Методы и средства защиты компьютерной информации

Перехват информации в радиосетях. Шифры программирования и протоколы идентификации. Основные типы устройств идентификации пользователя. Контроль физического доступа. Защита информации как комплекс мер по ограничению доступа к конфиденциальным сведениям.

Рубрика Программирование, компьютеры и кибернетика
Вид курс лекций
Язык русский
Дата добавления 04.09.2016
Размер файла 370,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ЛЕКЦИИ ПО ПРЕДМЕТУ

"МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ"

семестр №9

преподаватель -

Карпов Дмитрий Анатольевич

Содержание

Лекция 1. Основы. Термины и определения

Лекция 2. Основные типы устройств идентификации пользователя

Лекция 3. Перехват информации в радиосетях

Лекция 4. Шифрование и сокрытие информации

Лекция 5. Шифры гаммирования

Лекция 6. Протоколы идентификации

Лекция 7. Контроль физического доступа

Лекция 1. Основы. Термины и определения

Защита информации - это комплекс мер, которые направлены на предотвращение утраты информации, ограничение доступа к конфиденциальной информации и обеспечение работоспособности информационной системы.

Угроза безопасности - это потенциально возможное противодействие (случайное, преднамеренное), которое может оказать нежелательное воздействие на саму систему, а так же хранящуюся в ней информацию.

Уязвимость - это некоторая неудачная характеристика компьютерной системы, делающая возможным возникновение угрозы.

Атака - это действие, которое предпринимает злоумышленник, которое заключается в поиске и использовании уязвимости.

Задачи защиты информации:

- обеспечение целостности и сохранности информации;

- ограничение доступа к важной или секретной информации;

- обеспечение работоспособности информационных систем в неблагоприятных условиях.

Три угрозы:

- угроза целостности и сохранности

- угроза раскрытия

- угроза отказа в обслуживании

1. Угроза целостности и сохранности

- намеренное действие человека;

- ненамеренное действие человека;

- естественный выход носителей информации из строя;

- кража носителей информации;

- стихийные бедствия (пожар, наводнение и т.д.).

Два метода сохранения информации:

- резервирование - это периодическое создание копий информации на другой носитель;

- дублирование - постоянная запись всех изменений на дополнительный носитель.

Оптимальный вариант - это и резервирование, и копирование

2. Угроза раскрытия

Важная или секретная информация попадает в руки, у которых нет доступа к ней. идентификация перехват радиосеть конфиденциальный

Два типа:

- активные угрозы - предприятия по получению доступности информации.

- пассивные угрозы - злоумышленный анализ открытой информации.

3. Угроза отказа обслуживания

- несоответствие реальной нагрузки и максимально допустимой нагрузки информационной системы;

- случайное резкое увеличение числа запросов к информации;

- умышленное увеличение количества ложных или ничего не значащих запросов с целью перегрузки системы.

Защита:

- ограничение количества обрабатываемых обращений;

- переход на "облегчённый" режим работы, требующий меньших затрат ресурсов от сервера;

- отключение приёма и обработки информации;

- встречная атака на перегрузку атакующих узлов.

Классификация атак по расположению атакующего и атакующей системы

- локальные (консольные) - атака, осуществляемая на компьютер, к которому атакующий имеет непосредственный физический доступ;

- сетевые (удалённые) - атаки осуществляются через глобальную или локальную сеть, как на компьютеры, так и на передаваемую по сети информацию.

Лица, которые уязвляют и атакуют компьютерные системы

- хакеры;

- кракеры;

- кардеры;

- фрикеры;

- хацкеры, кул-хацкеры, хацкёры и др.

Хакеры - те, кто занимается атаками из любви к искусству, не преследуют коммерческие цели и выгоды.

Кракеры - вандалы, шутники, взломщики

Вандалы - взлом системы с целью причинения ущерба.

Шутники - безобидные программки.

Взломщик - взлом сетей и программ на заказ; те, которые преследуют корыстные цели.

Цели хакеров:

- получение доступа к информации;

- получение доступа к ресурсам;

- нарушение работоспособности компьютеры и сети;

- организация плацдарма для атак на другой компьютер, с целью выдать атакованный компьютер в качестве источника атаки;

- проверка и отладка механизма атаки.

Кардеры - кража номеров кредитных карт и их обналичивание.

Фрикеры - взлом телефонных сетей с целью уменьшения переговоров до 0.

Хацкеры и др. - низко-квалифицированные пользователи, которые пользуются программами хакеров.

Глава 28 УК РФ:

Статья 272 - неправомерный доступ к компьютерной информации - лишение свободы от 2 (или штраф 200-300 МРОТ) до 5 лет (или штраф 500 МРОТ).

Статья 273 - создание, использование и распространение вредоносных программ для ЭВМ - лишение свободы от 3 (со штрафом от 200 до 500 МРОТ) до 7 лет.

Статья 274 - нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети - лишение свободы от 2 до 4 лет, лишение права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов.

I.1. Консольные атаки

Основные варианты:

- работа в незавершённом сеансе отлучившегося пользователя;

- вход в систему с использованием пустых или простых паролей;

- загрузка со сменного носителя;

- взлом парольной базы ОС;

- подмена жёсткого диска носителя на неработающий;

- кража компьютера.

Программы: Sam Inside, LC+4, LC+5

Варианты атак:

- атака по словарю - перебирание возможного слова из файла-словаря;

- атака последовательным перебором - заключается в последовательном переборе всех возможных комбинаций из указанного множества символов;

- гибридная атака - является комбинацией двух вышеприведённых атак и предполагает добавление к началу и концу слова из словаря последовательно подбираемых символов.

Методы защиты:

- запрет загрузки со сменных носителей;

- установка паролей на BIOS;

- выбор ОС с поддержкой прав доступа и параллельной защитой;

- организационные меры по обязательной блокировке физического доступа к внутренностям корпуса компьютера;

- блокировка доступа к приводам сменных дисков;

- стикеры;

- клеящаяся лента;

- индикаторная пломба "Эдил-Н";

- силовая пломба "Спрут-Универсал";

- отключение или установка заглушек на порты USB, SATA, LPT, COM…

- хранение информации о серийных номерах жёстких дисков и других комплектующих компьютера;

- программное или аппаратное шифрование данных;

- установка устройств для идентификации пользователей.

