ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 11.12.2023
Просмотров: 75
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Раздел | | |||||
ФИО педагога | | |||||
Дата | | |||||
Класс | Количество присутствующих: | отсутствующих: | ||||
Тема урока | Методы идентификации личности (СОР) | |||||
Цели обучения, которые достигаются на данном уроке | 10.6.2.3 объяснять использование мер безопасности данных пользователя: пароли, учетные записи, аутентификация, биометрическая аутентификация | |||||
Цель урока | Все смогут объяснить понятия: -Информационная безопасность -Конфиденциальность -Целостность -Доступность Большинство смогут – вып задания для закрепления Некоторые учащиеся- смогут оказать поддержку своим одноклассникам. | |||||
Критерии успеха | Приводить примеры рисков, возникающих в процессе работы, коммуникации в Интернете; Оценивать возможность рисков при использовании ресурсов Интернет Выбирать безопасные стратегии поведения в ситуациях, связанных с этими рисками; | |||||
Ход урока | ||||||
Этапы урока | Деятельность учителя | Деятельность обучающихся | Время мин | Ресурсы | ||
Организационный этап | Психологический настрой | Игра-раминка «Импульс» | 1-2 | Учащиеся |
Изучение нового материала | Беседа. Каждый из нас пользуется облачными сервисами, зарегистрирован в социальных сетях, имеет электронную почту, имеет личные кабинеты в online банках, Госуслугах, доверив этим службам свою безопасность. Пользователь регистрируется на сайте, создав логин и придумав пароль. Зная эту информацию, злоумышленники могут воспользоваться личными данными в корыстных целях. Угроза — это потенциальная возможность определённым образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку — злоумышленником. Потенциальные злоумышленники называются источниками угрозы. Существует три разновидности угроз: Выполним задание, определите какая это угроза
Дублирование данных , непреднамеренные ошибки штатных пользователей, повреждения или разрушение оборудования, программные атаки, внедрение вредоносного кода, внесение дополнительных сообщений, перехват данных, маскарад - выполнение действий под видом лица, обладающим полномочиями для доступа к данным, раскрытие паролей, кража оборудования Средства защиты информации Средства защиты информации — это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, используемых для решения различных задач по защите информации. Средства обеспечения защиты информации можно разделить на группы:
Технические средства -это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они препятствуют доступу к информации, в том числе с помощью ее маскировки. К ним относятся видеонаблюдение, сетевые фильтры , сигнализация, генераторы шума, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. К программным средствам относятся: встроенные средства защиты информации , антивирусные программы , программы шифрования и криптографические системы , межсетевые экраны (также называемые брандмауэрами или файрволами). К организационным- резервные копии операционных программ, личных данных, Backblaze. Carbonite.Mozy, Google диск, One Drive Шифрование- Криптография и криптоанализ Дискуссия. Формулировка правил работы в Интернете. Что можно? Что нельзя? К чему надо относиться с осторожностью?
