infosec_2014 (Лекции 2014 года)
Описание файла
Файл "infosec_2014" внутри архива находится в следующих папках: Лекции 2014 года, week_13. PDF-файл из архива "Лекции 2014 года", который расположен в категории "". Всё это находится в предмете "компьютерные сети" из 6 семестр, которые можно найти в файловом архиве МГУ им. Ломоносова. Не смотря на прямую связь этого архива с МГУ им. Ломоносова, его также можно найти и в других разделах. .
Просмотр PDF-файла онлайн
Текст из PDF
БЕЗОПАСНОСТЬ ИНФОРМАЦИИ ВСЕТЯХ ЭВМ( учебник: Компьютерные сети,Том 2, стр.147-184)Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.20141Устойчивый рост атак•••••Постоянная угроза атак и Zero-Day ThreatsОрганизации насчитывают более 30 атак в неделюКоличество вирусов и червей растет на 11% ежегодноСкорость заражения 75 000 машин за 11 минутУщерб одной атаки через переполнение буфера в среднемоценивается в $98 306• Скрипты и инструментальные средства существенно усиливаютущерб от атак на незащищенные объектыВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.20142Эволюция угрозTarget andScope ofDamageSecondsGlobalInfrastructureImpactNext GenRegionalNetworksMinutesDaysMultipleNetworksIndividualNetworksWeeks1st Gen• Boot virusesIndividualComputer11 мая 2014г.Введениев Компьютерныесетипроф.Смелянский Р.Л.1980s2nd Gen••••Macro virusesEmailDoSLimitedhackingСети ЭВМ3rd Gen• Network DoS• Blended threat(worm + virus+trojan)• Turbo worms• Widespreadsystemhacking1990sпроф.Смелянский Р.Л.
Today• Infrastructurehacking• Flash threats• Massiveworm drivenDDoS• Damagingpayloadworms311.05.2014Future3Сети 90-хИзолированная ибезопасная средаЗакрытая сетьTelecommuter•Несколько безопасныхсоединений с WAN сетью•Безопасные хосты сантивирусной защитойPSTNMobile UserBranchOfficePSTNFrameRelayX.25Leased LineСредства безопасности были рассчитаны на подобные сетиВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.20144Сети 00-х•Распределенныйдоступ в Интернет,требующийбезопасности• ОткрытыеДатацентры•Мобильностьсотрудников• Появлениетехнологий типа WLANи IPT•Растущий ущерб отВПОВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.20145Понятие сетевой безопасности• Информационная безопасность – состояние защищённостиинформации, обрабатываемой средствами вычислительнойтехники или автоматизированной системы, от внутреннихили внешних угроз: нарушения конфиденциальности,нарушения целостности, нарушение доступности, а так же еёнезаконноготиражирования,которыеприводяткматериальному или моральному ущербу владельца илипользователя информации.• Угроза безопасности компьютерной системы – этопотенциально возможное происшествие, преднамеренноеили нет, которое может оказать нежелательное воздействиена саму систему, а также на информацию, хранящуюся в ней.Введение в Компьютерные сетипроф.
Смелянский Р.Л.11.05.20146Понятие сетевой безопасности• Уязвимостькомпьютернойсистемы–особенностьреализациисистемы,котораяделаетвозможнымвозникновение угрозы.• Атака на компьютерную систему – это действие,предпринимаемое злоумышленником, которое заключается впоиске и использовании уязвимости.o Нарушения конфиденциальности информации – случайполучениядоступакинформациипостороннимсубъектом.o Нарушенияцелостностиинформации–случайумышленного искажения (модификация или удаление)данных, хранящихся в вычислительной системе илипередаваемых из одной системы в другую.o Нарушениедоступности:отказотобслуживания,несанкционированное использование ресурсов сети.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.20147Проблемы сетевой безопасности• Секретность- несанкционированный доступ к информации;- несанкционированное изменение информации;• Идентификация подлинности пользователейo имея с кем-то дело через сеть, вы должны бытьуверены, что это тот, за кого он себя выдает.• Идентификация подлинности документа• Надежность управленияo несанкционированное использование ресурсов;o отказ от обслуживания.• Носители проблем.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.20148Потенциальные злоумышленникиЗлоумышленникЦельСтудентПоразвлечься, читая чужую почтуХакерПроверитьчью-либосистемубезопасности; украсть данныеТорговый представительЗаявить, что он представляет всюЕвропу, а не только АлбаниюБизнесменУзнать о маркетинговыхконкурентаБывший сотрудникОтомстить за недавнее увольнениеБухгалтерПрисвоить себе деньги компанииБрокерОтказаться от обещания, сделанногопо электронной почтеМошенникУкрасть номера кредитных карточекдля их продажиШпионИзучитьвоенныйпротивникаТеррорист11 мая 2014г.Введениев Компьютерныесетипроф.Смелянский Р.Л.УзнатьСети ЭВМ секреторужия Р.Л.проф.