Лекция 2. Основные типы устройств идентификации пользователя

На основе физических носителей - токенов (токен - устройство, в котором храниться уникальный параметр, используемый для идентификации владельца в системе):

- Бесконтактные проксеми карты (пропуск в институт). RFID (метки на товаре в магазине)

- Смарт-карты (кредитка);

- Цифровые кнопки(iButton, ключи домофона);

- USB-токены (флешка).

На основе физических данных:

- Биометрические методы идентификации.

Токены часто используются с 2-х факторной идентификацией, т.е. знание пароля от токена и наличие токена.

Бывают токены с 3-х факторной идентификацией, т.е. наличие токена, знание пароля от токена, а третье - это отпечатки пальцев, голос и другие биометрические данные.

Уникальные параметры человека, используемые в системах биометрической идентификации:

Статические методы:

- Отпечатки пальцев;

- Форма кисти;

- Рисунок сетчатки глаза;

- Рисунок радужной оболочки глаза;

- Форма лица;

Динамические методы:

- Рукописный почерк;

- Клавиатурный почерк;

- Голос.

Отпечатки пальцев:

- Оптика

Пальцы покрыты маленькой жировой прослойкой. Одень резиновую перчатку и прислони палец и откроется

- Полупроводимость

- Ультрозвук

Форма кисти: оптическое сканирование и термо-оптическое сканирование (рисунок вен)

Рисунок сетчатки глаза: сканирование бесцветным лазером

Рисунок радужной оболочки глаза: когда идёшь по коридору, то смотришь на камеру, и дверь открывается.

Форма лица: скулы, подбородок и т.д. (точки черепа)

Рукописный почерк: все динамические характеристики проверяются (размашистость почерка, нажим, угол наклона и т.д.)

Клавиатурный почерк: скорость печатанья

Голос: тембр и т.д.

Биометрические системы идентификации имеют две ошибки (недостатки):

- Будет не пущен свой

- Будет пущен чужой

I.2. Сетевые атаки:

Участники сети:

- Клиенты - прикладные программы, которые осуществляют доступ к компонентам сети для получения нужной информации.

- Сервера - это прикладные программы, которые предназначены для установления связи с клиентами, получения от клиентов запросов и отправки ответов.

Сетевые атаки направлены на:

- Серверы;

- Клиентов;

- Передаваемую информацию;

- Пользователя - социальная инженерия.

I.2.1. Атаки на Web-браузеры и сайты

Примеры атак на браузер: (язык html)

- Генерация диалогов (всплывание кучи окон);

- Переполнение памяти (можно запускать вирусы используя джампы в заголовок)

- Запуск сторонних программ из кода страницы;

- Доступ к локальным файлам с помощью фреймов или ActiveX;

- Чтение данных из файлов Cookies.

Основные меры защиты от атак на Web-браузеры:

- Соблюдать меры предосторожности при вводе конфиденциальных данных.

- Использовать менее распространённые браузеры, так как вероятность организации атаки на них меньше, чем на IE.

- Регулярно обновлять Web-браузер и поддерживать настройки его системы защиты на должном уровне.

- Использовать антивирусы.

Основные виды атак на Web-сайты:

- Изменения внешнего вида страницы;

- Создание "ложного" Web-сайта;

- Изменение кода страниц с сохранением внешнего вида;

- Модификация клиентских запросов с целью получения доступа к базе данных сервера или его файловой системе.

Основные этапы атаки на Web-сайт:

- Получение информации о предполагаемой жертве;

- Сбор информации о возможных уязвимостях программного обеспечения жертвы;

- Проникновение на сервер;

- Расширение имеющихся полномочий;

- Собственно реализация этой цели;

- Уничтожение следов присутствия.

(Этапы защиты на Web-сайт противоположны этапам атаки)

Основные цели кракера при атаке на Web-сайт:

- Получение пользовательских данных;

- Организация атак на Web-браузеры пользователей;

- Дискредитация владельцев Web-сайта;

- Хулиганство.

Основные методы защиты от атак на Web-сайт:

- Грамотное написание обработчиков запросов, исключающее любые недопустимые комбинации входных параметров;

- Регулярное обновление программного обеспечения сервера и настройка системы защиты;

- Регулярная проверка системных журналов. Организация дублирования журналирования на принтере;

- Периодическое сравнение страниц Web-сайта с их резервной копией;

- Использование сложных паролей администратора сайтов.

Атаки на электронную почту:

Атаки на почтовые клиенты:

- Помещение в тело письма активного кода (батник запускается при открытии письма как звуковой файл);

-Переполнение буфера;

- Запись и чтение локальных файлов;

- Открытие исходящих клиентских соединений.

Атаки на почтовый ящик:

- Подбор пароля к почтовому ящику пользователя;

- "разрушение" почтового ящика.

Методы защиты от атак на сервис электронной почты:

- Использование нераспространённых почтовых клиентов;

- Использование почтовых Web-сервисов;

- Использование антивирусов, настроенных на контроль почтовых вложений;

- Настройка почтового клиента на отказ от автоматического открытия писем;

- Настройка почтового клиента на отображение писем в простом текстовом формате;

- Использование сложных паролей длиной не менее 8 символов и периодическая смена паролей.

Методы защиты от атак на сервис электронной почты(окончание)

- Обязательное шифрование конфиденциальной переписки;

- Использование программ фильтрации спама.

I.2.2. Атаки на сервис ICQ

Основные угрозы сервиса ICQ

- Спуфинг, то есть фальсификация UIN посылаемых сообщений;

- Флуд, ICQ-бомбинг. Отправление пользователю "аськи" огромного количества бессмысленных сообщений;

- Сетевой взлом ICQ-клиентов, например, определение IP-адреса своего ICQ-собеседника;

- Широкие возможности применения социальной инженерии и мошенничества;

- Уязвимости программного обеспечения клиентов и серверов ICQ, возникшие по причине пренебрежения программистами компании Mirabilis вопросами безопасности.

