и неспецифические механизмы защиты в ISO-7498-2

· Statistics - текущие накопленные статистические данные о характеристиках пакетов, количестве коллизий и т. п. · History - статистические данные, сохраненные через определенные промежутки… · Alarms - пороговые значения статистических показателей, при превышении которых агент RMON посылает сообщение…

Способы контроля периметра защиты и каналов утечки информации

1) видимые элементы защиты. Изгородь, колючая проволка 2) Оптическое, инфракрасное обнаружение – наблюдение за периметром 3) Радиолучевые стредства

Асимметричные криптосистемы. Открытый и секретный ключ. Однонаправленные функции. Метод шифрования PGP.

Асимметричные или двухключевые системы являются одним из обширным классом криптографических систем. Эти системы характеризуются тем, что для… Один из ключей (например, ключ шифрования) может быть сделан общедоступным, и… Криптосистема с открытым ключом определяется тремя алгоритмами: генерации ключей, шифрования и расшифрования. Алгоритм…

Однонаправленные функции

Аналогом однонаправленной функции в быту является разбитая вдребезги стеклянная бутылка. Расколотить ее на мелкие осколки очень легко, однако…

Описание основ PGP

Огромным преимуществом такого способа шифровки является то, что в отличие от обычных методов шифрования, нет необходимости искать безопасный способ… PGP использует для шифрования алгоритм с открытым ключом RSA в паре с обычным…  

Меры противодействия угрозам безопасности информационных систем.

2. морально-этические- касается норм поведения. Поведение членов ассоциации считается неэтичным, если пользователь нарушает работу ЭВМ; вызывает… 3. административные 4. физические

Безопасность в Linux

Одной из интересных особенностей системы безопасности Linux и одновременно едва ли не самым большим недостатком является механизм SUID. Флаг SUID в…

Резервное копирование и сетевое хранение информации. RAID-массивы. План восстановления работоспособности системы.

Плюсы и минусы RAID В информационных системах RAID-массив (или жесткий диск) служит первичным… Чтобы обеспечить восстанавливаемость системы в случае аварии, создаются резервные копии данных. В зависимости от…

План восстановления работоспособности системы

1. В детальном плане составление списков потенциальных бедствий 2. Составление списков приоритетных предложений(важные и постоянные… 1 бизнес-функции периодические- функции которые должны выполняться через некоторые моментывремени.

Программные способы несанкционированнаного проникновения в компьютерные сети. Оценка защищенности. Примеры и методология компьютерных атак. Оценка рисков

Общая методология компьютерных атак:

1.Предварительный сбор данных (поисковые серверы, запросы)

2.Сканирование ресурсов

3.Инвентаризация(получение списка учётных записей, ресурсов, идентификация приложений)

4.Получение доступа- перехват паролей и захват искомых ресурсов

5. Расширение привилегий.

6. Сокрытие следов своего присутствия(редактор журнала событий, наборы отмычек)

7. Создание потайных ходов- установка клавиатурных шпионов, netcat

8. Отказ в обслуживании(DOS-атака)- на выбранный сервер производиться посылка запроса и компьютер не успевает отвечать на все запросы, и оперативная память заканчивается (максимум 120Гбайт)

Существует 6 процедур по управлению рисками:

1.Планирование по управлению

2. Идентификация рисками

3. Качественная оценка риска

4. Количественная оценка риска

5. Количественный анализ влияния риска на весь объект в целом

6. Планирование мероприятий по ослаблению последствий действия тех рисков, которые случились

Методика управления рисками:

1.CRAMM4.0(Великобритания)- формальная процедура

--все действия, связанные с безопасностью проанализированы и документированы

-- независимость от человеческого фактора избежать излишних рсходов

--имеет конечный срок само исследования

-- автоматизирует сам процесс анализа безопасности

--представляет обоснование для мер противодействия

--оказывает помощь в осуществлении защиты

--оценивается эффективностьконтроля

--генерируется отчёты

2.Risk Watch (США)

-- для информационных рисков

--для физических методов защиты периметра безопасности

-- для оценки соответствия стандарта ISO-17799

Цели защиты информации, причины уязвимости компьютерных сетей.