Смелянскийпланахпотенциалбактериологического911.05.20149Проблемы сетевой безопасности• На каком уровне решают проблемы сетевойбезопасности?• Методы обеспечения сетевой безопасностиo санкционированный доступ в системуo защита и контроль доступа к ресурсамo сокрытие информации в системе• Политика безопасности – документ, отражающийнабор норм, правил и практических приемов,которые регулируют управление, защиту ираспределение ценной информации.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201410Шифрование: модельВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201411Шифрование• Основная секретность – ключ. Его длина – один изосновных вопросов разработки.• Публикуя алгоритм шифрования, его авторполучает даром консультации многихисследователей в этой области.• Проблема дешифровки возникает в трех вариантах:- есть только шифрограмма;- есть шифрограмма и само сообщение;- есть фрагменты исходного сообщения и ихшифрограммы.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201414Шифрование перестановкой• Шифрование перестановкой состоит в изменениипорядка букв без их изменения.• Пример, шифрование по столбцам.• Не раскрываемый шифр - одноразовые подложки.• Рассеивание и перемешиваниеo Цель рассеивания состоит в перераспределенииизбыточности исходно языка на весь исходный текст.o Цель перемешивания состоит в том, чтобы сделатьзависимость между ключом и шифртекстом настолькосложной, на сколько это возможно.
Криптоаналитик наоснове анализа шифртекста не должен получатьсколь-нибудь полезной информации о ключе.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201415Шифрование перестановкойВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201416Шифр перестановкойВведение в Компьютерные сетипроф.Смелянский Р.Л.Sigh Code book11.05.201417Шифр «Поворотная решетка»12345ШИФРРЕШЕТКАЯВЛЯЕТСЯЧАСТНЫМСЛУЧАЕМШИФРАМАРШРУТНОЙПЕРЕСТАНОВКИВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201418Шифрование замещением• Шифрование замещением – буква или группабукв замещается другой буквой или группойбукв.• Пример, шифр Юлия Цезаряабвгдеёжзийклмнопрстуфхцчшщъыьэюягдеёжзийклмнопрстуфхцчшщъыьэюяабвo пришёл увидел победилo тулыио целжзо тсдзжлоВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201419Полиалфавитный шифрзамещениемВведение в Компьютерные сетипроф.Смелянский Р.Л.Блез Виженер11.05.201420Полиалфавитный шифр замещениемВведение в Компьютерные сетипроф.Смелянский Р.Л.КвадратВиженера, или tabula recta11.05.201421Омофоническая замена11 мая 2014г.Введениев Компьютерныесетипроф.Смелянский Р.Л.Сети ЭВМпроф.
Смелянский Р.Л.2211.05.201422Два основных принципашифрования• всешифруемые сообщения должныиметь избыточность, т.е. информацию,которая несообщения.нужнадляпонимания• надо позаботиться о специальных мерахот активного злоумышленника, которыйможет копировать, а потом пересылатьмодифицированные копии.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201423Алгоритмы с секретными ключами• Если раньше алгоритм шифрования былпрост, а вся сложность заключалась включе, то теперь наоборот стараютсяалгоритм делать как можно изощреннее.• Перестановка и замещение реализуютсяпростыми схемами.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201424Базовые схемы шифрованияР-схемаS-схемаВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201425Алгоритм DES• В январе 1977 правительство США принялостандарт в области шифрования (Data EncryptionStandard), созданный на базе разработки фирмыIBM.• Предложенный алгоритм – это моноалфавитноезамещение с 64 разрядным символом.o Шифрование цепочкой.• Для начала шифрования надо иметь сразу весьисходный текст.o Обратная связь по шифру.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201426Алгоритм DES11 мая 2014г.Введениев Компьютерныесетипроф.Смелянский Р.Л.2711.05.201427Недостаток блочногомоноалфавитного замещения11 мая 2014г.Введениев Компьютерныесетипроф.Смелянский Р.Л.Сети ЭВМпроф.
Смелянский Р.Л.2911.05.201429Поблочная передачазашифрованного текстаВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201431Обратная связь по шифруВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201433Раскрытие DES• использование двух ключей не дает надежнойсхемы.Ci = EK2 (EK1 (Pi )); DK2 (Ci ) = EK1 (Pi )• Процедура взлома:- вычислить все возможные однократные шифрования, т.е.применения функции Е к шифруемому тексту;- вычислить все возможные однократные дешифрациизашифрованного текста;- в таблице искать совпадающие строки: пара строк – параключей;- проверить эту пару на совпадение шифрования; еслинеудачный результат, продолжить с шага 1.o Модификация схемы шифрования с двумя ключами в триэтапа - схема EDE.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201435Схема тройного шифрования сдвумя ключамиВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201436Алгоритмы с открытыми ключами• Пусть у нас есть алгоритмы Е и D, которыеудовлетворяют следующим требованиям:- D(E(P))=P;- Чрезвычайно трудно получить D, зная E;- Е нельзя вскрыть через анализ исходныхтекстов.• Алгоритм шифрования Е и его ключ публикуютили помещают так, что каждый может ихполучить, алгоритм D так же публикуют, чтобыподвергнуть его изучению, а вот ключи кпоследнему хранят в секрете.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201438Алгоритм RSA• Ривест, Шамир и Адлеман - Алгоритм RSA1978г.