Атаки на сервер ICQ

- Подбор пароля пользователя;

- Взлом сервера ICQ;

- Блокирование работы сервера (перегрузка, повреждение таблиц маршрутизации, DNS и т.п.)

Методы получения паролей

- Троян с ICQ-крякером или любой другой программой восстановления паролей;

- Сервис автоматического напоминания паролей Mirabilis;

- Программы снифинга и выделения из перехваченной информации служебных пакетов ICQ;

- Социальная инженерия.

"Скрытые" возможности Odigo

- Возможность видеть IP-адрес и номер Odigo любого пользователя (если он скрыт);

- Вносить любого пользователя в список "друзей";

- Просматривать "список друзей" любого пользователя;

- Вести разговор от любого пользователя;

- Просматривать сообщения, приходящие любым пользователям;

-

I.2.3. Сетевые атаки

Перехват сетевых данных:

Атаки на перехват сетевых данных:

- Пассивные - взломщик может только принимать информацию, проходящую по контролируемому им сегменту сети;

- Активные - взломщик может влиять на информацию, передаваемую по контролируемому им сегменту сети.

Пассивные атаки на перехват данных:

- Сетевой снифинг;

(Программа CaptureNet; Cain&Abel)

- "Снятие" информации с линии связи.

(Оптоволокно: контактного и бесконтактного подключения к ВОЛС; одномодовое ещё можно, а многомодовое невозможно)

Активные атаки на перехват данных:

- Включение компьютера в "разрыв" сети:

IP1

________

IP2

IP1

_______

IP2 IP1

________

IP2

- Ложные запросы (ARP, DNS);

Алгоритм атаки "Ложных запросов ARP"

- Злоумышленник определяет MAC-адреса хостов А и В;

- Злоумышленник отправляет на выявленные MAC-адреса хостов А и В сообщения, представляющие собой фальсифицированные ARP-ответы на запросы разрешения IP-адресатов хостов в MAC-адреса компьютеров. Хосту А сообщается, что IP-адресу хоста В соответствует MAC-адрес компьютера злоумышленника; хосту В сообщается, что IP-адресу хоста А также соответствует MAC-адрес компьютера злоумышленника;

- Хосты А и В заносят полученные MAC-адреса в свои КЭШИ ARP и далее используют их для отправки сообщений друг другу.

- Ложная маршрутизация;

- Перехват TCP-соединения. (ТСР/IP - это стек)

Алгоритм создания TCP-соединения:

1. Инициализация соединения со стороны хоста А: A->B: SYN, ISSa.

2. В ответ хоста В на запрос от хоста А:

B->A: SYN, ACK, ISSb, ACK(ISSa+1).

Установление соединения:

A->B: ACK, ISSa+1, ACK(ISSb+1)

Отправка данных:

A->B: ACK, ISSa+1, ACK(ISSb+1), DATA.

Математическое предсказание двух номеров сразу в 1 пункте.

Аморитм атаки, использующей уязвимости идентификации абонентов на rsh-серверах UNIX

1. Хост С блокирует работу хоста А.

2. Хост С открывает любое TCP-соединение с хостом В на любой TCP-порт, для получения ISNb.

3. Хост С от имени А посылает на В TCP-запрос на открытие соединения: С("А")->B: SYN, ISSx.

4. B в ответ посылает на А новое значение ISNb: B->A: SYN, ACK, ISNb', ACK(ISSx+1)

5. Хост С, используя предыдущее значение ISNb и схему для получения ISNb' при помощи математического предсказания, может послать пакет B: С("A")->B: ACK, ISSx+1, ASK(ISNb+1)

Лекция 3. Перехват информации в радиосетях

I.3. Принципы безопасности Bluetooth

1. Конфиденциальность передаваемых данных (защита от несанкционированного ознакомления данных);

2. Защита от подлога данных (имитация данных);

3. Признание авторского права (невозможность отказа от факта передачи определённой информации);

4. Обеспечение высокой эффективности передачи данных.

Для идентификации устройства ему назначается BDD DTR - MAC-адрес.

I.4. Общие проблемы стандартов радиосетей Bluetooth и WiFi

WPA - защищённый доступ к сети.

IAP - протокол аутентификации, точка доступа.

1. Отсутствие в стандартах надёжных алгоритмов шифров, аутентификации и имитации защиты;

2. Покупатель вынужден рассчитывать только на технологии производителей оборудования;

3. Сложность с ручной настройкой сети и политики безопасности;

4. Возможны конфликты при наличии рядом нескольких сетей одного стандарта.

I.5. Метод защиты от атак на перехват данных

1. Проверка сетевого оборудования и кабеля;

2. Шифрование передаваемых сообщений;

3. Распределение сетей на сегменты.

II. КВАНТОВАЯ КРИПТОГРАФИЯ

1. А отправляет фотоны через фильтр и записывает направление плоскости поляризации.

2. Б случайно выбирает детектирующий фильтр и записывает поляризацию и значение бита.

3. Если злоумышленник перехватывает алгоритм, то исходя из принципов квантовой механики, он не может использовать оба фильтра. Неправильно выбранный фильтр изменяет поляризацию фотона.

4. После получения всех фотонов, Б связывается с А по открытому каналу и сообщает последовательность детектирующих фильтров.

5. А сообщает Б какие фильтры были выбраны верно. Изменённые ими значения использовать при формировании ключа.

II.1. Сетевые атаки

Атаки на отказ в обслуживании (DoS атаки)

Проводятся:

1. С хулиганскими целями;

2. Для нарушения работоспособности служб и компьютеров конкурентов;

3. Для вывода из строя подменяемого или мешающего выполнению основной задаче кракера компьютера;

4. В качестве контратаки на атакующий компьютер;

5. С целью проверки устойчивости системы.

Различие 4-х основных способа DoS-атак

1. Атака насыщением полосы пропускания - заключается в заполнении полосы пропускания (линии связи) большого количества бессмысленных пакетов;

2. Атака на истощение ресурсов - у каждого компьютера есть сетевой ресурс (TCP пакеты);

3. Атака некорректными сетевыми пакетами - пакет создан с нарушением протокола или правил;

4. Атака фальсифицированными сетевыми пакетами - корректный пакет создан не имеющим на то право узлом.