предотвращение угроз безопасности личности, общества, государства; предотвращение несанкционированных действий по уничтожению, модификации,… предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение…

Требования к криптографическим системам. Симметричные и ассиметричные криптосистемы

1.знание алгоритма шифрования не должно влиять на устойчивость криптосистемы 2.зашифрованное сообщение должно поддаваться прочтению 3.система должна быть устойчива к взлому

Сети Фейстела. Стандарт шифрования DES

DES (англ. Data Encryption Standard) — симметричный алгоритм шифрования, в котором один ключ используется как для зашифровывания, так и для…  

Основные виды криптоаналитических атак. Шифры перестановки и замены. Система шифрования Цезаря и Вернама.

При шифровании заменой(подстановкой) символы открытого текста заменяются символами того же или другого алфавита по заранее установленному правилу. … Система шифрования Цезаря: Система заключается в том, что каждая буква исходного текста заменяется на букву, определяемую смещением от исходной…

Шифрование методом гаммирования. Блочное и потоковое шифрование. Методы генерации псевдослучайных чисел.

Поточное шифрование- шифрование в реальном масштабе времени сложение по модулю 2 открытого текста и гаммы цифра- последовательность 0 и 1. Исходные… Блочное шифрование- поток открытых данных разбивается на блоки длиной 64 бита,…  

Основные понятия криптографии. Простейшие шифры и коды. Этапы развития криптографии.

Задачи криптографии

Криптоанализ- наука о вскрытии шифров В наше время преимущественное значение имеет информация, существующая в… Чаще всего приходится решать задачу защиты информации при ее передаче по различным каналам связи, прежде всего через…

Требования к специалисту по защите информации

2. Источники и виды дестабилизирующих воздействий. 3. Каналы доступа к информации: оптические, через мусорное ведро 4. Виды деятельности спецслужб (основные виды добычи информации), возможность проведения провокаций (получение агента…

Информационные и консциентальные войны. Особенности открытого потока информации

--информационная- средство, которое производит изменения информационных массивов; преодоление информационной защиты; ограничен доступ пользователя;… МСВС- мобильная системы вооруженных сил. Создавая любую программу с открытым… Консциентальная война- война на поражение сознания. Существует 5 основных 1. поражение нейромозгового субстрата-…

Открытая информация

Разрушение существовавшей в СССР системы информационного обеспечения привело к существенному снижению качества и объемов общедоступных… Большинство пользователей связывают этот процесс, в основном, с резким… Остальные факторы, как правило, выпадают из анализа. Это обусловлено широко распространенным и…

Классы защищенности.Требования класса 1А

Самый защищенный класс 1А. Система класс 1А включает в себя 4 подсистемы:

- управление доступом- идентификации и проверка подлинности всех систем по биометрическим характеристикам: 1- применяется спец.устройство типа пластиковых карт и электронный ключей, применение пароля длиной не менее чем 8 символов, вырабатываемый пользователем админом системы (случайный), учитывая пожелания пользователя, устанавливает подходящий пароль; 2- аппаратная идентификация терминалов персональных компьютеров, каналов связи, появления и исчезновения каких-либо устройств; 3-идентификация и проверка подлинности программ;4- контроль доступа к защищаемым ресурсам в соответствии с матрицей доступа;5- контроль потока информации с помощью меток конфиденциальности.

