Контрольная работа по истории. ОЗИ в ТКС бакалавры_контрольная работа методичка. Все вопросы изучаемой дисциплины рассматриваются в литературе 112
Скачать 313.18 Kb.
|
ВВЕДЕНИЕ Проблемы информационной безопасности, всегда игравшие важную роль в жизни общества, в настоящее время становятся особенно актуальными в связи с развитием новейших информационных технологий, таких как Интернет, электронные платежные системы, системы электронного документооборота и т.д. Одновременно с внедрением этих технологий растет и уязвимость информации, обрабатываемой и передаваемой в компьютерных сетях. Для достижения основных целей защиты информации (обеспечение конфиденциальности, целостности и доступности информации) в компьютерных системах реализуется комплекс мероприятий, в общем случае включающий: криптографическую защиту; защиту от несанкционированного доступа к информации; защиту от разрушающих программных воздействий и компьютерных вирусов; защиту информации от утечки по техническим каналам. Основу данной дисциплины составляет криптографическая защита. В рамках этого направления рассматриваются традиционные методы шифрования/дешифрования сообщений, современные криптографические методы (потоковые и блоковые шифры, криптография с открытым ключом), алгоритмы и протоколы (аутентификация сообщений, цифровая подпись и т.д.). , Рассматривается и ряд новых протоколов, используемых в электронных платежных системах (SSL, SET). Проводится обзор проблем обеспечения информационной безопасности корпоративных вычислительных сетей (предприятий, организаций и т.п.) от несанкционированного доступа из Интернет, рассматриваются эффективные механизмы защиты от таких воздействий - межсетевое экранирование и технология виртуальных частных сетей. Также проводится ознакомление с направлением защиты информации от утечки по техническим каналам. Все вопросы изучаемой дисциплины рассматриваются в литера-туре [1-12]. ВОПРОСЫ, ПОДЛЕЖАЩИЕ ИЗУЧЕНИЮ 1 . Введение. 1 . 1 . Организационно-правовые основы защиты информации. 1.2. Развитие криптографическойI защиты информации. 2. Математические основы шифрования/дешифрования дискретных сообщений. 2.1. Модель шифрования/дешифрования дискретных сообщений. 2.2. Критерии стойкости криптосистем. 2.3. Вычислительно-стойкие криптосистемы. 3. Основные виды современных методов шифрования. 3.1. Классификация. 3.2. Симметричные блоковые шифры. 3.3. Модифицированные алгоритмы блокового шифрования. 3.4. Аддитивные и потоковые шифры. 3.5. Защита информации в сотовых системах связи. 4. Асимметричные шифры. 4.1. Основные понятия о двухключевых системах. 4.2. Основы теории чисел. 4.3. Криптосистема с открытым ключом РША (RSA). 5. Дополнительные функции криптосистем. 5.1. Аутентификация сообщений. 5.2. Аутентификация пользователей. 5.3. Криптографические протоколы. 6. Генерирование и распределение ключей в криптосистемах. 6.1. Критерии эффективности распределения ключей. 6.2. Распределение ключей с помощью/без посредника (центра). 6.3. Генерирование и хранение ключей. 7. Обеспечение безопасности электронных платежей. 7.1. Принципы использования пластиковых карт. 7.2. Основные протоколы, обеспечивающие безопасность электронных платежей в режимах связи (on-line) и автономном (of- line). 7.3. Протоколы безопасности электронных платежей в Интернет (SSL и SET). 8. Основные механизмы защиты от несанкционированного доступа в вычислительных сетях. 9. Основные методы защиты информации от утечки по техническим каналам. КОНТРОЛЬНАЯ РАБОТА Задание По результатам изучения дисциплины необходимо выполнить контрольную работу, состоящую из написания реферата на заданную тему и письменного развернутого ответа на дополнительный вопрос (вопрос и ответ приводятся после реферата). Темы рефератов и вопросы приводятся ниже. Номер варианта темы N равен остатку от деления нацело (на 15) числа, образованного последними двумя цифрами номера зачетной книжки, плюс 1: если номер зачетной книжки 916559, то N= (59 - (целое (59/15))х15) + 1= 14 + 1 = 15. Таким образом, если последние две цифры номера зачетной книжки-01, то N=2; если-15, то N= 1; если - 92, то N = 3. Номер дополнительного вопроса выбирается из следующей таблицы. Но м ер вариант а 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Но м ер вопр о са 11 13 12 15 1 4 6 14 9 2 5 8 7 3 10 ТЕМЫ РЕФЕРАТОВ 1. Обзор развития криптографической защиты информации Задание и пояснения Привести описания исторических шифров (полибианский квадрат, шифр Цезаря, шифр простой замены, шифр Вижинера и др.). На примере шифра простой замены рассмотреть принцип его дешифрования методом частотного анализа. Охарактеризовать основные этапы развития криптографии в XX в. Литература [1 - 3]. 