Программы IX-Script, ICMP, Bomber.

Аналогичные атаки так же существуют через UDP.

Основные типы DoS-атаки с фальсифицированными сетевыми пакетами

1. Перенаправление трафика - ICMP-команда;

2. Навязывание длинной сетевой маски - компьютер не сможет найти маршрутизатор;

3. Сброс TCP-соединения;

4. Уменьшение скорости передачи данных - деление.

II.2. Социальная криптография (СИ)

- совокупность подходов прикладных социальных наук, которые ориентированы на целенаправленное изменение организации структур, определение человеческого поведения и обеспечение контроля за ними;

- комплексный подход к изучению и изменению социальной реальности, основанной на социальной реальности, основанной на использовании инженерного подхода и наукоёмких технологий;

- методы манипулирования поведением людей.

1. Классификация атак СИ по использующимся средствам

- телефон;

- электронная почта;

- служба обмена сообщениями и IRC;

- web-сайты (фишинг);

- обыкновенная почта;

- личная встреч;

- СМИ и лекции.

2. Классификация атак СИ по основе способам проведения

- представление себя сотрудником фирмы;

- дружеское общение;

- угроза, шантаж, подкуп;

- переключение внимания человека на другой объект или событие.

3. Примеры методов защиты сетевых атак средствами СИ

- запрет на разглашение паролей;

- назначение ответственного за обслуживание компьютеров и знакомство пользователей с ним;

- назначение пользователям минимума необходимых им прав;

- обязательное личное представление начальником новых лиц, посетителей, представителей других отделов и филиалов для предоставления им информации или доступа к компьютеру;

- система подтверждения важных действий и операций;

- обязательное наличие должностных инструкций.

Лекция 4. Шифрование и сокрытие информации

Стеганография - наука о методах сокрытия факта отправки информации или её наличия на носителе.

Классические методы

- использование симпатических чернил;

- сокрытие символов секретного текста среди обычного текста;

- использование микрофотографии, например акростих.

Акростих

Хотя Аварийный Канал Ещё Работает…

Методы стеганографии для электросвязи

- передача сигналов на плавающей частоте;

- сильное искажение спектра сигнала при передаче с последующим восстановлением его при приёме;

- включение импульсов, кодирующих секретный сигнал, в обычную текстовую или музыкальную передачу.

Основные методы компьютерной стеганографии

- использование для записи информации дорожек на диске, которые не форматируются и, соответственно, не используются обычными ОС;

- запись информации в кластеры, которые затем помечаются, как плохие и не воспринимаются стандартными ОС;

- запись скрываемой информации в конце полностью заполненного кластера;

- сокрытие символов секретного сообщения в нетекстовом файле, программном, графическом, содержащим аудиоинформацию и т.д.

III. КРИПТОГРАФИЯ

Криптография (тайнопись - греч.) - наука о создании шифров и методах шифрования информации.

Основные термины

- Шифрование - процесс преобразования открытого текста в искажённую форму шифротекста.

- Расшифрование - процесс преобразования шифротекста в открытый текст

- Дешифрование - процесс "взлома" шифротекста с целью получения ключа криптографии - лица, которые занимаются криптографией.

- Криптоанализ - наука о методах дешифрования информации.

- Криптоаналитик - лицо, занимающееся криптоанализом.

- Криптология - раздел науки, объединяющий криптографию с криптоанализом.

Основные задачи криптографии (КГ)

- шифрование данных с обеспечением конфиденциальности;

- обеспечение целостности;

- обеспечение аутентификации;

- обеспечение неоспоримости (невозможность отказа от авторства).

Шифрование (обеспечение конфиденциальности) - решение проблемы защиты информации от ознакомления с её содержанием со стороны лиц, не имеющих права доступа к ней.

Обеспечение целостности - гарантирование невозможности несанкционированного изменения информации.

Для гарантии целостности необходим простой и надёжный критерий обнаружения с данными - включают вставку, удаление и замену.

Обеспечение аутентификации - разработка методов подтверждения подлинности сторон в процессе информационного взаимодействия.

Обеспечение неоспоримости - предотвращение возможности отказа субъектов от некоторых из совершённых ими действий.

Шифрование

Шифр - семейство обратимых преобразований, каждое из которых определено некоторым параметром, называемым ключом, а также потоком применения данного преобразования, называемым режимом шифрования.

Ключ - важнейший компонент шифра, отвечающий за выбор преобразования, применяемого для шифрования сообщения.

Обычно ключ представляет собой некоторую буквенную или числовую последовательность. Эта последовательность как бы "настраивает" алгоритм шифрования.

Криптосистема

Если обозначить через M открытое, а через C - обратное шифрование сообщений, то процессы шифрования и расшифрования можно записать в виде равенства:

,

в котором алгоритм шифрования E и расшифрования D должны удовлетворять равенству:

.

Классификация шифрования по типу преобразования

- Шифры замены - фрагменты открытого текста (отдельные буквы или группы) заменяются некоторыми их эквивалентами в шифротексте.

- Шифры перестановки - буквы открытого текста при шифровании лишь менябтся местами друг с другом.

- Композиционные шифры - зашифрованный текст ещё раз шифруется другим алгоритмом.

Классификация по способу обеспечения надёжности шифра

- за счёт использования только тайного алгоритма шифрования - так называемые ограниченные методы;

- за счёт использования ключей шифрования.

Классификация шифров замены

1. по используемым ключам

- симметричные

- ,

либо ; - ключи в них называются секретами;

- ассиметричные

- один ключ открытый, другой тайный.

Симметричные ключи шифрования будем называть ключами шифрования, а ассиметричные - односекретным и тайным.

2. по функции шифрования

- однозначные - каждый фрагмент открытого текста может быть представлен только одним шифром;

- многозначные - хотя бы один фрагмент открытого текста может быть прдеставлен несколькими шифрами.

3. по мощности алгоритма

- блочные - шифрование более одной буквы - разбивается на блоки, длиной более одного знака и шифруется поблочно;

- поточные - каждый знак текста шифруется отдельно.

4. по количеству алфавитов

- одноалфавитный;

- многоалфавитный.