-регистрация и учёт- регистрация входа и выхода из системы, параметров инициализации(ОС)или его программного останова, регистрации даты, времени, имя. Регистрируется выход на печатную копию, маркируется последовательным номером и учетным реквизитом и общее количество листов, если документ бракован, то он тоже фиксируется. Указывается дата и время выдачи, краткое содержание, уровень конфиденциальности. Фиксировать ситуацию с помощью несекретных запросов в базисе данных, можно получить секретную информацию. Фиксируется объём выданного документа, запуск всех программ регистрируется. Осуществляется регистрация попыток к доступу защищаемых файлов, обращение к защищенным аппаратным средствам. Регистрация изменений полномочий пользователя, изменения статуса других объектов. Проводиться учёт автоматически создаваемых защищаемых носителей. Учёт защищаемых носителей проводиться в журнале или картотеке. Должно проводиться обнуление памяти в том случае, если аппарат закончил работу. Проводиться сигнализация случаев нарушения носителей.

- шифрование- криптографическая система шифрует всю информацию

- обеспечение целостности- реализуется за счёт применения контрольных сумм к использованию программных продуктов. Предусматривается отдельный админ, имеющий собственный терминал. Контроль производиться один раз квартал. Восстановление и применение только сертифицированных средств защиты.

Наиболее важные требования к классу А1 можно объединить в пять групп:

· Формальная модель политики безопасности должна быть четко определена и документирована, должно быть дано математическое доказательство того, что модель соответствует своим аксиомам и что их достаточно для поддержания заданной политики безопасности.

· Формальная высокоуровневая спецификация должна включать абстрактное определение выполняемых ТСВ (доверительная база вычислений) функций и аппаратный и (или) встроенный программный механизм для обеспечения разделения доменов.

· Формальная высокоуровневая спецификация ТСВ должна демонстрировать соответствие модели политики безопасности с использованием, где это возможно, формальной технологии (например, где имеются проверочные средства) и неформальной во всех остальных случаях.

· Должно быть неформально показано и обратное - соответствие элементов ТСВ формальной высокоуровневой спецификации. Формальная высокоуровневая спецификация должна представлять собой универсальный механизм защиты, реализующий политику безопасности. Элементы этого механизма должны быть отображены на элементы ТСВ.

· Должны быть использованы формальные технологии для выявления и анализа скрытых каналов. Неформальная технология может быть использована для анализа скрытых временных каналов. Существование оставшихся в системе скрытых каналов должно быть оправдано.

Сети Фейстела. Режимы ECB, CBC, CFB, OFB

DES (англ. Data Encryption Standard) — симметричный алгоритм шифрования, в котором один ключ используется как для зашифровывания, так и для… DES имеет следующие режимы работы: -- электронная кодовая книга ЕСВ(Electronic Code Book)

Психологические аспекты защиты информационных систем.

Психологические аспекты связаны с психическими свойствами человека. Всякая информация может быть подана с противоположных позиций.

Предпосылки ожидания ценности->восприятие->фильтры->события->защитные механизмы->выводы->чувства->фильтры->поведение то, что человек делает, говорит, то что человеком движет

Система Kerberos в Виндоз2к

Протокол Kerberos v5 обеспечивает взаимную проверку подлинности клиента (например, пользователя, компьютера или службы) и сервера. Kerberos v5… Протокол Kerberos основан на предположении, что начальный обмен между… В Kerberos v5 применяется секретный (симметричный) ключ шифрования для защиты передаваемых по сети реквизитов входа в…

Аппаратные средства защиты периметра. Система CIRIS.

Программы обнаружения попыток взлома настольных ПК. Антивирусные программы содержат списки характеристик вирусов и проверяют по этим спискам… Модули расширения для брандмауэров электронной почты и для почтовых серверов.… Аппаратные средства для защиты периметра. Как уже отмечалось, аппаратные средства защиты периметра часто выполняют…

Аутентификация удаленных пользователей, протоколы PAP, CHAP

В СНАР открытый пароль не передается.

Электронная подпись. Аутентификация с применением симметричных и несимметричных криптоалгоритмов

Симметричные- криптосистема, которая используется один и тот же ключ при шифровании ирасшифровании Ассиметричные- криптосистема, которая для шифрования используется один ключ,…

Отечественный стандарт шифрования ГОСТ 28147. Режимы замены, гаммирования.

