Файл: Все вопросы изучаемой дисциплины рассматриваются в литературе 112.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 06.12.2023

Просмотров: 18

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

ВВЕДЕНИЕ
Проблемы информационной безопасности, всегда игравшие важную роль в жизни общества, в настоящее время становятся особенно актуальными в связи с развитием новейших информационных технологий, таких как Интернет, электронные платежные системы, системы электронного документооборота и т.д.
Одновременно с внедрением этих технологий растет и уязвимость информации, обрабатываемой и передаваемой в компьютерных сетях.
Для достижения основных целей защиты информации
(обеспечение конфиденциальности, целостности и доступности информации) в компьютерных системах реализуется комплекс мероприятий, в общем случае включающий:
криптографическую защиту;
защиту от несанкционированного доступа к информации;
защиту от разрушающих программных воздействий и компьютерных вирусов;
защиту информации от утечки по техническим каналам.
Основу данной дисциплины составляет криптографическая защита. В рамках этого направления рассматриваются традиционные методы шифрования/дешифрования сообщений, современные криптографические методы (потоковые и блоковые шифры, криптография с открытым ключом), алгоритмы и протоколы
(аутентификация сообщений, цифровая подпись и т.д.). ,
Рассматривается и ряд новых протоколов, используемых в электронных платежных системах (SSL, SET).
Проводится обзор проблем обеспечения информационной безопасности корпоративных вычислительных сетей (предприятий, организаций и т.п.) от несанкционированного доступа из Интернет, рассматриваются эффективные механизмы защиты от таких воздействий - межсетевое экранирование и технология виртуальных частных сетей. Также проводится ознакомление с направлением защиты информации от утечки по техническим каналам.
Все вопросы изучаемой дисциплины рассматриваются в литера-туре [1-12].
ВОПРОСЫ, ПОДЛЕЖАЩИЕ ИЗУЧЕНИЮ
1 .
Введение.
1 . 1 .
Организационно-правовые основы защиты информации.
1.2.
Развитие криптографическойI защиты информации.
2.
Математические основы шифрования/дешифрования дискретных сообщений.
2.1. Модель шифрования/дешифрования дискретных сообщений.

2.2.
Критерии стойкости криптосистем.
2.3.
Вычислительно-стойкие криптосистемы.
3.
Основные виды современных методов шифрования.
3.1.
Классификация.
3.2.
Симметричные блоковые шифры.
3.3.
Модифицированные алгоритмы блокового шифрования.
3.4.
Аддитивные и потоковые шифры.
3.5.
Защита информации в сотовых системах связи.
4.
Асимметричные шифры.
4.1.
Основные понятия о двухключевых системах.
4.2.
Основы теории чисел.
4.3.
Криптосистема с открытым ключом РША (RSA).
5.
Дополнительные функции криптосистем.
5.1.
Аутентификация сообщений.
5.2.
Аутентификация пользователей.
5.3.
Криптографические протоколы.
6.
Генерирование и распределение ключей в криптосистемах.
6.1.
Критерии эффективности распределения ключей.
6.2.
Распределение ключей с помощью/без посредника (центра).
6.3.
Генерирование и хранение ключей.
7.
Обеспечение безопасности электронных платежей.
7.1.
Принципы использования пластиковых карт.
7.2.
Основные протоколы, обеспечивающие безопасность электронных платежей в режимах связи (on-line) и автономном (of- line).
7.3.
Протоколы безопасности электронных платежей в Интернет
(SSL и SET).
8.
Основные механизмы защиты от несанкционированного доступа в вычислительных сетях.
9.
Основные методы защиты информации от утечки по техническим каналам.
КОНТРОЛЬНАЯ РАБОТА
Задание
По результатам изучения дисциплины необходимо выполнить контрольную работу, состоящую из написания реферата на заданную тему и письменного развернутого ответа на дополнительный вопрос
(вопрос и ответ приводятся после реферата).
Темы рефератов и вопросы приводятся ниже.
Номер варианта темы N равен остатку от деления нацело (на
15) числа, образованного последними двумя цифрами номера зачетной книжки, плюс 1:
если номер зачетной книжки 916559, то
N= (59 -
(целое (59/15))х15) + 1= 14 + 1 = 15.
Таким образом, если последние две цифры номера зачетной
книжки-01, то N=2; если-15, то N= 1; если - 92, то N = 3.
Номер дополнительного вопроса выбирается из следующей таблицы.
Но
м
ер
вариант
а
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
Но
м
ер
вопр
о
са
11 13 12 15 1 4 6 14 9 2 5 8 7 3 10
ТЕМЫ РЕФЕРАТОВ
1. Обзор развития криптографической защиты информации
Задание и пояснения
Привести описания исторических шифров (полибианский квадрат, шифр Цезаря, шифр простой замены, шифр Вижинера и др.).
На примере шифра простой замены рассмотреть принцип его дешифрования методом частотного анализа.
Охарактеризовать основные этапы развития криптографии в XX в.
Литература [1 - 3].
2. Аддитивные потоковые
шифры Задание и пояснения
Привести структурную схему и описать способ формирования аддитивного потокового шифра. На основе определения теоретически недешифруемой системы сформулировать достаточное и необходимое условие теоретической недешифруемости:
Р(М/Е)= Р(М),
где Р(M/Е) - условная вероятность передачи сообщения М при


