Http :// www intuit ru / department / security / networksec /3/ networksec html


Скачать 81.76 Kb.
НазваниеHttp :// www intuit ru / department / security / networksec /3/ networksec html
Дата публикации25.07.2013
Размер81.76 Kb.
ТипДокументы
userdocs.ru > Информатика > Документы
Информационные угрозы

1.Dos - отказ в обслуживании. Система не доступна для пользователей.

2.Получение доступа к закрытой информации

3. вирусная атака

4. изменение данных

Мотивы

Это причины, по которым совершается злодеяние)))

Сила атаки – сила атакующего, опыт атакующего, информированность атакующего, оснащенность.

  1. Получение прибыли в корыстных целях

  2. Месть

Конфиденциальность

Целостность данных

Доступность данных

^ Аутентификация. Аудит. Авторизация

Аутентификация – подтверждение личности(пользователя).

Авторизация – предоставление прав доступа.

Аудит – ведение журналов, анализ журналов.

Пароль – секретное слово для подтверждения личности.

Криптография


получатель

M’=(C,K’)

C=f(M,K)

отправитель
ключ Ключ’

M’

Стеганография – скрытие самого факта передачи

Симметричный ключ: К=К’

Ассиметричный: K≠K’

K K’

Два вида: блочный(блоки по 64 бита) и потоковый

http://www.intuit.ru/department/security/networksec/3/networksec_3.html интуит-шифрование


R i-1

L i-1



+

F



R i

L i


Шифры:

Шифр Цезаря- сдвиг букв по алфавиту на определенное число.

Шифр перестановки

Пляшущие человечки

^ Ассиметричное шифрование

В ассиметричном шифровании зная открытый ключ и не зная закрытый нельзя расшифровать сообщение. Зная закрытый ключ(только ты) нельзя изменить сообщение.

Гост 34.10

RCA

1024 бит – длина ключа в ассиметричном шифровании.

ХЭШ

Это односторонняя функция, на выходе которой получается фиксированного размера число, зависящее от входных данных.

Гост 34.11 для расчета хэш функции.

Симметричное шифрование работает быстрее чем ассиметричный. Симметричное шифрование требует меньших затрат характеристик оборудования.

Формула для расчета ключей: (n*(n-1))/2

^ Методы взаимной аутентификации

Симметричное шифрование

Ключи шифрования и дешифрования совпадают.

Виды атак на обмен данными


противник

получатель

отправитель
Перехват

  1. Отказ в обслуживании



  1. MiM. Человек посередине.


противник

получатель

отправитель



Злодей)))

получатель

отправитель
Ложные сообщения


  1. Повторная передача


противник

получатель

отправитель


КОС- центр распределения ключей. Пользователи делят с этим центр мастер ключ.

^ 1 шаг. АKDC IDA IDB NA

2 шаг. KDC А EKA (KS IDB NA EKB (IDA KS)

3 шаг. AB EKB (IDA KS) Ks- ключ сеанса

4 шаг. BA EKS (NB)

5 шаг. AB EKS (f(NB))

  1. AB IDA NA

  2. BKDC IDB NB EKB (IDA NA TB)

  3. KDC А EKA (IDB NA KS TB )

EKB (IDA KS TB)

NB

  1. AB EKB (IDA KS TB)

EKS(NB)

Ассиметричное шифрование

KDC A B

AS

KASЗАКР KAЗАКР KBЗАКР

KASОТКР KAОТКР KBОТКР

КЛЮЧ ДЕЛАЕТ ОДИН ИЗ АБОНЕНТОВ

  1. AAS IDA IDB

  2. ASA EKASЗАКР (IDA KAЗАКР TAS)

EKASЗАКР(IDB KBОТКРTAS)

  1. AB EKASЗАКР(IDA KAОТКР TAS)

EKASЗАКР(IDB KBОТКРTAS)

EKBОТКР(EKAЗАКР(KSTA)

  1. AKDC IDA IDB

  2. KDCA EKKDCЗАКР (IDB KBОТКР)

  3. AB EKBОТКР(NA IDA)

  4. BKDC IDB IDA EKKDCОТКР(NA)

  5. KDCB EKKDCЗАКР(IDAKAОТКР)

EKKDCОТКР(EKKDCЗАКР(NAKS IDA IDB)

  1. BH EKAОТКР(EKKDCЗАКР(NAKS IDA IDB)

NB

  1. AB FKS(NB)

Сообщение может прочитать только абонент B

AB EKBОТКР(KS)

EKS(M)

Сообщение не зашифровано, передается сертификат и хэш закрытым ключом. Это всё цифровая подпись. Подтверждает неизменность сообщения при передаче.

AB M

EKASЗАКР(IDAKAОТКР)

EKAЗАКР(H(M))

ЗАЩИЩЕНО СООБЩЕНИЕ…ПРОЧИТАТЬ ТОЛЬКО МОЖЕТ АБОНЕНТ B.

AB EKBОТКР(KS)

EKBЗАКР(IDAKAОТКР)

EKS(M EKAЗАКР(H(M))

Инфраструктура открытых ключей
^

Формат сертификатов открытых ключей X.509


Формат сертификата открытого ключа определен в рекомендациях Международного Союза по телекоммуникациям ITU (X.509)  и документе RFC 3280 Certificate & CRL Profile  организации инженерной поддержки Интернета Internet Engineering Task Force (IETF). IETF является открытым интернациональным сообществом исследователей, разработчиков сетевых протоколов, операторов и производителей, занимающихся проблемами развития сетей Интернет и обеспечением непрерывного функционирования существующей инфраструктуры. В настоящее время основным принятым форматом является формат версии 3, позволяющий задавать дополнения, с помощью которых реализуется определенная политика безопасности в системе. Несмотря на то, что документ RFC 3820 адресован Интернет-сообществу, форматсертификата открытого ключа предоставляет гибкий механизм передачи разнообразной информации и применяется в корпоративных PKI.