Алгоритм ГОСТ 28147-89 является классическим алгоритмом симметричного шифрования на основе сети Фейстеля (см. рис. 1). Данный алгоритм шифрует…

Рис. 1. Сеть Фейстеля

Основное отличие алгоритмов симметричного шифрования друг от друга состоит именно в различных функциях обработки субблоков. Данная функция часто называется "основным криптографическим преобразованием", поскольку именно она несет основную нагрузку при шифровании информации. Основное преобразование алгоритма ГОСТ 28147-89 является достаточно простым, что обеспечивает высокое быстродействие алгоритма; в нем выполняются следующие операции (см. рис. 2):

Рис. 2. Основное преобразование алгоритма ГОСТ 28147-89

1. Сложение субблока с определенным фрагменом ключашифрования по модулю 232. Кх - это 32-битная часть ("подключ") 256-битного ключа шифрования, который можно представить как конкатенацию 8 подключей: К = К0К1К2К3К4К5К6 К7. В зависимости от номера раунда и режима работы алгоритма (о них - ниже), для данной операции выбирается один из подключей.

2. Табличная замена. Для ее выполнения субблок разбивается на 8 4-битных фрагментов, каждый из которых прогоняется через свою таблицу замены. Таблица замены содержит в определенной последовательности значения от 0 до 15 (т.е. все варианты значений 4-битного фрагмента данных); на вход таблицы подается блок данных, числовое представление которого определяет номер выходного значения. Например, подается значение 5 на вход следующей таблицы: "13 0 11 74 91 10 143 5 122 15 8 6". В результате на выходе получается значение 9 (поскольку 0 заменяется на 13, 1 - на 0, 2 - на 11 и т.д.).

3. Побитовый циклический сдвиг данных внутри субблока на 11 бит влево.

Алгоритм ГОСТ 28147-89 имеет 4 режима работы:

1. Режим простой замены.

2. Режим гаммирования.

3. Режим гаммирования с обратной связью.

4. Режим выработки имитовставки.

Все режимы используют одно и то же основное преобразование, но с разным числом раундов и различным образом.

Режим простой замены предназначен для шифрования ключей (существует множество схем применения алгоритмов симметричного шифрования, использующих несколько ключей различного назначения; в этих случаях требуется шифрование одних ключей на другие). В данном режиме выполняется 32 раунда основного преобразования. В каждом из раундов, как было сказано выше, используется определенный подключ, который выбирается следующим образом:

К((г - 1) % 8) - для раундов с 1 -го по 24-й (r обозначает номер раунда, а % - операция вычисления остатка от деления), т.е. К0, К1, К2, К3, К4, К5, К6, К7, К0, К1, К2 и т. д.;

К ( (32 – r) % 8) - для раундов с 25-го по 32-й, т.е. в обратном порядке: К7, К6, К5, К4, К3, К2, К1, К0.

Для расшифровывания информации в режиме простой замены также выполняется 32 раунда основного преобразования, но с использованием подключей по другой схеме:

· в прямом порядке в раундах с 1-го по 8-й;

· в обратном порядке в последующих раундах.

Для собственно шифрования информации используются режимы гаммирования и гаммирования с обратной связью. В данных режимах шифрование информации производится побитовым сложением по модулю 2 каждого 64-битного блока шифруемой информации с блоком гаммы шифра. Гамма шифра - это псевдослучайная последовательность, вырабатываемая с использованием основного преобразования алгоритма ГОСТ 28147-89 следующим образом (см. рис. 3):

Рис. 3. Режим гаммирования

1. В регистры N1 и N2 записывается их начальное заполнение - 64-битная величина, называемая "синхропосылкой".

2. Выполняется зашифровывание содержимого регистров N1 и N2 (в данном случае - синхропосылки) в режиме простой замены.

3. Содержимое N1 складывается по модулю (232 - 1) с константой С1 = 224 + 216 + 28 + 24, результат сложения записывается в регистр N1.