получении криптограммы Е; Р(М) - априорная вероятность
перед а ч и м .
Оценить
влияние
ошибок
в
криптограмме
на
дешифрованный текст сообщения.
Привести конкретный пример структурной схемы потокового
шифрования на основе использования линейного рекуррентного
регистра сдвига с обратными связями (ЛРР), определить для нее
период выходной последовательности Т и описать ее работу.
Провести сравнение потоковых и блоковых шифров.
Литература [1, 3].
3.
Симметричные блоковые шифры
Задание и пояснения
Сформулировать принципы построения блоковых шифров и показать способ их реализации на основе структуры Файстеля.
Пояснить, на чем основана стойкость блоковых шифров.
Оценить влияние ошибок в криптограмме на дешифрованный текст сообщения.
Перечислить основные виды блоковых шифров и их характеристики.
Указать недостатки блоковых шифров и обосновать необходимость использования модифицированных блоковых шифров.
Дать описание стандарта шифрования DES (алгоритмы шифрования, вычисления нелинейной функции, формирования расширенных ключей) охарактеризовать методы криптоанализа шифра DES и его криптостойкость.
Литература [1,3].
4.
Асимметричные криптосистемы
Задание и пояснения
Привести математическую модель асимметричной криптосистемы и сформулировать основные требования к ней.
Перечислить и пояснить основные преимущества таких
систем по сравнению с симметричными, а также указать их
недостатки.
Особое
внимание
уделить
возможностям
распределения ключей в асимметричных криптосистемах
(криптосистемах с открытым ключом), вытекающих из условия
высокой сложности вычисления ключа дешифрования (к) по
известному ключу шифрования (К).
Дать описание криптосистемы RSA (порядок формирования
ключей, процедуры шифрования/дешифрования). Пояснить, на
чем
основана
стойкость
шифра
RSA
(описать
задачу
факторизации большого числа N и вычисления функции Эйлера
φ(N)).
Привести пример шифрования/дешифрования какого-либо слова с помощью системы RSA.
Литература [1, 3].
5. Гибридные системы шифрования
Задание и пояснения
Сравнить симметричные и асимметричные криптосистемы по скорости шифрования и дешифрования, и обосновать необходимость применения в компьютерных сетях гибридных систем шифрования, в которых шифрование сообщений осуществляется при помощи потоковых или блоковых шифров, а шифрование сеансовых ключей - с помощью асимметричных шифров.
Привести структурную схему гибридной криптосистемы и описание ее работы.
В качестве примера гибридной криптосистемы дать описание криптографического пакета
PGP
, привести характеристики применяемых в PGP алгоритмов. Особое внимание уделить механизмам распределения и подтверждения подлинности открытых ключей.
Литература [1, 4].
6.
Электронная цифровая
подпись Задание и пояснения
На основе сравнения цифровой подписи с «бумажной» подписью и аутентификацией сообщений определить суть цифровой подписи и сформулировать основные предъявляемые к ней требования.
Привести алгоритм формирования и проверки цифровой подписи на основе шифра RSA и процедуры хеширования.
Пояснить смысл атаки на цифровую подпись на основе
«парадокса дней рождения» (она возможна в том случае, если не
выполняется условие трудности нахождения пары сообщений М
1
и М
2
,
имеющих общую хеш-функцию h (M
1
) = h (M
2
)


