1 / 89

Учебный модуль: Основы информационной безопасности

Тема 3: Направления обеспечения информационной безопасности. Учебный модуль: Основы информационной безопасности. Лопухов Виталий Михайлович к.т.н., доцент lovimi@mail.ru г.Барнаул , 201 4. 1. 1. Вопрос 3.3: Криптографические средства инженерно-технической защиты.

uriel
Download Presentation

Учебный модуль: Основы информационной безопасности

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Тема 3: Направления обеспечения информационной безопасности Учебный модуль:Основы информационной безопасности Лопухов Виталий Михайлович к.т.н., доцент lovimi@mail.ru г.Барнаул, 2014 1 1

  2. Вопрос 3.3: Криптографические средства инженерно-технической защиты

  3. Возможности передать свое текстовое сообщение адресату так, чтобы оно осталось тайным для посторонних лиц: • скрыть сам факт передачи текста; • скрыть смысл сообщения от посторонних лиц. Термин «криптография» происходит от двух греческих слов: «криптос» — тайна и «графейн» — писать, и означает тайнопись. «Тайнопись» как раз и подразумевает, что вы скрываете смысл своего сообщения.

  4. Открытое сообщение (A) Дешифрование Шифрование (расшифрование) (зашифрование) с помощью криптографических методов g(B)=A f(A)=B Шифрованное сообщение (B), Криптограмма или шифртекст

  5. Государственные стандарты • ГОСТ 28147-89 “Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования” • ГОСТ Р 34.10-2012 (ГОСТ Р 34.10-2001, ГОСТ Р 34.10-94)“Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи”. • ГОСТ Р 34.11-2012 (ГОСТ Р 34.11-94)“Информационная технология. Криптографическая защита информации. Функция хэширования”.

  6. Лицензия Федеральный закон от 04.05.2011 N 99-ФЗ (с изм. от 02.07.2013) "О лицензировании отдельных видов деятельности" - Постановление Правительства РФ от 12.04.2012 N 287 "Об утверждении Положения о лицензировании деятельности по разработке, производству, реализации и приобретению в целях продажи специальных технических средств, предназначенных для негласного получения информации" • Постановление Правительства РФ от 16.04.2012 N 314 "Об утверждении Положения о лицензировании деятельности по выявлению электронных устройств, предназначенных для негласного получения информации (за исключением случая, если указанная деятельность осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя)« • Постановление Правительства РФ от 3 марта 2012 г. N 171"О лицензировании деятельности по разработке и производству средств защиты конфиденциальной информации" • Постановление Правительства РФ от 3 февраля 2012 г. N 79"О лицензировании деятельности по технической защите конфиденциальной информации" - Признано утратившим силу Постановление Правительства РФ от 23.09.2002 N 691 "Об утверждении положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами".

  7. ПОЛОЖЕНИЕ О ЛИЦЕНЗИРОВАНИИ ДЕЯТЕЛЬНОСТИ ПО РАЗРАБОТКЕ, ПРОИЗВОДСТВУ, РАСПРОСТРАНЕНИЮ ШИФРОВАЛЬНЫХ (КРИПТОГРАФИЧЕСКИХ) СРЕДСТВ, ИНФОРМАЦИОННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ, ЗАЩИЩЕННЫХ С ИСПОЛЬЗОВАНИЕМ ШИФРОВАЛЬНЫХ (КРИПТОГРАФИЧЕСКИХ) СРЕДСТВ, ВЫПОЛНЕНИЮ РАБОТ, ОКАЗАНИЮ УСЛУГ В ОБЛАСТИ ШИФРОВАНИЯ ИНФОРМАЦИИ, ТЕХНИЧЕСКОМУ ОБСЛУЖИВАНИЮ ШИФРОВАЛЬНЫХ (КРИПТОГРАФИЧЕСКИХ) СРЕДСТВ, ИНФОРМАЦИОННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ, ЗАЩИЩЕННЫХ С ИСПОЛЬЗОВАНИЕМ ШИФРОВАЛЬНЫХ (КРИПТОГРАФИЧЕСКИХ) СРЕДСТВ (ЗА ИСКЛЮЧЕНИЕМ СЛУЧАЯ, ЕСЛИ ТЕХНИЧЕСКОЕ ОБСЛУЖИВАНИЕ ШИФРОВАЛЬНЫХ (КРИПТОГРАФИЧЕСКИХ) СРЕДСТВ, ИНФОРМАЦИОННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ, ЗАЩИЩЕННЫХ С ИСПОЛЬЗОВАНИЕМ ШИФРОВАЛЬНЫХ (КРИПТОГРАФИЧЕСКИХ) СРЕДСТВ, ОСУЩЕСТВЛЯЕТСЯ ДЛЯ ОБЕСПЕЧЕНИЯ СОБСТВЕННЫХ НУЖД ЮРИДИЧЕСКОГО ЛИЦА ИЛИ ИНДИВИДУАЛЬНОГО ПРЕДПРИНИМАТЕЛЯ)Утверждено постановлением Правительства Российской Федерации от 16 апреля 2012 г. N 313 • К шифровальным (криптографическим) средствам (средствам криптографической защиты информации), включая документацию на эти средства, относятся: • - средства шифрования • - средства имитозащиты • - средства электронной подписи • - средства кодирования • - ключевые документы • - средства изготовления ключевых документов • - аппаратные,программные ипрограммно-аппаратные шифровальные (криптографические) средства. • Лицензирование деятельности, определенной настоящим Положением, осуществляется Федеральной службой безопасности Российской Федерации. Вместо ПОЛОЖЕНИЯ О ЛИЦЕНЗИРОВАНИИ ДЕЯТЕЛЬНОСТИ ПО РАСПРОСТРАНЕНИЮ ШИФРОВАЛЬНЫХ (КРИПТОГРАФИЧЕСКИХ) СРЕДСТВ Утвержденного Постановлением Правительства РФ от 29 декабря 2007 г. N 957