4. Содержимое N2 складывается по модулю 232 с константой С2 = 224 + 216 + 28 + 1, результат сложения записывается в регистр N2.

5. Содержимое регистров N1 и N2 подается на выход в качестве 64-битного блока гаммы шифра (т.е. в данном случае N1 и N2 образуют первый блок гаммы).

6. Если необходим следующий блок гаммы (т.е. необходимо продолжить зашифровывание или расшифровывание), выполняется возврат к шагу 2.

Для последующего расшифровывания аналогичным образом вырабатывается гамма шифра и складывается с зашифрованной информацией. В результате получается исходная информация, поскольку известно, что:

А ⊕ В ⊕ В=А

для любых последовательностей одинаковой размерности А и В, где ⊕ - операция побитного сложения по модулю 2.

Ясно, что для расшифровывания информации необходимо иметь тот же ключ шифрования и то же самое значение синхропосылки, что и при зашифровывании. Существуют реализации алгоритма ГОСТ 28147-89, в которых синхропосылка также является секретным элементом, наряду с ключом шифрования. Фактически в этом случае можно считать, что ключ шифрования увеличивается на длину синхропосылки (64 бита), что усиливает стойкость алгоритма.

Режим гаммирования с обратной связью отличается от режима гаммирования только тем, что перед возвратом к шагу 2 (для выработки следующего блока гаммы) в регистры N1 и N2 записывается содержимое блока зашифрованной информации, для зашифровывания которого использовался предыдущий блок гаммы.

С помощью режима выработки имитовставок вычисляются имитовставки - криптографические контрольные суммы информации, вычисленные с использованием определенного ключа шифрования. Имитовставки обычно вычисляются до зашифровывания информации и хранятся или отправляются вместе с зашифрованными данными, чтобы впоследствии использоваться для контроля целостности. После расшифровывания информации имитовставка вычисляется снова и сравнивается с хранимой; несовпадение значений указывает на порчу или преднамеренную модификацию данных при хранении или передаче или на ошибку расшифровывания.

В режиме выработки имитовставки выполняются следующие операции:

1. Первый 64-битный блок информации, для которой вычисляется имитовставка, записывается в регистры N1 и N2 и зашифровывается в сокращенном режиме простой замены, в котором выполняется 16 раундов основного преобразования вместо32-х.

2. Полученный результат суммируется по модулю 2 со следующим блоком открытого текста и сохраняется в N1 и N2.

3. И т.д. до последнего блока открытого текста.

В качестве имитовставки используется результирующее содержимое регистров N1 и N2 или его часть (в зависимости от требуемого уровня стойкости) - часто имитовставкой считается 32-битное содержимое регистра N1.

При разработке алгоритма ГОСТ 28147-89 криптографами отечественных спецслужб была заложена избыточная стойкость - до сих пор не известны более эффективные методы взлома данного алгоритма, чем метод полного перебора возможных вариантов ключей шифрования. А полный перебор 2256 ключей (не считая секретной синхропосылки) при современном развитии компьютерной техники за реальное время осуществить невозможно

 


Классы безопасности объектов в TCSEC. Дискреционная , мандатная и верифицированная защита. Условия соответствия уровня безопасности классу С2.

Существует несколько классов безопасности:

Класс А- максимальная защищенность, …., класс Д- минимальная защищенность

Группа С2-дискреционная защита-может применяться средства индивидуального контроля.

Система класса С2: Если система сертифицирована к С2,то должен быть пароль по BIOS; на винчестере должен располагаться система NTFS; при указании пароля недопускается длина меньше 6 символов; запрещён анонимный и гостевой доступ; запрещён запуск любых отладчиков; Компьютер может включать только админ операторных систем; выключение запрещено без предварительной аутентификации пользователя; запрещено разделение между пользователями ресурсов смены носителей информации; запись в системный каталог может делать только администр. Сервер

Класс В- мандатная защита. Управление доступом, использую метки безопасности

В1- при экспорте из системы они подвергаются маркеровки

В2- включены требования В1 и обязывают исследовать скрытые утечки информации. Средство управления конфигурации

В3- средства оповещения администратора по происшествиям, восстановление работоспособности системы

Класс А- верифицированная защита- для проверки спецификации такой системы применяются методы формальной верификации.