5. по значности алфавита

- равнозначные - все знаки алфавита шифруются одинаковым количеством знаков;

- разнозначные - знаки алфавита шифруются разным количеством знаков.

Шифры замены

Шифр Цезаря:

-

mod n (символы находятся от 0 до n-1 вкл.).

Аффинный шифр

Криптоанализ поточного шифра простой замены

1. подсчёт частот встречаемости шифрообозначения, а также некоторые их сочетаний, например биграмм и триграмм, подряд идущих знаков;

2. выявление шифрообозначений, заменяющих согласные и гласные буквы;

3. выдвижение гипотез о значениях шифрообозначений и их проверка;

4. восстановление истинного значения шифрообозначений.

Шифр Плейфера

Буквы диаграммы (i, j), i?j (являющиеся шифровеличиной) находятся в данной таблице при зашифровке биграмм (i, j), заменяемых биграммой (k, l), где k и l определяются в соответствии с правилами:

1. если i и j не лежат в одной строке или одном столбце, то их позиции образуют противоположные вершины прямоугольника. Тогда k и l - другая пара вершин, причём k - вершина, лежащая в той же строке, что и j.

2. если i и jлежат в одной строке, то k и l - буквы той же строки, расположенные непосредственно справа от i и j соответственно.

3. При этом если одна из букв - последняя в строке, то считается, что её "правым соседом" является первая буква той же строки.

4. Аналогично, если i и j лежат в одном столбце, то они заменяются их "соседями снизу".

Шифр Хилла

Современные блочные шифры

Стандарт DES.

Для ключа - 56 бит, размерность блока - 64 бита.

На каждом цикле берётся 32 бита из исходного текста и 48 бит из ключа.

Многократное шифрование

Двукратное шифрование:

Варианты трёхкратного шифрования:

Алгоритм работает с 128, 192 и 256 битами, которые представляют в виде двумерного массива 4х4, 4х6, 4х8. Все операции проводятся над байтами массива, строками или столбцами. Всего имеется 4 операции:

1. BS - таблица замены каждого байта массива. По назначению байта из таблицы замен выбирается байт

2. SR - сдвиг строк массива. Первая строка остаётся без изменений, а остальные циклически побайтно сдвигаются.

3. MC - операция над независимыми столбцами массива. Каждый столбец умножается на фиксированную матрицу c(x).

4. AK - добавление ключа: каждый бит массива складывается по модулю 2с соответствующим битом ключа раунда, который, в свою очередь, вычисляется из ключа шифрования.

BS - Byte Sub

SR - Shift Row

MC - Mix Column

AK - Add RoundKey

Алгоритм шифра AES

AK,

{BS,SR,MC,AK} (повтор R-1 раз), R - количество циклов (10,12,14) в зависимости от бит.

BS,

SR,

AK

Алгоритм расшифрования

Для расшифрования BS заменяется инверсной таблицей. На операции SR сдвиг меняется слева направо. На операции MK используется такая матрица D, что C(x)*B(x)=1. Операция AK остаётся так, как и была. Алгоритм используется наоборот:

AK

SR,

BS,

{BS, SR, MC, AK}(повторяется R-1 раз),

AK

ГОСТ 28147-89

Исходный текст 64 бита загружается в 2 накопителя №1 и №2 по 32 бита. №1 складывается по модулю 32 с частью исходного 256-ти битного ключа. Полученный результат разбивается на 8 блоков подстановки по 32 бита. На сдвиговом регистре циклический сдвиг на k в сторону старшего разряда. Затем происходит по модулю 2 получение результата и содержимое накопителя N2. Результат заносится в накопитель 2 и одновременно в накопитель 1. этот цикл повторяется 32 раза.

Порядок использования ключей:

k0, k1...k7 - 3 раза в прямую сторону

k7...k0 - 1 раз в обратную сторону

При расшифровании порядок ключей меняется, после 32 циклов зашифровывается.

Алгоритмы блочного шифрования

Все алгоритмы строятся на то, что в исходном тексте не могут использоваться все комбинации символов алфавита.

Методы дешифрования

- дифференциальный (анализ в шифротексте, на основе изменения текста исходного)

- линейный

Лекция 5. Шифры гаммирования

Табличный

В алфавите A={a1,…,an} определение производится латинским квадратом L на A и способом получения последовательных букв из A, называемой гаммой шифра. Буква открытого текста под действием знака гамма, переходит в букву a шифрованного текста, содержащегося в j-ой строке и i-ом столбце квадрата L. Подразумевается, что строки и столбцы в L занумерованы в соответствии с порядком следования букв в алфавите A.

Этим шифром легко пользоваться человеку.

Модульный

bi=(ai+гi)*mod n

bi=(ai-гi)*mod n

bi=(гi-ai)*mod n

{гi} - периодическая последовательность, образованная повторенная повторением некоторого ключевого слова.

Криптоанализ шифра модульного гаммирования

pi, ri и si - вероятность появления знака i в открытом тексте, гамме и в шифрованном тексте соответственно.

Как следствие получим:

если ri = 1/n при всех i=0…n-1, то и si = 1/n при всех j=0...1.

Одноразовые блокноты - это равновероятная г, длиной больше или равной длине шифротекста. Вскрыть их невозможно. Можно сделать ложный блокнот.

Алгоритм шифрования с открытым ключом или ассиметричным алгоритмом шифрования

Криптосистема RSA

Она наиболее распространена.

Пусть

n=p*q

- целое число, представимое в виде произведения двух больших простых чисел p, q. Выберем числа e и d из условия e*d?1*(mod ц(n)), где

ц(n)=(p-1)*(q-1)

- значение функций Эйлера от числа n. Пусть k=(n,p,q,e,d) - выбран ключ, состоящий из открытого ключа kш=(n,e) и тайного ключа kp=(n,p,q,d). Пусть M - блок открытого текста. Тогда правила шифрования и расшифрования определяются формулами:

.

Пример

Зашифрованная аббревиатура RSA, используется p=17, q=31. Для этого вычислим

n=p*q=527 ц(n)=(p-1)*(q-1)=480.

Выберем, далее, в качестве e число, взаимно простое ц(n), например

e=7.

С помощью алгоритма Евклида найдём целые числа u и v, удовлетворяет соотношение

e*u+ ц(n)*v=1.

480=7х68+4

7=4х1+3

4=3*1+1

7=4-3*1=4-(7-4*1)=4*2*7*1=(480-7*68)*2-7*1=480*2-7*137.

v=2, u= -137

Поскольку -137?343 (mod 480), то d=343.

Проверка: 7*343=2401=1(mod 480).

Представим данное сообщение в виде последовательности чисел, содержащихся в интервале 0…526. Для этого буквы R,S и A закодируем пятимерным двоичными векторами, воспользовавшись двоичной записью их порядковых номеров в английском алфавите.

R=18=(10010), S=19=(10011), A=1=(00001)

Тогда RSA = (1000101001100001). Укладываясь в заданный интервал 0…526, получаем следующее представление:

RSA=(100101001), (100001)=(M1=297, M2=33). Далее последовательно шифруем M1 и M2.

C1=EKш(M1)=M1e=2977(mod 527)=474

При этом мы воспользовались тем, что: 2977=[(2972)3]*297)(mod527)=[(2003(mod 527)297]

*(mod 527).

C2=EKш(M2)=M2e=337(mod 527)=407.

В итоге получаем шифротекст: y1=474, y2=407.

При расшифровании нужно выполнить следующую последовательность действий. Во-первых, вычислить Dkp(C1)=(C1)343(mod 527)

Отметим, что при возведении в степень удобно воспользоваться тем, что 343=256+64+16+4+2+1. На основании этого представления получаем:

4742(mod 527)?174, 4744(mod 527)?237

4748(mod 527)?307, 47416(mod 527)?443

47432(mod 527)?205, 47464(mod 527)?392

47428(mod 527)?307, 474256(mod 527)?443

В силу чего 474343(mod 527)?(443*392*443*237*174*474)(mod 327=297).

Аналогично:

474343(mod 527)=33

Возвращаясь к буквенной записи, получаем после расшифровки RSA.

Требования к ключу RSA

· числа p и q должны быть достаточно разными, не слишком сильно отличаться друг от друга и в тоже время быть не слишком близкими друг другу (p и q - не менее 100 десятичных знаков);

· числа p и q должны быть такими, чтобы наиболее общий делитель чисел p-1 и q-1 был небольшим; желательно, чтобы НОД(p-1, q-1)=2

· p и qдолжны быть сильно простыми числами. Сильно простым называется такое просто число r, что r+1 имеет большой простой делитель, r-1 имеет большой простой делитель s, такой, что число s-1 также обладает достаточно большим простым делителем.

II.3. Шифры перестановки

Исходная фаза: пример маршрутной перестановки.

Зашифрованная фраза: тсамрреанршумреовпуиртйкионп

Вот пример шифра вертикальной перестановки

Зашифрованная фраза: ореьекрфийамааеотшрннсивевлрвиркпнпитот

Обеспечение целостности

Определение смотри в первой лекции по шифрованию - определение целостности.

Имитостойкость - способность передаваемой информации противостоять активным атакам со стороны противника.

Обобщённый алгоритм работы систем обеспечения целостности

· К сообщению M добавляется первоначальная комбинация S, называемая кодом аутентификации сообщения или имитовставкой.

· По каналу связи передаётся или записывается на диск пара C=(M,S).

· При получении сообщения M, пользователь вычисляет значения проверочной комбинации и сравнивает его с полученным контрольным значением S. Несовпадение говорит о том, что данные были изменены.

Код аутентификации - это значение некоторой (зависящей от секретного ключа) криптографической хэш-функции от данного сообщения:

hk(M)=S.

Требования к коду аутентификации

- невозможность вычисления значения

hk(M)=S

для данного сообщения M без знания ключа k;

- невозможность подбора для заданного сообщения M с известным значением

hk(M)=S

другого сообщения M1 с известным значением

hk(M1)=S1

без знания ключа k.

II.4. Хэш-функции (ХФ)

Хэш-функции - это функции, предназначенные для "сжатия" произвольного сообщения или набора данных, записанного, как правило, в двоичном алфавите, в некоторую битовую комбинацию фиксированной длины, называемой свёрткой.

Применение в криптографии

- построение систем контроля целостности данных при их передаче или хранении;

- аутентификация источника данных.

Бывают ключевыми (свёртка зависит от ключа и от сообщения) и безключевыми (свёртка зависит только от сообщения).

Одношаговые сживающие функции

y=f(x1,x2),

где x1=y - двоичные векторы длины m и n воответственно, причём n - длина свёртки.

Правило применения

Для получения значения h(M) сообщение M сначала разбивается на блоки длины от m (при этом если длина сообщения не кратна m, то последний блок неким специальным образом дополняется до полного), и затемк полученным блокам M1,M2,…Mn применяют следующую последовательную процедуру вычисления свёртки:

H0=V, Hi=f(Mi,Vi-1), i=1,…,N; n(M)=H(N),

V - некоторый фиксированный начальный вектор.

Основные требования

- Невозможность фабрикации - высокая сложность подбора сообщения с правильным значением свёртки;

- Невозможность модификации - высокая сложность подбора для заданного сообщения с известным значением свёртки другого сообщения с правильным значением свёртки.

Свойства вычислительной устойчивости

Ключевые ХФ могут быть построены на алгоритмах блочного шифрования и на основе безключевых ХФ. При построении поблочно ключ надо добавлять как минимум в начало и в конец.

Основные требования безключевой хэш-функции

- однонаправленность - по значению ХФ нельзя получить исходное сообщение;

- устойчивость к коллизиям;

- устойчивость к нахождению второго прообраза - попытка обратить коллизию.

Могут быть построены на алгоритмах блочного шифрования на основе специальной разработки алгоритмов.

II.5. Алгоритм MDT

1. Добавление незначащих блоков - к сворачиваемому блоку сообщений добавляется код 10…0. Число нулей определяется из условия: остаток деления длины дополнительного сообщения на 512 должен быть равен 448.

2. Добавление длины сообщения - длина исходного сообщения, до первого этапа, представляется в виде 64-разрядного числа.

3. Инициализация MD-буфера - в четыре 32-разрядных слова заносятся специальные константы, названные разработчиками магическими.