На самом деле, наши логины и пароли не знают, даже создатели сайтов и службы безопасности, так как, на сервере хранятся не наши пароли, а таблицы хешей (мешанина). Сегодня рассмотрим защиту информации способом хеширования
Хеш — это криптографическая функция хеширования (function), которая представляет собой математический алгоритмспособный преобразовать произвольный массив данных в строку фиксированной длины, состоящую из цифр и букв. Это может быть хеш-код или хеш-сумма. «Хеширование (англ. hashing) — преобразование массива входных данных произвольной длины в (выходную) битовую строку установленной длины, выполняемое определённым алгоритмом»
Хеширование отличается от шифровки данных, шифровка информации двусторонняя операция, шифрованием занимались, например, разведчики, по определенному коду можно расшифровать сообщение, а задача хеширования состоит в том, чтобы сообщение (пароль) невозможно было привести к первоначальному виду. придумать простейшую хеш-функцию, используя ранее выполненную программу. Можно рассмотреть следующий пример. Введем следующую хеш-функцию: пусть строка преобразуется в сумму кодов всех символов вводимой строки (пароля). Например, исходная строка – это «Максил». Тогда, результатом будет хеш-сумма – 6458. 1052 (код «М») +1072 (код «а») + 1082 (код «к») + 1089 (код «с») + 1080 (код «и») + 1083 (код «л») = 6458 Известно, что для паролей используются латинские буквы, знаки и цифры. Допустим пароль – это строка «Max21», тогда хэш-кодом будет следующее число 393: 77 (код «M») + 97 (код «a») +120 (код «x») + 50 (код «2») + 49 (код «1») =393 Задание реализуйте в среде программирования данный алгоритм Итак, для приведенных примеров, вместо паролей будут храниться не строки символов, а хеш-суммы, в нашем случае 6458 и 393. При входе в систему, будут проверяться контрольные суммы, а не сами пароли! А теперь попробуем вместо первого пароля «Максил» использовать «New6)». Посмотрите, что получилось! Алгоритм должен преобразовать входные данные уникальным способом, то есть результат должен быть однозначным и не допускать совпадений при вводе других строк. Коллизия хеш-функции — это такая пара входных данных A и B, для которых результат хеширования одинаковый. H(A) = H(B), где H(x )- хеш-функция. Эту проблему можно решить, используя сложную математическую функцию. Кроме того, данная ситуация возникает из-за малого количества символов в хэш. Чем меньше знаков использует формула, тем больше вероятность повтора одного и того же хэш-кода на разные наборы данных. Пароль должен быть длинным. Это повысит безопасность и уменьшит риск возникновения коллизии. Таблица популярных стандартов хеширования
Модуль hashlib, включенный в стандартную библиотеку Python, представляет собой модуль, содержащий популярные алгоритмы хеширования. Рассмотрим пример создания электронного ключа Технология цифровых подписей Цифровая подпись в цифровых документах играет ту же роль, что и подпись, поставленная от руки в документах на бумаге: это данные, присоединяемые к передаваемому сообщению, подтверждающие, что владелец подписи составил или заверил это сообщение. Получатель сообщения с помощью цифровой подписи может проверить, что автором сообщения является именно владелец подписи и что в процессе передачи не была нарушена целостность полученных данных. При разработке механизма цифровой подписи возникают следующие задачи: · создать подпись таким образом, чтобы ее невозможно было подделать; · иметь возможность проверки того, что подпись действительно принадлежит указанному владельцу; · иметь возможность предотвратить отказ от подписи. Классическая схема создания цифровой подписи При создании цифровой подписи по классической схеме отправитель 1. применяет к исходному сообщению хеш-функцию; 2. вычисляет цифровую подпись по хеш-образу сообщения с использованием секретного ключа создания подписи; 3. формирует новое сообщение, состоящее из исходного сообщения и добавленной к нему цифровой подписи. Получатель, получив подписанное сообщение, 1. отделяет цифровую подпись от основного сообщения; 2. применяет к основному сообщению хеш-функцию; 3. с использованием открытого ключа проверки подписи извлекает хеш-образ сообщения из цифровой подписи; 4. проверяет соответствие вычисленного хеш-образа сообщения и извлеченного из цифровой подписи. Если хеш-образы совпадают, то подпись признается подлинной. Схема подписи