- Класс А1 Верифицированная разработка

Любая компьютерная система, разрешающая открытый и неограниченный доступ, относится к классу D. Большинство операционных систем соответствуют классам С1 и С2. Системы класса А и В чаще всего встречаются там, где в течении всего времени требуется поддерживать максимально возможную защиту – например, в некоторых правительственных учреждениях.

Например WinNT относится к классу С2. Одно из требований этого класса, - сервер должен все время находиться в закрытом состоянии. В одних из первых версий WinNT соответствие классу С2 не было. Впоследствии фирма Microsoft реализовала требования С2, чтобы эту ОС можно было поставлять по правительственным контрактам на закупку операционных систем, отвечающих определенным стандартам безопасности

Ассиметричные криптосистемы. Открытый и секретный ключ. Однонаправленные функции.

Программа PGP (Pretty Good Privacy) относится к классу систем с двумя ключами, открытым и закрытым. Сообщения, предназначенные для владельца ключа,… Связано это с тем, что в дальнейшем в системе защиты будет предложен и… Асимметричные или двухключевые системы являются одним из обширным классом криптографических систем. Эти системы…

Однонаправленные функции

Аналогом однонаправленной функции в быту является разбитая вдребезги стеклянная бутылка. Расколотить ее на мелкие осколки очень легко, однако…

Дискретное логарифмирование

(22) разрешимо относительно x при любом bÎZ, не делящемся на p . Числа a с… В разделе 2 мы описали алгоритм, позволяющий по заданному числу x достаточно быстро вычислять .

Проблема факторизации

Целочисленная проблема факторизации (IFP): находит p и q, учитывая составное число n, который является произведением двух больших простых чисел p и q.
Обнаружение больших простых чисел - относительно простая задача, а проблема разложения на множители, произведение двух таких чисел рассматривается в вычислительном отношении труднообрабатываемым. Базирующиеся на трудности этой проблемы Ривест, Чамир и Адлеман разработали RSA общее - ключевую систему шифрования.

Комбинированный метод шифрования. Технология передачи ключей для потокового шифрования.

Если пользователь А хочет передать зашифрованное комбинированным методом сообщение М пользователю В, то порядок его действий будет таков. 1. Создать (например, сгенерировать случайным образом) симметричный ключ,… 2. Зашифровать сообщение М на сеансовом ключе KS.

Отечественный стандарт шифрования ГОСТ 28147-89. Режим выработки имитовставки. Параметры програмного интерфейса.

ГОСТ 28147-89 — блочный шифр с 256-битным ключом и 32 циклами преобразования, оперирующий 64-битными блоками. Основа алгоритма шифра— Сеть Фейстеля.… Ri + 1 = Li ( = xor)

Достоинства ГОСТа

1.бесперспективность силовой атаки (XSL-атаки в учёт не берутся, т.к. их эффективность на данный момент полностью не доказана)

2.эффективность реализации и соответственно высокое быстродействие на современных компьютерах

Критика ГОСТа

1.нельзя определить криптостойкость алгоритма, не зная заранее таблицы замен; 2.реализации алгоритма от различных производителей могут использовать разные… Режим выработки имитовставки.Для обеспечения имтозащиты открытых данных, состоящих из M 64-разрядных блоков Tо(1),…

Шифры и коды, Требования к криптосистемам, Рассеивание и перемешивание

Шифрование методом гаммирования

Наложение гаммы можно осуществить несколькими способами, например по формуле tш = tо XOR tг, где tш,tо,tг - ASCII коды соответственно зашифрованного символа, исходного… Расшифрование текста проводится по той же формуле: tо = tш XOR tг,

Введение в защищенные виртуальные сети. Концепция построения, классификация.VPN на базе ОС, маршрутизаторов и межсетевых экранов.