Сертификат открытого ключа подписи или шифрования представляет собой структурированную двоичную запись в формате абстрактной синтаксической нотации ASN.1. Сертификат содержит элементы данных, сопровождаемые цифровой подписью издателя сертификата В сертификате имеется десять основных полей: шесть обязательных и четыре опциональных. Большая часть информации, указываемой в сертификате, не является обязательной, а содержание обязательных полей сертификата может варьироваться. К обязательным полям относятся:

  • серийный номер сертификата Certificate Serial Number ;

  • идентификатор алгоритма подписи Signature Algorithm Identifier ;

  • имя издателя Issuer Name ;

  • период действия Validity (Not Before/After) ;

  • открытый ключ субъекта Subject Public Key Information ;

  • имя субъекта сертификата Subject Name.

Под субъектом сертификата понимается сторона, которая контролирует секретный ключ, соответствующий данному открытому ключу. Наличие необязательных полей характерно для сертификатов версий 2 и 3, к необязательным полям сертификата относятся номер версии, два уникальных идентификатора и дополнения. Структура сертификата представлена на .

Поле Version задает синтаксис сертификата, по умолчанию предполагается первая версия сертификата. Если в поле версии указывается 2, то сертификат содержит только уникальные идентификаторы, а если 3, то в сертификат включаются и уникальные идентификаторы, и дополнения, что характерно для всех современных сертификатов. Сертификаты первой версии не содержат уникальные идентификаторы или дополнения.


Версия v3

Версия v2

Версия v1
версия

Серийный номер

Идентификатор алгоритма подписи

Имя издателя

Период действия

Имя субъекта

Информация об открытом ключе субъекта

Уникальный идентификатор издателя

Уникальный идентификатор субъекта

дополнения


Все версии
Подпись

^ Случайные и псевдослучайные числа

Равномерное распределение чисел. Нельзя предсказать последующие числа. В псевдослучайных числах известен алгоритм подбора чисел.

^ Защита распространения ПО

Free

FSF

Shareware – свободнораспространяемое ПО. защита авторских прав(лицензии)

Open soutce(GNU)

Commercire – платное коммерческое ПО

Freeware

Trialware – пробная версия с ограничением времени

Demo – неполнофункциональная версия

OEM – для производителя

Retail – для розничной продажи

Donateware – за пожертвование

  1. защита авторских прав(лицензии)

социальная инженерия

использование психологических методов для доступа к системе.

Фишинг – подделанные сайты, “косящие” под лицензионные сайты. Ссылка идет в другое место.

Вредоносное ПО

Вирус – это программа, которая сама себя копирует и распространяет.

Различаются тем как и что они используют для распространения и заражения:

  1. файлы автозапуска

  2. загрузочный вирус

  3. исполняемый файл

  4. скриптовые вирусы

  5. сетевые черви – распространяются через сеть, используя уязвимости сети

  6. троянские программы

  7. Руткит

  8. Ботнет

  9. Кейлокеры

  10. Генераторы вирусов

Защита от вирусов

  1. Использовать не виндовс

  2. Обновление систем и приложений

  3. Не работать из под прав админа

  4. Не переходить по подозрительным ссылкам

  5. Использовать антивирус

  6. Использовать на всех узлах межсетевой экран

  7. “горшочки с медом” специальные машины для защиты от вирусов

Защита прав.

Авторское право

Исключительное право – право, которое принадлежит только автору(единственному владельцу).

Спам

Массовая рассылка сообщений без согласия получателей

Похожие:

Http :// www intuit ru / department / security / networksec /3/ networksec html icon3. Лекция: Гипертекстовые ссылки 15
Тимом Бернерсом-Ли в рамках создания проекта распределенной гипертекстовой системы, которую он назвал World Wide Web (www) или Всемирная...
Http :// www intuit ru / department / security / networksec /3/ networksec html iconИнструментальные средства Интернет-технологий Конспект лекций
Каждый html-документ, отвечающий спецификации html какой-либо версии, обязан начинаться со строки декларации версии html, которая...
Http :// www intuit ru / department / security / networksec /3/ networksec html icon1. Введение в html. Структура html страницы. Директивы head, body

Http :// www intuit ru / department / security / networksec /3/ networksec html iconПрактическая работа №20 Тема : Основные понятия языка гипертекстовой разметки документов html
Цель работы: Изучить структуру html документа, научиться практически применять полученные знания при создании Web страницы
Http :// www intuit ru / department / security / networksec /3/ networksec html iconГрафика в html-документе Использование рисунков
Поскольку каждый рисунок занимает много времени на отображение на экране (что замедляет загрузку всей странички), не рекомендуется...
Http :// www intuit ru / department / security / networksec /3/ networksec html iconDear Readers! Foreign Literature Department

Http :// www intuit ru / department / security / networksec /3/ networksec html iconFor 3rd year students of hpe day department

Http :// www intuit ru / department / security / networksec /3/ networksec html iconBackgroud guide for the United Nations Security Council

Http :// www intuit ru / department / security / networksec /3/ networksec html iconЛабораторная работа Обеспечение безопасности и защиты информации
Добавить разрешающие и запрещающие правила в персональный фаервол eset nod32 Smart Security для приложений и портов
Http :// www intuit ru / department / security / networksec /3/ networksec html iconПервый тур конкурса "найди свой ответ в www 2012"

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2015
контакты
userdocs.ru
Главная страница