Описать различные способы построения хеш-функций. Кратко охарактеризовать принципы построения цифровой подписи стандарта ГОСТ Р.34.10-94.
Литература [1, 3, 5].
7. Криптографические протоколы
Задание и пояснения
Дать определение защищенного протокола взаимодействия пользователей телекоммуникационной сети.
Охарактеризовать задачи, которые могут решаться при взаимодействии пользователей в сети с применением криптографических методов, и соответствующие протоколы.
Рассмотреть подробно протоколы:
* разделения секретных данных;
* секретного вычисления с участием многих пользователей;
* передачи информации по «скрытому» каналу связи.
При рассмотрении второго из указанных протоколов показать, как решаются задачи секретных вычислений с помощью криптосистемы RSA.
Литература [1].
8. Протоколы распределения ключей в криптографических системах
Задание и пояснения
Охарактеризовать проблемы, возникающие при распределении ключей в симметричных и асимметричных криптосистемах. Привести описания протоколов распределения ключей :
* симметричных криптосистем с использованием ЦРК;
* асимметричных криптосистем с использованием ЦИК;
- систем без посредника (протокол Диффи-Хеллмана).
Отметить в чем состоит преимущество протокола Диффи -
Хеллмана по сравнению с другими протоколами.
Литература [1, 3,4].
9. Обеспечение безопасности электронных платежей
на основе использования пластиковых карт
Задание и пояснения
Рассмотреть основные виды пластиковых карт и условия их применения в электронных платежных системах. Особое внимание уделить интеллектуальным картам, показать их преимущества перед обычными пластиковыми картами.
Привести описание протокола, обеспечивающего безопасность электронных платежей в режиме связи (on-line) терминала с банком- эмитентом.
Охарактеризовать основные методы повышения безопасности электронных платежей.
Литература [1, 3].
10.
Безопасность электронных платежей в сети Интернет.
Протокол защиты электронных платежей SSL(TLS)
Задание и пояснения
Рассмотреть проблемы, возникающие при электронных платежах через Интернет.
Сформулировать основные цели и функции протокола SSL, указать, как осуществляется аутентификация и поддерживается конфиденциальность сообщений при взаимодействии клиента и сервера.
Привести алгоритмы аутентификации клиента и сервера, обмена криптографическими ключами, обеспечения конфиденциальности и целостности сообщений. Рассмотреть структуру сообщения.
Оценить криптостойкость протокола SSL.
Литература [3, 6 - 8].
1 1 .
Безопасность электронных платежей в сети
Интернет.
Протокол защиты электронных платежей SET
Задание и пояснения
Рассмотреть проблемы, возникающие при электронных платежах через Интернет.


Сформулировать основные функции протокола SET. Описать основные механизмы безопасности, используемые в данном протоколе, особое внимание уделить системе сертификации.
Привести алгоритм взаимодействия участников электронной коммерции (симметричное шифрование сообщения, подписи и сертификата; асимметричное шифрование симметричного ключа - цифровой конверт).
Оценить криптостойкость протокола SET и сравнить его с протоколом SSL. Пояснить низкую распространённость данного протокола.
Литература [3, 6, 7, 9].
12. Проблемы информационной безопасности в вычислительных сетях
Задание и пояснения
С учетом особенностей построения современных корпоративных вычислительных сетей, использующих технологии
Интернет, охарактеризовать основные способы несанкционированного доступа
(НСД) к объектам сети (серверам, рабочим станциям) из внешних сетей. Дать классификацию таких способов.
Рассмотреть основные функции систем защиты информации от
НСД, включая:
* идентификацию и аутентификацию пользователей;
* разграничение доступа к ресурсам корпоративной сети;
* криптографическую защиту (шифрование и контроль подлинности информации),
* контроль целостности данных и программ, з том числе антивирусный контроль;
* регистрацию и учет попыток НСД.
Особое внимание обратить на требования, предъявляемые к функциям системы защиты, и способы их реализации.
Литература [7, 10].
13. Механизмы защиты информации в вычислительных сетях
Задание и пояснения
Перечислить основные механизмы обеспечения информационной безопасности корпоративных сетей от угроз со стороны Интернет.
8