Введение в VPN

VPN (англ. Virtual Private Network — виртуальная частная сеть) — логическая сеть, создаваемая поверх другой сети, например интернет. Несмотря на то, что коммуникации осуществляются по публичным сетям, с использованием небезопасных протоколов, за счёт шифрования создаются закрытые от посторонних каналы обмена информацией.Чаще всего для создания виртуальной сети используется инкапсуляция протокола PPP в какой-нибудь другой протокол — IP (эта реализация называется так же PPTP — Point-to-Point Tunneling Protocol) или Ethernet (PPPoE). Некоторые другие протоколы так же предоставляют возможность формирования защищенных каналов (SSH или ViPNet).Структура VPNVPN состоит из двух частей: защищенная «внутренняя» сеть и «внешняя» сеть, по которой проходит защищенное соединение (обычно используется Интернет). Как правило, между внешней сетью и внутренней находится Firewall. Подключение удаленного пользователя к VPN производится посредством сервера доступа, который подключен как к внутренней, так и к внешней (общедоступной) сети. При подключении удаленного пользователя (либо при установке соединения с другой защищенной сетью) сервер доступа требует авторизации, на основании которой определяются полномочия пользователя (или удаленной сети).Типы VPNЗащищенная VPN использует шифрование для всего туннельного трафика для обеспечения конфиденциальности защиты передаваемых данных по публичным сетям.Помимо защищенных VPN также существует много незащищенных, поскольку реализация и настройка системы шифрования может оказаться довольно сложной.Защищенные VPN-протоколы включают:IPSec (IP security) — часто используется поверх IPv4. SSL — используется для туннелирования всего сетевого стека. Например https. PPTP (point-to-point tunneling protocol) — разрабатывался совместными усилиями нескольких компаний, включая Microsoft. L2TP (Layer 2 Tunnelling Protocol) — используется в продуктах компаний Microsoft и Cisco. L2TPv3 (Layer 2 Tunnelling Protocol version 3). Многие крупные провайдеры предлагают свои услуги по организации VPN-сетей для бизнес-клиентов.

Межсетевые экраны, основные принципы использования и реализации схем защиты на их основе. демилитаризованная зона (нету этого), требования 1ого класса защиты.

Общие требования. Предъявляемые требования к любому средству зашиты информации вкомпьютерной сети можно разбить на следующие категории: - функциональные - решение требуемой совокупности задач зашиты; - требования по надежности — способности своевременно, правильно и корректно выполнять все предусмотренные функции зашиты; - требования по адаптируемости — способности к целенаправленной адаптации при изменении структуры, технологических схем и условий функционирования компьютерной сети; - эргономические — требования по удобству администрирования, эксплуатации и минимизации помех пользователям; - экономические — минимизация финансовых и ресурсных затрат.Дополнительные требования к межсетевым экранам первого класса защищенности. Идентификация а аутентификация. Дополнительно межсетевой экран должен обеспечивать идентификацию и аутентификацию всех субъектов прикладного уровня. Администрирование; идентификация и аутентификация. Межсетевой экран должен обеспечивать идентификацию и аутентификацию администратора при его запросах на доступ. Межсетевой экран обязан предоставлять возможность для идентификации и аутентификации по биометрическим характеристикам или специальным устройствам (жетонам, картам, электронным ключам) и паролю временного действия. Межсетевой экран должен препятствовать доступу неидентифицированного субъекта или субъекта, подлинность идентификации которого при аутентификации не подтвердилась. При удаленных запросах на доступ администратора идентификация и аутентификация должны обеспечиваться методами, устойчивыми к пассивному и активному перехвату информации. Администрирование: простота использования. Многокомпонентный межсетевой экран должен обеспечивать возможность централизованного управления своими компонентами, в том числе, конфигурирования фильтров, проверки взаимной согласованности всех фильтров, анализа регистрационной информации. Должен быть предусмотрен графический интерфейс для управления межсетевым экраном. Целостность. Межсетевой экран должен содержать средства контроля за целостностью своей программной и информационной части по контрольным суммам аттестованного алгоритма как в процессе загрузки, так и динамически.Тестирование. В межсетевом экране дополнительно должна обеспечиваться возможность регламентного тестирования процесса централизованного управления компонентами брандмауэра и графического интерфейса для управления межсетевым экраном. Тестовая документация. Должна содержать описание тестов и испытаний, которым подвергался межсетевой экран, и результаты тестирования.

