Безопасность компьютерных сетей.




План

Курса «Методы и средства защиты компьютерной информации»

(Второе высшее Весна 2017)

Преп. И.В.Чистяков

 

 

1. Безопасность информационных технологий. Основные понятия.

Информационная безопасность, безопасность информации, безопасность

информационных технологий.

Конфиденциальность, целостность, доступность.

Угрозы безопасности информационных технологий (ИТ). Модель нарушителя.

Уязвимости информационных систем и пути нанесения ущерба.

Взаимосвязь основных понятий безопасности ИТ. Управление рисками.

Меры противодействия угрозам безопасности: законодательные, морально-

этические, организационные, физические, технические.

Основные принципы построения системы защиты АС

2. Шифрсистемы.

Основные понятия. Классификация криптосистем. Классификация шифрсистем

Теоретико-информационная и теоретико-сложностная оценка

криптостойкости шифрсистем

Побочные каналы утечки и их влияние на криптостойкость

Итерированные блочные шифры и их основные параметры

Требования к шифрам первого поколения. Сеть Фейстела.

Блочный шифр ГОСТ Р 34.12-20015 “Магма” (ГОСТ 28147-89). Основные характеристики. Математическая модель и архитектура

Требования к шифрам второго поколения.

Блочный шифр АЕS. Основные характеристики. Математическая модель и архитектура

ГОСТ Р 34.12-20015 “Кузнечик”. Основные характеристики. Математическая модель и архитектура.

Протоколы шифрования. Режимы простой замены, гаммирования, гаммирования с обратной связью. Математические модели, особенности и области применения.

Протокол шифрования для ЗУ (IEEE P1619). Математическая модель, особенности и область применения.

Криптосистемы с открытым ключом. Вычислительная сложность алгоритмов и проблем. Необратимые преобразования с лазейкой и их применение в криптографии.

Система открытого шифрования RSA. Математическая модель. Протокол применения. Анализ криптостойкости. Проблемы реализации

Сравнительный анализ шифрования с секретным ключом и открытого шифрования

3. Обеспечение имитостойкости.

Основные понятия. Модель нарушителя. Способы контроля целостности сообщения. Методы защиты от навязывания ранее переданных, задержанных или переадресованных сообщений

Функция хэширования. Случайный Оракул. Требования к криптографической функции хэширования. Криптостойкость функции хэширования.

Архитектуры хэш-функции. Функция сжатия.

Стандарт функции хэширования ГОСТ Р34.11-94. Основные характеристики и математическая модель.

Стандарт функции хэширования ГОСТ Р34.11-2012. Основные характеристики и математическая модель.

Стандарт функции хэширования SHA-1. Основные характеристики и математическая модель.

Стандарт функции хэширования SHA-3. Основные характеристики и математическая модель.

Протокол контроля целостности с использованием функции хэширования.

Ключевая функция хэширования HMAC. Математическая модель и основные характеристики. Протокол контроля целостности.

Шифрование с аутентификацией (контролем целостности). Стандарт блочного шифрования ГОСТ 28147-89, режим выработки имитовставки. Математическая модель и основные характеристики. Протокол контроля целостности.

Методы защиты от навязывания ранее переданных, задержанных или переадресованных сообщений

 

4. Электронная цифровая подпись (ЭЦП).

Модель нарушителя и требования к ЭЦП.

ЭЦП и необратимые преобразования с лазейкой.

ЭЦП RSA, математическая модель, анализ криптостойкости, протокол применения.

Математические основы криптографии на эллиптических кривых (ЭК).

ЭЦП на ЭК (ГОСТ Р34.10-2001, ГОСТР34.10-2012, ECDSA). Математическая модель, анализ криптостойкости, протокол применения.

Сравнительные характеристики ЭЦП RSA и ЭЦП на ЭК

Хэш-функции в протоколах цифровой подписи

 

5. Управление криптографическими ключами

Типы ключей. Жизненный цикл ключей и функции управления ключами.

Криптографические генераторы псевдослучайных последовательностей.

Генерация больших простых чисел.

Управление ключами в криптосистемах с секретным ключом, сравнительный анализ протоколов децентрализованного и централизованного управления ключами.

Управление ключами в криптосистемах с открытым ключом. Сертификат открытого ключа. Удостоверяющий центр и его функции.

Гибридные криптосистемы на основе открытого шифрования

Гибридные криптосистемы на основе открытого распределения ключей.

 

6. Аутентификация субъектов.

Идентификация и аутентификация. Классификация схем аутентификации. Требования к протоколу аутентификации.

Слабая аутентификация (парольная защита).

Сильная аутентификация (с использованием криптографических механизмов)..

Протокол аутентификации с нулевой передачей знаний (Fiat-Shamir).

Биометрическая аутентификация. Особенности применения. Высоконадежная биометрическая аутентификация.

Криптографическое разграничение доступа

Безопасность компьютерных сетей.

Уязвимости IP-сетей.

Архитектура протокола IPSec. Протоколы защиты (ЕSP, AH), туннельный и транспортный режимы,

Безопасные ассоциации (SA). Протоколы IKE.

Протокол SSL. Архитектура и принцип работы.

Межсетевые экраны (МЭ). Основные функции. Типы МЭ. Построение и применение правил фильтрации. Реализация и применение МЭ.

 

8. Оценочные стандарты безопасности информационных технологий.

.Руководящие документы Гостехкомиссии: «Концепция защиты СВТ и АС от несанкционированного доступа(НСД) к информации», «Показатели защищенности от НСД к информации», «Классификация АС и требования по защите информации». Достоинства и недостатки.

ГОСТ ISO/IEC 15408 «Общий критерий оценки безопасности информационных

технологий». Концепция документа. Основные понятия, требования безопасности

(функциональные и доверия) и их структуризация, уровни доверия, профиль

защиты). Принципы применения.

ФСТЭК 2014г.

• Требования к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды

 

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2022-11-01 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: