infosec_2014 (Лекции 2014 года)

PDF-файл infosec_2014 (Лекции 2014 года) Компьютерные сети (40310): Лекции - 6 семестрinfosec_2014 (Лекции 2014 года) - PDF (40310) - СтудИзба2019-05-12СтудИзба

Описание файла

Файл "infosec_2014" внутри архива находится в следующих папках: Лекции 2014 года, week_13. PDF-файл из архива "Лекции 2014 года", который расположен в категории "". Всё это находится в предмете "компьютерные сети" из 6 семестр, которые можно найти в файловом архиве МГУ им. Ломоносова. Не смотря на прямую связь этого архива с МГУ им. Ломоносова, его также можно найти и в других разделах. .

Просмотр PDF-файла онлайн

Текст из PDF

БЕЗОПАСНОСТЬ ИНФОРМАЦИИ ВСЕТЯХ ЭВМ( учебник: Компьютерные сети,Том 2, стр.147-184)Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.20141Устойчивый рост атак•••••Постоянная угроза атак и Zero-Day ThreatsОрганизации насчитывают более 30 атак в неделюКоличество вирусов и червей растет на 11% ежегодноСкорость заражения 75 000 машин за 11 минутУщерб одной атаки через переполнение буфера в среднемоценивается в $98 306• Скрипты и инструментальные средства существенно усиливаютущерб от атак на незащищенные объектыВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.20142Эволюция угрозTarget andScope ofDamageSecondsGlobalInfrastructureImpactNext GenRegionalNetworksMinutesDaysMultipleNetworksIndividualNetworksWeeks1st Gen• Boot virusesIndividualComputer11 мая 2014г.Введениев Компьютерныесетипроф.Смелянский Р.Л.1980s2nd Gen••••Macro virusesEmailDoSLimitedhackingСети ЭВМ3rd Gen• Network DoS• Blended threat(worm + virus+trojan)• Turbo worms• Widespreadsystemhacking1990sпроф.Смелянский Р.Л.

Today• Infrastructurehacking• Flash threats• Massiveworm drivenDDoS• Damagingpayloadworms311.05.2014Future3Сети 90-хИзолированная ибезопасная средаЗакрытая сетьTelecommuter•Несколько безопасныхсоединений с WAN сетью•Безопасные хосты сантивирусной защитойPSTNMobile UserBranchOfficePSTNFrameRelayX.25Leased LineСредства безопасности были рассчитаны на подобные сетиВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.20144Сети 00-х•Распределенныйдоступ в Интернет,требующийбезопасности• ОткрытыеДатацентры•Мобильностьсотрудников• Появлениетехнологий типа WLANи IPT•Растущий ущерб отВПОВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.20145Понятие сетевой безопасности• Информационная безопасность – состояние защищённостиинформации, обрабатываемой средствами вычислительнойтехники или автоматизированной системы, от внутреннихили внешних угроз: нарушения конфиденциальности,нарушения целостности, нарушение доступности, а так же еёнезаконноготиражирования,которыеприводяткматериальному или моральному ущербу владельца илипользователя информации.• Угроза безопасности компьютерной системы – этопотенциально возможное происшествие, преднамеренноеили нет, которое может оказать нежелательное воздействиена саму систему, а также на информацию, хранящуюся в ней.Введение в Компьютерные сетипроф.

Смелянский Р.Л.11.05.20146Понятие сетевой безопасности• Уязвимостькомпьютернойсистемы–особенностьреализациисистемы,котораяделаетвозможнымвозникновение угрозы.• Атака на компьютерную систему – это действие,предпринимаемое злоумышленником, которое заключается впоиске и использовании уязвимости.o Нарушения конфиденциальности информации – случайполучениядоступакинформациипостороннимсубъектом.o Нарушенияцелостностиинформации–случайумышленного искажения (модификация или удаление)данных, хранящихся в вычислительной системе илипередаваемых из одной системы в другую.o Нарушениедоступности:отказотобслуживания,несанкционированное использование ресурсов сети.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.20147Проблемы сетевой безопасности• Секретность- несанкционированный доступ к информации;- несанкционированное изменение информации;• Идентификация подлинности пользователейo имея с кем-то дело через сеть, вы должны бытьуверены, что это тот, за кого он себя выдает.• Идентификация подлинности документа• Надежность управленияo несанкционированное использование ресурсов;o отказ от обслуживания.• Носители проблем.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.20148Потенциальные злоумышленникиЗлоумышленникЦельСтудентПоразвлечься, читая чужую почтуХакерПроверитьчью-либосистемубезопасности; украсть данныеТорговый представительЗаявить, что он представляет всюЕвропу, а не только АлбаниюБизнесменУзнать о маркетинговыхконкурентаБывший сотрудникОтомстить за недавнее увольнениеБухгалтерПрисвоить себе деньги компанииБрокерОтказаться от обещания, сделанногопо электронной почтеМошенникУкрасть номера кредитных карточекдля их продажиШпионИзучитьвоенныйпротивникаТеррорист11 мая 2014г.Введениев Компьютерныесетипроф.Смелянский Р.Л.УзнатьСети ЭВМ секреторужия Р.Л.проф.