4. Обработка сообщения - инифиализируется четыре функции, каждая из которых преобразует три 320битных слова в одно. Каждый 512-разрядный блок сообщения поочерёдно обрабатывается всеми функциями вместе со словами из буфера. Новые значения добавляются к предыдущему значению, хранящемуся в буфере, и алгоритм переходит к обработке следующего 512-разрядного блока.

5. Вывод результата - содержание буфера выдаётся, как результат свёртки длиной 128 бит.

Вероятность успеха атаки методом генерации сообщения

,

где n - длина свёртки, e - основание натурального логарифма, r1 - количество генерируемых поддельных сообщений и их свёрток, r2 - количество перехваченных сообщений и их свёрток.

Обеспечение аутентификации

см. определение аутентификации.

Процесс аутентификации и идентификации строятся на основе соответствующих протоколов.

Протокол - это распределённый алгоритм, определяющий последовательность действий каждой из сторон. В процессе выполнения протокола аутентификации участники передают свою идентификационную информацию и информация для проверки её подлинности идентификатора на основе вновь принятой и ранее имевшейся информации.

Протоколы идентификации бывают:

- односторонние;

- взаимные.

Участники протоколов идентификации

1. А - доказывающий - участник, проходящий идетификацию.

2. В - проверяющий - участник, проверяющий аутентичность доказывающего.

Классификация протоколов идентификации по принципу аутентификации

- протоколы, основаны на известной обеим сторонам информации - пароли, личные идентификационные номера, секретные или открытее ключи…

- протоколы, используемые некоторые физические приборы, с помощью которых и проводится идентификация - индивидуальная пластиковая карта…

- протоколы, использующие физические параметры, составляющие неотъемлемую принадлежность, доказывающие неотъемлемую принадлежность доказывающего - подпись, отпечатки пальцев…

Лекция 6. Протоколы идентификации

С фиксированными паролями - слабая идентификация.

Обычная парольная схема - не зависящие от времени пароля. Каждый пользователь имеет пароль, обычно представляющий собой последовательность длиной от 6 до 10 знаков алфавита, которую пользователь в состоянии запомнить. Для того, чтобы получить доступ, пользователь представляет свой идентификатор и пароль и прямо или косвенно определяет необходимый ресурс.

ID пользователя - заявка на идентификацию, пароль - подтверждение заявки.

Атаки на фиксированные пароли

· повторное использование паролей полученных:

- путём просмотра при введении с клавиатуры;

- путём получения документов, содержащих эти пароли;

- путём перехвата их из каналов связи, используемых пользователем для связи с системой или из самой системы, поскольку пароли используются в открытом виде.

· тотальный подбор паролей (взлом "грубой силой");

· атаки с помощью словаря (словарные атаки).

Методы усиления защиты и правила составления паролей

- использование специальных правил составления паролей:

· ограничение на минимальное число символов;

· требования к наличию в пароле символов с разными регистрами, цифр и прочее;

· запрет на использование реальных слов;

· запрет на использование идентификационной информации.

- усложнение процедуры проверки паролей или многофакторная идентификация (главное - не переборщить);

- парольные фразы (недостаток - в ход хэш-функции идёт не весь пароль, а только символы - примерно четверть-половина алфавита);

- одноразовые пароли.

Схемы использования одноразовых паролей

- пользователи системы имеют общий список одноразовых паролей, который добавляется по защищённому от перехвата каналу (список паролей пронумерован);

- первоначально пользователь и система имеет один общий секретный пароль. Во время идентификации, используется пароль t, пользователь создаёт и передаёт в систему новый пароль (t+1), зашифрованный на ключе, полученном из пароля t;

- пользователь и система используют одноразовые пароли на основе однонаправленной функции. Паролем для i-ой идентификации, является значение i-ой итерации функции.

Протокол идентификации типа "запрос-ответ"

Криптографический протокол идентификатора "запрос-ответ" состоит в том, что доказывающий убеждает проверяющего в своей аутентичности путём демонстрации своего знания некоторого секрета без предъявления самого секрета.

Знание секрета подтверждается выдачей ответов на меняющиеся с течением времени запросы проверяющего.

В таких протоколах обычно используются либо случайные числа, либо числа из неповторяющихся (обычно возрастающих) последовательностей, либо метки времени.

Использование шифрования при идентификации "запрос-ответ".

Симметричная система шифрования - доказывающий и проверяющий должны иметь общий секретный ключ.

Ассиметричная система шифрования - доказывающий может продемонстрировать владение тайным ключом одним из двух способов:

- расшифровать процесс, зашифрованный на его открытом ключе;

- проставить под запросом свою цифровую подпись.

Примеры протоколов идентификации с шифрованием

1. односторонняя идентификация с использованием времени меток - А шифрует метку времени и передаёт её В. В, расшифровав сообщение, проверяет, что временная метка находится в допустимом интервале.

2. односторонняя идентификация с использованием случайных чисел - В передаёт А запрос, состоящий из некоторого случайного числа. А шифрует это число и передаёт В. Получив и расшифровав сообщение, пользователь В сверяет полученное число с отправленным.

3. взаимная идентификация с использованием случайных чисел - В передаёт А запрос, состоящий из некоторого случайного числа. А шифрует это число и некоторое своё и предаёт В. Получив и расшифровав сообщение, пользователь В сверяет первое полученное число с отправленным, и, в случае совпадения, отправляет А ответ, содержащий оба зашифрованных числа. Затем А расшифровывает и сверяет полученные числа, что были отправлены.

Атаки на протоколы идентификации и методы защиты

1) подмена - попытка подменить одного пользователя другим. Методы противодействия состоят в сохранении в тайне от противника информации, определяющей алгоритм идентификации.

2) повторное навязывание сообщения - подмена или другой метод обмана, используемой информацией ранее проведённого протокола идентификации того же самого или другого пользователя. Меры противодействия включают использование протоколов типа "запрос-ответ", использование временных меток, случайных чисел или возрастающих последовательностей чисел.

3) комбинированные атаки - подмена или другой метод обмана, использование комбинаций данных из ранее выполненных протоколов, в том числе протоколов, ранее навязанных противником. Метод противодействия состоит в обеспечении целостности проводимых протоколов и отдельных сообщений.