RSA Криптосистема с открытым ключом RSA может использоваться не только для шифрования, но и для построения схемы цифровой подписи. Для создания подписи сообщения M отправитель 1. вычисляет хеш-образ r = h(M) сообщения M с помощью некоторой хеш-функции; 2. зашифровывает полученный хеш-образ r на своем секретном ключе (d,n) , т. е. вычисляет значение s = rd mod n , которое и является подписью. Для проверки подписи получатель 1. расшифровывает подпись s на открытом ключе (e,n) отправителя, т. е. вычисляет r’ = se mod n и таким образом восстанавливает предполагаемый хеш-образ r’ сообщения M; 2. вычисляет хеш-образ h(M) = r сообщения M с помощью той же самой хеш-функции, которую использовал отправитель; 3. сравнивает полученные значения r и r’ . Если они совпадают, то подпись правильная, отправитель действительно является тем, за кого себя выдает, и сообщение не было изменено при передаче. | Данная работа проходит в виде обсуждения с классом. Размышляют, делают предположения, используют необходимую информацию из интернета, отвечают на вопросы, спорят. В результате беседы обучающиеся приходят к следующим выводам. Использование викторины,с выводом ее результатов на интерактивную панель. Схема конспект Обсуждение в классе Работа в тетрадях Обучающиеся пишут программу на ПК, тестируют на различных входных данных. Пример программного кода Делают вывод, что контрольная сумма и хеш-код совпали у двух разных паролей. Можно сказать, что произошел взлом пароля! Записывают в тетрадь При наличии времени можно предложить ученикам онлайн хеширование в интернете. Можно познакомиться с онлайн ресурсами хеширования дома. Используя хеш-образ вычислить электронную цифровую подпись по схеме RSA. Пусть хеш-образ равен 233, а закрытый ключ алгоритма RSA равен (25, 247). Тогда электронная цифровая подпись сообщения, вычисляется по правилу s = mod 247 = 168. Для проверки ЭЦП, используя открытый ключ (121, 247), найдем H = mod 247 = 233. Поскольку хеш-образ сообщения совпадает с найденным значением H, то подпись признается подлинной. | 1-2 4 3 4 3 6 3 5 | My Quiz Интерактивная панель | ||||||||
Закрепление полученных знаний | Хешируемое сообщение «КОЗИНА». Возьмем два простых числа p=13, q=19 Определим n=pq=13*19=247. Вектор инициализации выберем равным 8 (выбираем случайным образом). Слово «КОЗИНА» можно представить последовательностью чисел (12, 16, 9, 10, 15, 1) по номерам букв в алфавите. Таким образом, n=247, H0=8, M1=12, M2=16, M3=9, M4=10, M5=15, M6=1. Используя формулу Д/з : Написать программу, реализующую формирование цифровой подписи к сообщению. Программа должна выполнять следующие действия: 1. Отправитель обрабатывает исходное сообщение хеш-функцией MD5 (вкладка Indy). 2. Полученную 32-символьную последовательность (128-бит) представить в десятичных кодах ASCII и в соответствии с вариантом задания, создать хеш-образ этой последовательности. 3. Применить к полученному хеш-образу алгоритм RSA с использованием закрытого ключа (3, 33) и открытого ключа (7, 33). Полученное значение и будет являться цифровой подписью. 4. Сформировать файл для получателя содержащий: исходное сообщение и цифровую подпись. Получатель принимаент сообщение, выделяет подпись и вычисляет хеш-функцию MD5 от исходного текста, затем составляет его хеш-образ в соответствии с вариантом задания и полученное значение обрабатывает по алгоритму RSA с использование открытого ключа. Сделать выводы о подлинности сообщения. Варианты: 1. , где Mi = два символа через два 2. , где Mi = четные символы 3. , где Mi = нечетные символы 4. , где Mi = каждый 5-й символ | Решают задачи получим хеш-образ сообщения «КОЗИНА»: H1=(H0+M1)2 mod n = ( 8 + 12)2 mod 247 = 400 mod 247=153 H2=(H1+M2)2 mod n = (153 + 16)2 mod 247 = 28561 mod 247= 156 H3=(H2+M3)2 mod n = (156 + 9)2 mod 247 = 27225 mod 247= 55 H4=(H3+M4)2 mod n = ( 55 + 10)2 mod 247 = 4225 mod 247= 26 H5=(H4+M5)2 mod n = ( 26 + 15)2 mod 247 = 1681 mod 247= 199 H6=(H5+M6)2 mod n = (199 + 1)2 mod 247 = 40000 mod 247= 233 В итоге получаем хеш-образ сообщения «КОЗИНА», равный 233. Сообщение в группу | 5 3 | Интерактивная панель Сот тел, кунделик | ||||||||
Рефлексия | Рефлексия урока. Учащийся выбирает и дополняет следующее предложение: - Сегодня на уроке я повторил… - Сегодня на уроке я закрепил… - Сегодня на уроке мне понравилось… | На стикерах записывают свое мнение по поводу урока. | 1 | стикеры |