  8. Определения Криптография – дисциплина, включающая принципы, средства и методы преобразования информации в целях сокрытия ее содержания, предотвращения ее неподдающегося обнаружению видоизменения или несанкционированного использования. Криптография ограничена преобразованием информации с использованием одного или более секретных параметров (например, криптографических переменных) или соответствующим управлением ключом. Секретные параметры – константа или ключ, скрываемый от знания других или известный только определенному кругу лиц .

  9. Аутентификация- процедура установления подлинности и целостности сообщения; Средства аутентификации - аппаратные и (или) программные средства, обеспечивающие создание и проверку кода аутентификации; Код аутентификации - данные, используемые для подтверждения подлинности и контроля целостности электронных сообщений; Идентификация – процесс присвоения объекту уникального идентификатора.

  10. Цели использования криптографии Защита конфиденциальности данных Защита целостности данных Неотказуемость данных Аутентичность данных

  11. Защита конфиденциальности данных Если важно сохранение конфиденциальности данных, например в случае особенно конфиденциальной информации, должны применяться защитные меры в виде шифрования информации для хранения и ее передачи по сетям. Решение о применении шифрования должно приниматься с учетом: - соответствующих законодательных и обязательных требований; - требований, установленных при управлении ключами и трудностей, которые придется преодолевать для обеспечения действительного улучшения безопасности без создания новых уязвимостей; - пригодности соответствующих технических средств шифрования, используемых для ситуации развертывания и требуемого уровня защиты.

  12. Защита целостности данных Для защиты информации в памяти или предназначенной для передачи и сохранения целостности хранимых или обрабатываемых данных должны быть применены хэш-функции, цифровые подписи и/или другие защитные меры по обеспечению целостности. Защитные меры по обеспечению целостности данных (например использование так называемых кодов аутентификации сообщений) предоставляют защиту от случайного или намеренного изменения содержания, добавления или исключения информации. Цифровые подписи могут обеспечивать не только подобную защиту целостности сообщений, но имеют свойства, позволяющие делать невозможным изменение смысла передаваемой информации. Решение использовать цифровые подписи и другие защитные меры целостности должны быть приняты с учетом: - соответствующих законодательных и обязательных требований; - инфраструктуры открытых ключей; - требований к управлению ключами и трудностей, которые придется преодолевать для реального усовершенствования безопасности без создания новых уязвимостей.

  13. Неотказуемость данных Методы криптографии (например на основе использования цифровых подписей) могут быть применены для подтверждения отправки, передачи, доставки, уведомления о приеме, например сообщений или протоколов связи. Аутентичность данных Для обеспечения аутентичности данных, организация может использовать цифровую подпись для подтверждения подлинности данных. Такая необходимость может возникнуть при ссылке на данные источников третьей стороны или если в точности справочных данных заинтересована большая группа лиц. Для подтверждения того, что данные поступают от определенного лица могут также применяться цифровые подписи.