2. Аддитивные потоковые шифры Задание и пояснения Привести структурную схему и описать способ формирования аддитивного потокового шифра. На основе определения теоретически недешифруемой системы сформулировать достаточное и необходимое условие теоретической недешифруемости: Р(М/Е)= Р(М), где Р(M/Е) - условная вероятность передачи сообщения М при получении криптограммы Е; Р(М) - априорная вероятность перед а ч и м . Оценить влияние ошибок в криптограмме на дешифрованный текст сообщения. Привести конкретный пример структурной схемы потокового шифрования на основе использования линейного рекуррентного регистра сдвига с обратными связями (ЛРР), определить для нее период выходной последовательности Т и описать ее работу. Провести сравнение потоковых и блоковых шифров. Литература [1, 3]. 3. Симметричные блоковые шифры Задание и пояснения Сформулировать принципы построения блоковых шифров и показать способ их реализации на основе структуры Файстеля. Пояснить, на чем основана стойкость блоковых шифров. Оценить влияние ошибок в криптограмме на дешифрованный текст сообщения. Перечислить основные виды блоковых шифров и их характеристики. Указать недостатки блоковых шифров и обосновать необходимость использования модифицированных блоковых шифров. Дать описание стандарта шифрования DES (алгоритмы шифрования, вычисления нелинейной функции, формирования расширенных ключей) охарактеризовать методы криптоанализа шифра DES и его криптостойкость. Литература [1,3]. 4. Асимметричные криптосистемы Задание и пояснения Привести математическую модель асимметричной криптосистемы и сформулировать основные требования к ней. Перечислить и пояснить основные преимущества таких систем по сравнению с симметричными, а также указать их недостатки. Особое внимание уделить возможностям распределения ключей в асимметричных криптосистемах (криптосистемах с открытым ключом), вытекающих из условия высокой сложности вычисления ключа дешифрования (к) по известному ключу шифрования (К). Дать описание криптосистемы RSA (порядок формирования ключей, процедуры шифрования/дешифрования). Пояснить, на чем основана стойкость шифра RSA (описать задачу факторизации большого числа N и вычисления функции Эйлера φ(N)). Привести пример шифрования/дешифрования какого-либо слова с помощью системы RSA. Литература [1, 3]. 5. Гибридные системы шифрования Задание и пояснения Сравнить симметричные и асимметричные криптосистемы по скорости шифрования и дешифрования, и обосновать необходимость применения в компьютерных сетях гибридных систем шифрования, в которых шифрование сообщений осуществляется при помощи потоковых или блоковых шифров, а шифрование сеансовых ключей - с помощью асимметричных шифров. Привести структурную схему гибридной криптосистемы и описание ее работы. В качестве примера гибридной криптосистемы дать описание криптографического пакета PGP , привести характеристики применяемых в PGP алгоритмов. Особое внимание уделить механизмам распределения и подтверждения подлинности открытых ключей. Литература [1, 4]. 6. Электронная цифровая подпись Задание и пояснения На основе сравнения цифровой подписи с «бумажной» подписью и аутентификацией сообщений определить суть цифровой подписи и сформулировать основные предъявляемые к ней требования. Привести алгоритм формирования и проверки цифровой подписи на основе шифра RSA и процедуры хеширования. Пояснить смысл атаки на цифровую подпись на основе «парадокса дней рождения» (она возможна в том случае, если не выполняется условие трудности нахождения пары сообщений М 1 и М 2 , имеющих общую хеш-функцию h (M 1 ) = h (M 2 ) Описать различные способы построения хеш-функций. Кратко охарактеризовать принципы построения цифровой подписи стандарта ГОСТ Р.34.10-94. Литература [1, 3, 5]. 7. Криптографические протоколы Задание и пояснения Дать определение защищенного протокола взаимодействия пользователей телекоммуникационной сети. Охарактеризовать задачи, которые могут решаться при взаимодействии пользователей в сети с применением криптографических методов, и соответствующие протоколы. Рассмотреть подробно протоколы: * разделения секретных данных; * секретного вычисления с участием многих пользователей; * передачи информации по «скрытому» каналу связи. При рассмотрении второго из указанных протоколов показать, как решаются задачи секретных вычислений с помощью криптосистемы RSA. Литература [1]. 8. Протоколы распределения ключей в криптографических системах Задание и пояснения Охарактеризовать проблемы, возникающие при распределении ключей в симметричных и асимметричных криптосистемах. Привести описания протоколов распределения ключей : * симметричных криптосистем с использованием ЦРК; * асимметричных криптосистем с использованием ЦИК; - систем без посредника (протокол Диффи-Хеллмана). Отметить в чем состоит преимущество протокола Диффи - Хеллмана по сравнению с другими протоколами. Литература [1, 3,4]. 9. Обеспечение безопасности электронных платежей на основе использования пластиковых карт Задание и пояснения Рассмотреть основные виды пластиковых карт и условия их применения в электронных платежных системах. Особое внимание уделить интеллектуальным картам, показать их преимущества перед обычными пластиковыми картами. Привести описание протокола, обеспечивающего безопасность электронных платежей в режиме связи (on-line) терминала с банком- эмитентом. Охарактеризовать основные методы повышения безопасности электронных платежей. Литература [1, 3]. 10. Безопасность электронных платежей в сети Интернет. Протокол защиты электронных платежей SSL(TLS) Задание и пояснения Рассмотреть проблемы, возникающие при электронных платежах через Интернет. Сформулировать основные цели и функции протокола SSL, указать, как осуществляется аутентификация и поддерживается конфиденциальность сообщений при взаимодействии клиента и сервера. Привести алгоритмы аутентификации клиента и сервера, обмена криптографическими ключами, обеспечения конфиденциальности и целостности сообщений. Рассмотреть структуру сообщения. Оценить криптостойкость протокола SSL. Литература [3, 6 - 8]. 1 1 . Безопасность электронных платежей в сети Интернет. Протокол защиты электронных платежей SET Задание и пояснения Рассмотреть проблемы, возникающие при электронных платежах через Интернет. Сформулировать основные функции протокола SET. Описать основные механизмы безопасности, используемые в данном протоколе, особое внимание уделить системе сертификации. Привести алгоритм взаимодействия участников электронной коммерции (симметричное шифрование сообщения, подписи и сертификата; асимметричное шифрование симметричного ключа - цифровой конверт). Оценить криптостойкость протокола SET и сравнить его с протоколом SSL. Пояснить низкую распространённость данного протокола. Литература [3, 6, 7, 9]. 12. Проблемы информационной безопасности в вычислительных сетях Задание и пояснения С учетом особенностей построения современных корпоративных вычислительных сетей, использующих технологии Интернет, охарактеризовать основные способы несанкционированного доступа (НСД) к объектам сети (серверам, рабочим станциям) из внешних сетей. Дать классификацию таких способов. Рассмотреть основные функции систем защиты информации от НСД, включая: * идентификацию и аутентификацию пользователей; * разграничение доступа к ресурсам корпоративной сети; * криптографическую защиту (шифрование и контроль подлинности информации), * контроль целостности данных и программ, з том числе антивирусный контроль; * регистрацию и учет попыток НСД. Особое внимание обратить на требования, предъявляемые к функциям системы защиты, и способы их реализации. Литература [7, 10]. 13. Механизмы защиты информации в вычислительных сетях Задание и пояснения Перечислить основные механизмы обеспечения информационной безопасности корпоративных сетей от угроз со стороны Интернет. 8 Рассмотреть механизм защиты на основе использования межсетевого экранирования: понятие межсетевого экрана (МЭ), виды МЭ, пример использования МЭ. Дать описание основных принципов построения защищенных виртуальных сетей (на примере протокола SKIP). Литература [3, 7]. 14. Проблемы защиты информации от утечки по техническим каналам Задание и пояснения Раскрыть понятие технического канала утечки информации. Привести структурную схему (модель) канала утечки, рассмотреть физические факторы возникновения таких каналов. Охарактеризовать основные виды каналов утечки, к которым относятся: * электромагнитные излучения; * электромагнитные наводки на цепи электропитания, заземления и т. д.; * паразитная модуляция высокочастотных генераторов информационными сигналами; * акустоэлектрические преобразования в элементах и узлах технических средств. Указать какие из технических каналов утечки могут возникать в компьютерных сетях (мониторы ПК, линии связи), и оценить возможность утечки информации в таких каналах. Литература [11, 12]. 15. Методы защиты информации от утечки по техническим каналам Задание и пояснения Сформулировать требования к системе защиты информации от утечки по техническим каналам. Привести классификацию методов защиты (активные и пассивные, технические и организационные и т.п.). Рассмотреть основные методы защиты информации от утечки по техническим каналам: 9 - экранирование (помещений, технических средств, линий связи); * фильтрация (в сетях электропитания, телефонных сетях и др.); * схемно-конструктивная доработка технических средств; * зашумление (пространственное, линейное); * и другие. Привести примеры технических средств, реализующих рассмотренные методы защиты. Литература [11,12]. ДОПОЛНИТЕЛЬНЫЕ ВОПРОСЫ 1 . Закон «Об информации, информационных технологиях и о защите информации (Основные положение, цели защиты информации, виды конфиденциальной информации). 2. Модель шифрования/дешифрования дискретных сообщений (математическое описание, требования). 3. Сравнение «простых» и «сложных» задач в алгоритмах шифрования/криптоанализа. 4. Необходимость в модификации блокового шифрования («на падение со вставкой» на сообщение о денежном переводе, суть мо дификации с зацеплением блоков). 5. Понятие «размножения ошибок при дешифровании» (условие размножения ошибок, сравнение блоковых и потоковых шифров по критерию размножения ошибок). 6. Принцип шифрования аналоговых сообщений (маскираторы). 7. Механизмы защиты информации в сетях мобильной связи GSM (перечислить и пояснить). 8. Пояснить механизм аутентификации сообщений. 9. Как осуществляется аутентификация пользователей ПК. 10. Требования к электронной цифровой подписи. 11. Хэш-функция: понятие, методы построения. 12. Как осуществляется генерирование и хранение ключей вкомпьютерных системах. 13. Что такое PAN и PIN-коды в системах, обслуживающих пластиковые карты. 14. Разновидности пластиковых карт. 15. Ответственность за компьютерные преступления (гл. 28 УГК РФ). ЛИТЕРАТУРА 1 . Коржик В.И., Кушнир Д.В. Теоретические основы информаци онной безопасности телекоммуникационных систем: учебное пособие / СПбГУТ. - СПб, 2000. 2. Жельников В. Криптография от папируса до компьютера. - М.: ABF, 1996. 3. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита инфор мации в компьютерных системах и сетях. - М.: Радио и связь, 1999. 4. Коржик В.И., Кушнир Д.В., Морозов К.Г. Основы защиты ин формации в компьютерных системах: методические указания к лабо раторным работам / СПбГУТ. - СПб, 1999. - Ч.2 5. Молдовян Н.А. Проблематика и методы криптографии /СПбГУ.-СПб, 1998. 6. Просихин В.П. Безопасность электронных платежей в сети Интернет: учебное пособие / СПбГУТ. - СПб, 2000. 7. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность гло бальных сетевых технологий / СПбГУ. - СПб, 1999. 8. http: //home.netscape.com/eng/ssl3/ssl-toc.html. 9. http: //www.setco.org. 10. Медведовский И.Д., Семьянов П.В., Ппзгоноз 3.3. Атаа че рез Internet/ Под ред. П.Д. Зегжды. - СПб: Мир и семья, 1997. 1 1 . Петраков А.В., Лагутин B.C. Утечка и защита информации в телефонных каналах. - М.: Энергоатомиздат, 1997. 12. Ярочкин В.И. Технические каналы утечки информации. - М.: ИПКИР, 1994. 13. Защита информации «Конфидент»: информационно-мето дический журнал (любое издание). 14. Системы безопасности (компания «Гротек»): журнал (любое издание). 10 11 |