Смелянскийпланахпотенциалбактериологического911.05.20149Проблемы сетевой безопасности• На каком уровне решают проблемы сетевойбезопасности?• Методы обеспечения сетевой безопасностиo санкционированный доступ в системуo защита и контроль доступа к ресурсамo сокрытие информации в системе• Политика безопасности – документ, отражающийнабор норм, правил и практических приемов,которые регулируют управление, защиту ираспределение ценной информации.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201410Шифрование: модельВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201411Шифрование• Основная секретность – ключ. Его длина – один изосновных вопросов разработки.• Публикуя алгоритм шифрования, его авторполучает даром консультации многихисследователей в этой области.• Проблема дешифровки возникает в трех вариантах:- есть только шифрограмма;- есть шифрограмма и само сообщение;- есть фрагменты исходного сообщения и ихшифрограммы.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201414Шифрование перестановкой• Шифрование перестановкой состоит в изменениипорядка букв без их изменения.• Пример, шифрование по столбцам.• Не раскрываемый шифр - одноразовые подложки.• Рассеивание и перемешиваниеo Цель рассеивания состоит в перераспределенииизбыточности исходно языка на весь исходный текст.o Цель перемешивания состоит в том, чтобы сделатьзависимость между ключом и шифртекстом настолькосложной, на сколько это возможно.

Криптоаналитик наоснове анализа шифртекста не должен получатьсколь-нибудь полезной информации о ключе.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201415Шифрование перестановкойВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201416Шифр перестановкойВведение в Компьютерные сетипроф.Смелянский Р.Л.Sigh Code book11.05.201417Шифр «Поворотная решетка»12345ШИФРРЕШЕТКАЯВЛЯЕТСЯЧАСТНЫМСЛУЧАЕМШИФРАМАРШРУТНОЙПЕРЕСТАНОВКИВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201418Шифрование замещением• Шифрование замещением – буква или группабукв замещается другой буквой или группойбукв.• Пример, шифр Юлия Цезаряабвгдеёжзийклмнопрстуфхцчшщъыьэюягдеёжзийклмнопрстуфхцчшщъыьэюяабвo пришёл увидел победилo тулыио целжзо тсдзжлоВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201419Полиалфавитный шифрзамещениемВведение в Компьютерные сетипроф.Смелянский Р.Л.Блез Виженер11.05.201420Полиалфавитный шифр замещениемВведение в Компьютерные сетипроф.Смелянский Р.Л.КвадратВиженера, или tabula recta11.05.201421Омофоническая замена11 мая 2014г.Введениев Компьютерныесетипроф.Смелянский Р.Л.Сети ЭВМпроф.

Смелянский Р.Л.2211.05.201422Два основных принципашифрования• всешифруемые сообщения должныиметь избыточность, т.е. информацию,которая несообщения.нужнадляпонимания• надо позаботиться о специальных мерахот активного злоумышленника, которыйможет копировать, а потом пересылатьмодифицированные копии.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201423Алгоритмы с секретными ключами• Если раньше алгоритм шифрования былпрост, а вся сложность заключалась включе, то теперь наоборот стараютсяалгоритм делать как можно изощреннее.• Перестановка и замещение реализуютсяпростыми схемами.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201424Базовые схемы шифрованияР-схемаS-схемаВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201425Алгоритм DES• В январе 1977 правительство США принялостандарт в области шифрования (Data EncryptionStandard), созданный на базе разработки фирмыIBM.• Предложенный алгоритм – это моноалфавитноезамещение с 64 разрядным символом.o Шифрование цепочкой.• Для начала шифрования надо иметь сразу весьисходный текст.o Обратная связь по шифру.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201426Алгоритм DES11 мая 2014г.Введениев Компьютерныесетипроф.Смелянский Р.Л.2711.05.201427Недостаток блочногомоноалфавитного замещения11 мая 2014г.Введениев Компьютерныесетипроф.Смелянский Р.Л.Сети ЭВМпроф.

Смелянский Р.Л.2911.05.201429Поблочная передачазашифрованного текстаВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201431Обратная связь по шифруВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201433Раскрытие DES• использование двух ключей не дает надежнойсхемы.Ci = EK2 (EK1 (Pi )); DK2 (Ci ) = EK1 (Pi )• Процедура взлома:- вычислить все возможные однократные шифрования, т.е.применения функции Е к шифруемому тексту;- вычислить все возможные однократные дешифрациизашифрованного текста;- в таблице искать совпадающие строки: пара строк – параключей;- проверить эту пару на совпадение шифрования; еслинеудачный результат, продолжить с шага 1.o Модификация схемы шифрования с двумя ключами в триэтапа - схема EDE.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201435Схема тройного шифрования сдвумя ключамиВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201436Алгоритмы с открытыми ключами• Пусть у нас есть алгоритмы Е и D, которыеудовлетворяют следующим требованиям:- D(E(P))=P;- Чрезвычайно трудно получить D, зная E;- Е нельзя вскрыть через анализ исходныхтекстов.• Алгоритм шифрования Е и его ключ публикуютили помещают так, что каждый может ихполучить, алгоритм D так же публикуют, чтобыподвергнуть его изучению, а вот ключи кпоследнему хранят в секрете.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201438Алгоритм RSA• Ривест, Шамир и Адлеман - Алгоритм RSA1978г.

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5224
Авторов
на СтудИзбе
428
Средний доход
с одного платного файла
Обучение Подробнее