Рассмотреть механизм защиты на основе использования межсетевого экранирования: понятие межсетевого экрана (МЭ), виды
МЭ, пример использования МЭ.
Дать описание основных принципов построения защищенных виртуальных сетей (на примере протокола SKIP).
Литература [3, 7].
14. Проблемы защиты информации от утечки по техническим каналам
Задание и пояснения
Раскрыть понятие технического канала утечки информации.
Привести структурную схему (модель) канала утечки, рассмотреть физические факторы возникновения таких каналов.
Охарактеризовать основные виды каналов утечки, к которым относятся:
* электромагнитные излучения;
* электромагнитные наводки на цепи электропитания, заземления и т. д.;
* паразитная модуляция высокочастотных генераторов информационными сигналами;
* акустоэлектрические преобразования в элементах и узлах технических средств.
Указать какие из технических каналов утечки могут возникать в компьютерных сетях (мониторы ПК, линии связи), и оценить возможность утечки информации в таких каналах.
Литература [11, 12].
15. Методы защиты информации от утечки по техническим каналам
Задание и пояснения
Сформулировать требования к системе защиты информации от утечки по техническим каналам.
Привести классификацию методов защиты (активные и пассивные, технические и организационные и т.п.).
Рассмотреть основные методы защиты информации от утечки по техническим каналам:
9


- экранирование (помещений, технических средств, линий связи);
* фильтрация (в сетях электропитания, телефонных сетях и др.);
* схемно-конструктивная доработка технических средств;
* зашумление (пространственное, линейное);
* и другие.
Привести примеры технических средств, реализующих рассмотренные методы защиты.
Литература [11,12].
ДОПОЛНИТЕЛЬНЫЕ ВОПРОСЫ
1 .
Закон «Об информации, информационных технологиях и о защите информации (Основные положение, цели защиты информации, виды конфиденциальной информации).
2.
Модель шифрования/дешифрования дискретных сообщений
(математическое описание, требования).
3.
Сравнение «простых» и «сложных» задач в алгоритмах шифрования/криптоанализа.
4.
Необходимость в модификации блокового шифрования («на падение со вставкой» на сообщение о денежном переводе, суть мо дификации с зацеплением блоков).
5.
Понятие «размножения ошибок при дешифровании» (условие размножения ошибок, сравнение блоковых и потоковых шифров по критерию размножения ошибок).
6.
Принцип шифрования аналоговых сообщений (маскираторы).
7.
Механизмы защиты информации в сетях мобильной связи
GSM
(перечислить и пояснить).
8.
Пояснить механизм аутентификации сообщений.
9.
Как осуществляется аутентификация пользователей ПК.
10.
Требования к электронной цифровой подписи.
11.
Хэш-функция: понятие, методы построения.
12.
Как осуществляется генерирование и хранение ключей вкомпьютерных системах.
13.
Что такое PAN и PIN-коды в системах, обслуживающих пластиковые карты.
14.
Разновидности пластиковых карт.
15.
Ответственность за компьютерные преступления
(гл. 28 УГК РФ).
ЛИТЕРАТУРА
1 .
Коржик В.И., Кушнир Д.В. Теоретические основы информаци онной безопасности телекоммуникационных систем: учебное пособие
/ СПбГУТ. - СПб, 2000.
2.
Жельников В. Криптография от папируса до компьютера. -
М.:
ABF, 1996.
3.
Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита инфор мации в компьютерных системах и сетях. - М.: Радио и связь, 1999.
4.
Коржик В.И., Кушнир Д.В., Морозов К.Г. Основы защиты ин формации в компьютерных системах: методические указания к лабо раторным работам / СПбГУТ. - СПб, 1999. - Ч.2 5.
Молдовян Н.А. Проблематика и методы криптографии
/СПбГУ.-СПб, 1998.
6.
Просихин В.П. Безопасность электронных платежей в сети
Интернет: учебное пособие / СПбГУТ. - СПб, 2000.
7.
Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность гло бальных сетевых технологий / СПбГУ. - СПб, 1999.
8. http: //home.netscape.com/eng/ssl3/ssl-toc.html.
9. http: //www.setco.org.
10.
Медведовский И.Д., Семьянов П.В., Ппзгоноз 3.3. Атаа че рез Internet/ Под ред. П.Д. Зегжды. - СПб: Мир и семья, 1997.
1 1 .
Петраков А.В., Лагутин B.C. Утечка и защита информации в телефонных каналах. - М.: Энергоатомиздат, 1997.
12.
Ярочкин В.И. Технические каналы утечки информации. - М.:
ИПКИР, 1994.
13.
Защита информации «Конфидент»: информационно-мето дический журнал (любое издание).
14.
Системы безопасности (компания «Гротек»): журнал (любое издание).
10
11