4) атака отражением - комбинированная атака, используя посылку части принятой информации доказывающему. Методы противодействия включают введение в протокол идентификационной информации проверяющего, использование различных ключей для приёма и передачи сообщений.

5) задержка передачи сообщения - перехват противником сообщения и навязывание его в более поздний момент времени. Методы противодействия включают использование случайных чисел совместно с ограничением временного промежутка для ответа, использование временных меток.

6) использование противником своих средств в качестве части телекоммуникационной структуры - атака, при которой между А и В противник С входит в телекоммуникационный канал и становится его частью. При этом противник может подменить информацию, передаваемую между А и В. Метод противодействия этой атаке состоит в использовании защищённого канала между А и В.

III. КОМПЬЮТЕРНАЯ КРИПТОГРАФИЯ

Обеспечение неоспоримости (невозможность отказа от авторства) - предотвращение возможности отказа субъектов от некоторых из совершённых ими действий.

Цифровая подпись - для сообщения является числом, зависящим от самого сообщения и от некоторого тайного, известного только подписываемому субъекту, ключа.

ЦП должна быть легко проверяемой и проверка подписи не должна требовать доступа к тайному ключу.

III.1. Цифровая подпись

Задачи ЦП

· осуществить аутентификацию источника сообщения;

· установить целостность сообщения;

· обеспечить невозможность отказа от факта подписи конкретного сообщения.

Реализация схемы ЦП;

- алгоритм вычисления ЦП;

- алгоритм проверки ЦП.

Надёжность схемы ЦП определяется сложностью решения следующих задача

- подделка подписи, то есть нахождение значения подписи под заданным документом лицом, не являющимся владельцем тайного ключа;

- создание подписанного сообщения, т.е. нахождение хотя бы одного сообщения с правильным значением подписи;

- подмена сообщения, т.е. подбора двух различных сообщений с одинаковым значением подписи.

Три основные схемы построения ЦП

- схемы на основе симметричных систем шифрования - реализация с помощью посредника;

- схемы на основе систем шифрования с открытыми ключами;

- схемы со специальной разработанными алгоритмами вычисления и проверки подписи.

1. Только на основе посредников, имеющих ЦП всех абонентов

2. ЦП для сообщения шифросообщений м открытым ключом

ЦП S для сообщения: M:

S=D(M)

проверка подписи:

E (S) = M

Основные требования к преобразованиям E и D:

- выполнение равенства

M=E(D(M)) для всех сообщений M;

- невозможность вычисления значения D(M) для заданного M без знания тайного ключа.

ЦП с восстановлением - когда ЦП - зашифрованный текст.

ЦП с дополнительной подписью - служит свёртка исходного сообщения -

S=D(h(M))

Проверка:

E(S) = h(M).

3. ЦП Фиата-Шамира

h - некоторая хэш-функция, преобразующая исходное сообщение в битовую строку длины M.

n=p*q, где p и q - различные простые числа.

Тайный ключ - m различных случайных чисел a1, a2,…,am.

Открытый ключ - набор чисел b1, b2,…,bn, где

bi=(ai-1)2*mod n=1,…,m.

Алгоритм вычисления ЦП

1. выбрать случайное число r, 1?r?n-1

2. вычислить

u=r2*mod n

3. вычислить n(M, u)=s=(s1,s2,…,sm)

4. вычислить

5. подписью для сообщения M положить пару (s, A)

Алгоритм проверки ЦП

1. по открытому ключу b1,b2,…,bm mod n и значению t вычислить:

2. вычислить n(M, w) = S/

3. проверить равенство S = S/

Пример комплексной системы организации надёжности связи

1) установление связи;

2) аутентификация сторон с генерацией сеансового ключа;

3) организация связи сторон с ЦП передаваемых данных ключом (генерирование на этапе аутентификации);

4) передаваемые сообщения дополняются свёрткой (для доверяющих сторон) или ЦП (для не доверяющих сторон) или документов для обеспечения целостности, а в случае ЦП - ещё и неспособности, передаваемой информации;

5) важная информация должна шифроваться перед отправкой, даже несмотря на шифрование в канале связи. Шифруется информация вместе с подписью или свёрткой.

6) во время сеанса связи возможны процедуры повторной аутентификации.

III.2. Информационная безопасность (ИБ)

Политика ИБ

Информационная безопасность - это комплекс мер, обеспечивающий для охватываемой им информации следующее:

- конфиденциальность - возможность ознакомления с информацией имеют в своём распоряжении только те лица, кто владеет соответствующими полномочиями;

- целостность - возможность внести изменения в информацию должны иметь только те лица, кто на это уполномочен;

- доступность - возможность получения авторизованного доступа к информации со стороны пользователя в соответствующий, санкционированный для работы, период времени;

- учёт - все значимые действия пользователей (даже если они не выходят за рамки, определённого для этого пользователя правил), должны быть зафиксированы и проанализированы;


Подобные документы

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.

    презентация [525,3 K], добавлен 09.12.2015

  • Биометрические системы защиты от несанкционированного доступа к информации. Система идентификации личности по папиллярному рисунку на пальцах, голосу, радужной оболочке, геометрии лица, сетчатке глаза человека, рисунку вен руки. Пароли на компьютере.

    презентация [395,2 K], добавлен 28.05.2012

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Средства обеспечения информационной безопасности. Возможные каналы утечки информации. Защита данных с помощью шифрования. Обзор видов технических устройств, защищающих системы, и принцип их действия. Программно-аппаратный комплекс средств защиты.

    курсовая работа [475,7 K], добавлен 01.03.2015

  • Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

    реферат [115,1 K], добавлен 16.03.2014

  • Современное развитие АСУ и защита информации. Функция системы защиты с тремя регистрами. Выбор механизмов защиты и их особенности. Ответственность за нарушение безопасности методов. Методы защиты режима прямого доступа. Требования к защите информации.

    реферат [150,8 K], добавлен 29.10.2010

  • Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.

    контрольная работа [25,5 K], добавлен 12.07.2014

  • Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.

    курсовая работа [92,4 K], добавлен 21.10.2008

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.