 


Базовые требования по безопасности информационных систем. Периметр безопасности.

1. Система должна иметь сертификат безопасности. 2. Каждый объект должен иметь собственную метку 3. Все пользователи должны быть идентифицированы

– Конец работы –

Используемые теги: основные, направления, перспективы, развития, пр-ап, средств, защиты, информационных, систем0.112

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Основные направления и перспективы развития пр-ап средств защиты информационных систем

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Лекции по дисциплине Устройство и функционирование информационных систем Раздел 1. Информационные системы. Основные понятия и классификация
Раздел Информационные системы Основные понятия и классификация... Тема Информационные системы Основные понятия и... В данной теме рассматриваются общие понятия относящиеся к операционным системам определяются их типы и базовые...

Основные этапы развития психологии, основные направления развития зарубежной психологии ХIX - XXвв
Идея души выступает в качестве одного из центральных моментов в философских системах Сократа, Платона, Аристотеля. Развитие философии во все последующие века сыграло важную роль в становлении… Однако вместе с развитием психологического комплекса знаний в философии, в области естественно - научного звания,…

Основные средства, их классификация, оценка, учет и выбытие основных средств. Документация ее роль и значение в бухучете
Оглавление 1. Основные средства, их классификация, оценка - 2 стр. 2. Учет поступления основных средств - 3 стр. 3. Учет выбытия основных средств -… В зависимости от назначения, с учетом натурально-вещественных признаков… Основные средства подразделяются на - активные которые непосредственно участвуют в процессе производства - станки,…

Основные направления развития налоговой системы в контексте совершенствования бюджетного федерализма России
Публикуемая отчетность содержит информацию для внешних пользователей, например потенциальных деловых партнеров. Наиболее часто источниками…

Основные направления и перспективы развития интеграции стран Содружества независимых государств
Я считаю интеграцию одним из мощнейших стимулов и даже причин либерализации внешней торговли, кооперации производства, сближения и сращивания… Интеграция существует во всех регионах Земли, объединяя развитые и… В данной работе я рассматриваю теоретические аспекты интеграции, особенно меня привлекают объективные причины и…

Оценка основных средств и переоценка основных средств
На сайте allrefs.net читайте: "Оценка основных средств и переоценка основных средств"

Патофизиология – 2. Модуль ПИЩЕВАРИТЕЛЬНАЯ СИСТЕМА ü сформировать знание механизмов развития основных симптомов и синдромов, возникающих при патологии системы пищеварения
Цель модуля на основе интеграции фундаментальных и клинических дисциплин... Задачи модуля uuml сформировать знание механизмов развития основных симптомов и синдромов возникающих при патологии системы пищеварения...

Лекция 1. Тема: Операционная система. Определение. Уровни операционной системы. Функции операционных систем. 1. Понятие операционной системы
Понятие операционной системы... Причиной появления операционных систем была необходимость создания удобных в... Операционная система ОС это программное обеспечение которое реализует связь между прикладными программами и...

Сравнительный анализ МСФО 16 "Основные средства", МСФО 17 "Аренда" с ПБУ 6/01 "Учет основных средств"
Данная проблема актуальна и потому, что в период функционирования планово-регулируемой экономики, подлинное содержание элементов финансовой… Помимо, осмысления и внедрения в российскую практику провозглашенных в МСФО… Целью данной работы является провести сравнительный анализ сущности и взаимосвязи МСФО 16 «Основные средства», МСФО 17…

0.041
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам