13. infosec_2014 (1130541)
Текст из файла
БЕЗОПАСНОСТЬ ИНФОРМАЦИИ ВСЕТЯХ ЭВМ( учебник: Компьютерные сети,Том 2, стр.147-184)Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.20141Устойчивый рост атак•••••Постоянная угроза атак и Zero-Day ThreatsОрганизации насчитывают более 30 атак в неделюКоличество вирусов и червей растет на 11% ежегодноСкорость заражения 75 000 машин за 11 минутУщерб одной атаки через переполнение буфера в среднемоценивается в $98 306• Скрипты и инструментальные средства существенно усиливаютущерб от атак на незащищенные объектыВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.20142Эволюция угрозTarget andScope ofDamageSecondsGlobalInfrastructureImpactNext GenRegionalNetworksMinutesDaysMultipleNetworksIndividualNetworksWeeks1st Gen• Boot virusesIndividualComputer11 мая 2014г.Введениев Компьютерныесетипроф.Смелянский Р.Л.1980s2nd Gen••••Macro virusesEmailDoSLimitedhackingСети ЭВМ3rd Gen• Network DoS• Blended threat(worm + virus+trojan)• Turbo worms• Widespreadsystemhacking1990sпроф.Смелянский Р.Л.
Today• Infrastructurehacking• Flash threats• Massiveworm drivenDDoS• Damagingpayloadworms311.05.2014Future3Сети 90-хИзолированная ибезопасная средаЗакрытая сетьTelecommuter•Несколько безопасныхсоединений с WAN сетью•Безопасные хосты сантивирусной защитойPSTNMobile UserBranchOfficePSTNFrameRelayX.25Leased LineСредства безопасности были рассчитаны на подобные сетиВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.20144Сети 00-х•Распределенныйдоступ в Интернет,требующийбезопасности• ОткрытыеДатацентры•Мобильностьсотрудников• Появлениетехнологий типа WLANи IPT•Растущий ущерб отВПОВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.20145Понятие сетевой безопасности• Информационная безопасность – состояние защищённостиинформации, обрабатываемой средствами вычислительнойтехники или автоматизированной системы, от внутреннихили внешних угроз: нарушения конфиденциальности,нарушения целостности, нарушение доступности, а так же еёнезаконноготиражирования,которыеприводяткматериальному или моральному ущербу владельца илипользователя информации.• Угроза безопасности компьютерной системы – этопотенциально возможное происшествие, преднамеренноеили нет, которое может оказать нежелательное воздействиена саму систему, а также на информацию, хранящуюся в ней.Введение в Компьютерные сетипроф.
Смелянский Р.Л.11.05.20146Понятие сетевой безопасности• Уязвимостькомпьютернойсистемы–особенностьреализациисистемы,котораяделаетвозможнымвозникновение угрозы.• Атака на компьютерную систему – это действие,предпринимаемое злоумышленником, которое заключается впоиске и использовании уязвимости.o Нарушения конфиденциальности информации – случайполучениядоступакинформациипостороннимсубъектом.o Нарушенияцелостностиинформации–случайумышленного искажения (модификация или удаление)данных, хранящихся в вычислительной системе илипередаваемых из одной системы в другую.o Нарушениедоступности:отказотобслуживания,несанкционированное использование ресурсов сети.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.20147Проблемы сетевой безопасности• Секретность- несанкционированный доступ к информации;- несанкционированное изменение информации;• Идентификация подлинности пользователейo имея с кем-то дело через сеть, вы должны бытьуверены, что это тот, за кого он себя выдает.• Идентификация подлинности документа• Надежность управленияo несанкционированное использование ресурсов;o отказ от обслуживания.• Носители проблем.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.20148Потенциальные злоумышленникиЗлоумышленникЦельСтудентПоразвлечься, читая чужую почтуХакерПроверитьчью-либосистемубезопасности; украсть данныеТорговый представительЗаявить, что он представляет всюЕвропу, а не только АлбаниюБизнесменУзнать о маркетинговыхконкурентаБывший сотрудникОтомстить за недавнее увольнениеБухгалтерПрисвоить себе деньги компанииБрокерОтказаться от обещания, сделанногопо электронной почтеМошенникУкрасть номера кредитных карточекдля их продажиШпионИзучитьвоенныйпротивникаТеррорист11 мая 2014г.Введениев Компьютерныесетипроф.Смелянский Р.Л.УзнатьСети ЭВМ секреторужия Р.Л.проф.
Смелянскийпланахпотенциалбактериологического911.05.20149Проблемы сетевой безопасности• На каком уровне решают проблемы сетевойбезопасности?• Методы обеспечения сетевой безопасностиo санкционированный доступ в системуo защита и контроль доступа к ресурсамo сокрытие информации в системе• Политика безопасности – документ, отражающийнабор норм, правил и практических приемов,которые регулируют управление, защиту ираспределение ценной информации.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201410Шифрование: модельВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201411Шифрование• Основная секретность – ключ.
Его длина – один изосновных вопросов разработки.• Публикуя алгоритм шифрования, его авторполучает даром консультации многихисследователей в этой области.• Проблема дешифровки возникает в трех вариантах:- есть только шифрограмма;- есть шифрограмма и само сообщение;- есть фрагменты исходного сообщения и ихшифрограммы.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201414Шифрование перестановкой• Шифрование перестановкой состоит в изменениипорядка букв без их изменения.• Пример, шифрование по столбцам.• Не раскрываемый шифр - одноразовые подложки.• Рассеивание и перемешиваниеo Цель рассеивания состоит в перераспределенииизбыточности исходно языка на весь исходный текст.o Цель перемешивания состоит в том, чтобы сделатьзависимость между ключом и шифртекстом настолькосложной, на сколько это возможно. Криптоаналитик наоснове анализа шифртекста не должен получатьсколь-нибудь полезной информации о ключе.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201415Шифрование перестановкойВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201416Шифр перестановкойВведение в Компьютерные сетипроф.Смелянский Р.Л.Sigh Code book11.05.201417Шифр «Поворотная решетка»12345ШИФРРЕШЕТКАЯВЛЯЕТСЯЧАСТНЫМСЛУЧАЕМШИФРАМАРШРУТНОЙПЕРЕСТАНОВКИВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201418Шифрование замещением• Шифрование замещением – буква или группабукв замещается другой буквой или группойбукв.• Пример, шифр Юлия Цезаряабвгдеёжзийклмнопрстуфхцчшщъыьэюягдеёжзийклмнопрстуфхцчшщъыьэюяабвo пришёл увидел победилo тулыио целжзо тсдзжлоВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201419Полиалфавитный шифрзамещениемВведение в Компьютерные сетипроф.Смелянский Р.Л.Блез Виженер11.05.201420Полиалфавитный шифр замещениемВведение в Компьютерные сетипроф.Смелянский Р.Л.КвадратВиженера, или tabula recta11.05.201421Омофоническая замена11 мая 2014г.Введениев Компьютерныесетипроф.Смелянский Р.Л.Сети ЭВМпроф.
Смелянский Р.Л.2211.05.201422Два основных принципашифрования• всешифруемые сообщения должныиметь избыточность, т.е. информацию,которая несообщения.нужнадляпонимания• надо позаботиться о специальных мерахот активного злоумышленника, которыйможет копировать, а потом пересылатьмодифицированные копии.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201423Алгоритмы с секретными ключами• Если раньше алгоритм шифрования былпрост, а вся сложность заключалась включе, то теперь наоборот стараютсяалгоритм делать как можно изощреннее.• Перестановка и замещение реализуютсяпростыми схемами.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201424Базовые схемы шифрованияР-схемаS-схемаВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201425Алгоритм DES• В январе 1977 правительство США принялостандарт в области шифрования (Data EncryptionStandard), созданный на базе разработки фирмыIBM.• Предложенный алгоритм – это моноалфавитноезамещение с 64 разрядным символом.o Шифрование цепочкой.• Для начала шифрования надо иметь сразу весьисходный текст.o Обратная связь по шифру.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201426Алгоритм DES11 мая 2014г.Введениев Компьютерныесетипроф.Смелянский Р.Л.2711.05.201427Недостаток блочногомоноалфавитного замещения11 мая 2014г.Введениев Компьютерныесетипроф.Смелянский Р.Л.Сети ЭВМпроф.
Смелянский Р.Л.2911.05.201429Поблочная передачазашифрованного текстаВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201431Обратная связь по шифруВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201433Раскрытие DES• использование двух ключей не дает надежнойсхемы.Ci = EK2 (EK1 (Pi )); DK2 (Ci ) = EK1 (Pi )• Процедура взлома:- вычислить все возможные однократные шифрования, т.е.применения функции Е к шифруемому тексту;- вычислить все возможные однократные дешифрациизашифрованного текста;- в таблице искать совпадающие строки: пара строк – параключей;- проверить эту пару на совпадение шифрования; еслинеудачный результат, продолжить с шага 1.o Модификация схемы шифрования с двумя ключами в триэтапа - схема EDE.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201435Схема тройного шифрования сдвумя ключамиВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201436Алгоритмы с открытыми ключами• Пусть у нас есть алгоритмы Е и D, которыеудовлетворяют следующим требованиям:- D(E(P))=P;- Чрезвычайно трудно получить D, зная E;- Е нельзя вскрыть через анализ исходныхтекстов.• Алгоритм шифрования Е и его ключ публикуютили помещают так, что каждый может ихполучить, алгоритм D так же публикуют, чтобыподвергнуть его изучению, а вот ключи кпоследнему хранят в секрете.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201438Алгоритм RSA• Ривест, Шамир и Адлеман - Алгоритм RSA1978г.
Общая схема этого алгоритма таковаo Выберем два простых числа p и q (больше10100).o Вычислим n=p×q и z=(p-1)×(q-1);o Выберем простое d, взаимно простое к z.o Вычислим e такое, что e×d=1 mod z.• С=Pe(mod n), (e,n) – это открытый ключшифрования,• P=Cd(mod n) расшифровка, (d,n) – это закрытыйключ для расшифровки.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201439Алгоритм RSAo Разбиваем исходный текст на блоки длины Р так,чтобы каждый, как число не превосходило n.Вычисляем С=Pe(mod n), чтобы зашифроватьсообщение P.
Характеристики
Тип файла PDF
PDF-формат наиболее широко используется для просмотра любого типа файлов на любом устройстве. В него можно сохранить документ, таблицы, презентацию, текст, чертежи, вычисления, графики и всё остальное, что можно показать на экране любого устройства. Именно его лучше всего использовать для печати.
Например, если Вам нужно распечатать чертёж из автокада, Вы сохраните чертёж на флешку, но будет ли автокад в пункте печати? А если будет, то нужная версия с нужными библиотеками? Именно для этого и нужен формат PDF - в нём точно будет показано верно вне зависимости от того, в какой программе создали PDF-файл и есть ли нужная программа для его просмотра.