  14. Методы шифрования данных С использованием специальных программных средств для передачи электронных сообщений Использование методов шифрования для передачи сообщений не электронным путем

  15. Схемаассиметричного алгоритма шифрования

  16. Схема симметричного алгоритма шифрования

  17. Управление ключами Инфраструктура открытых ключей (PKI - Public Key Infrastructure) — набор сервисов и компонентов, используемых для управления жизненным циклом цифровых сертификатов и ключевых носителей. KeySecure k460 — устройство для централизованного управления ключами на предприятии (Enterprise Key Management, EKM).

  18. Хеш-функция

  19. Методы шифрования Шифры замены: - Шифр простой однобуквенной замены; - Шифр Цезаря; - Лозунговый шифр; - Шифры разнозначной замены; Шифры многозначной замены; Другие. Шифры перестановки: - Шифр маршрутной перестановки; - Шифр вертикальной перестановки; Шифр – поворотная решетка; Шифр Сцитала; Другие. -иные методы.

  20. Шифр простой однобуквенной замены Ключ шифра замены Пример Зашифрованное сообщение: Фцин бносжоц одхолявьрххоц мгърхы

  21. Ъцн отьрегржта тоэхкръ, г щрэоьрв - мхгхцръ Шифр простой однобуквенной замены (задание)

  22. Шифр Цезаря Вторая строка ключа Лозунгового шифра п у т е ш с в н и к а б в г д ж з л м о р……….

  23. Шифр многозначной замены

  24. Книжный шифр Алексей Николаевич Толстой Золотой ключик, или приключения Буратино Столяру Джузеппе попалось под руку полено, которое пищало человеческим голосом.Давным-давно в городке на берегу Средиземного моря жил старый столяр Джузеппе, по прозванию Сизый Нос. Однажды ему попалось под руку полено, обыкновенное полено для топки очага в зимнее время. — Неплохая вещь, — сказал сам себе Джузеппе, — можно смастерить из него что-нибудь вроде ножки для стола… Джузеппе надел очки, обмотанные бечёвкой, — так как очки были тоже старые, — повертел в руке полено и начал его тесать топориком. Но только он начал тесать, чей-то необыкновенно тоненький голосок пропищал: — Ой-ой, потише, пожалуйста! Джузеппе сдвинул очки на кончик носа, стал оглядывать мастерскую, — никого… Он заглянул под верстак, — никого… Он посмотрел в корзине со стружками, — никого… Он высунул голову за дверь, — никого на улице… «Неужели мне почудилось? — подумал Джузеппе. — Кто бы это мог пищать?..» Он опять взял топорик и опять, — только ударил по полену… — Ой, больно же, говорю! — завыл тоненький голосок.  Таблица - слово

  25. Шифр разнозначной замены Закрытое сообщение: 460543 ?!?!?

  26. А. Конан Дойл, «Пляшущие человечки» 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19

  27. Э. По, «Золотой жук» ……………………………

  28. Принципы разгадки пергамента 1) Буквы английского алфавита по частоте появления (в нисходящем порядке ): e, а, о, i, d, h, n, r, s, t, u, у, с,f, g, I, m, w, b, k, p, q, x, z… 2) Встречается ли символ дважды подряд, так как в английском языке буква е часто удваивается, например, в словах meet, fleet, speed, seen, seed, been, agree, и т. д. 3) Самое частое слово в английском языке — определенный артикль the.

  29. Методы шифрования Шифры замены: - Шифр простой однобуквенной замены; - Шифр Цезаря; - Лозунговый шифр; - Шифры разнозначной замены; Шифры многозначной замены; Другие. Шифры перестановки: - Шифр маршрутной перестановки; - Шифр вертикальной перестановки; Шифр – поворотная решетка; Шифр Сцитала; Другие. -иные методы.

  30. Шифр перестановки n – длина текста; ik – номер места шифртекста, на которое попадает k-я буква исходного сообщения при выбранном преобразовании. ПРИМЕР М О С К В А К О С В М А ЗАДАНИЕ: НЧЕИУК

  31. Шифр маршрутной перестановки ПРИМЕРМАРШРУТНОЙПЕРЕСТАНОВКИ МАСТАЕРРЕШРНОЕРМИУПВКЙТРПНОИ Задание: используйте прямоугольник 4 строки 8 столбцов. Шифрование: вписывать с левого верхнего угла поочередно слева направо и справа налево Расшифрование: выписывать по вертикали, начиная с верхнего правого угла поочередно сверху вниз и снизу вверх Шифртекст: ЕМОЕПГУСВНООЙНАИЩЧММЕЫАЫТЛТШЬИОО

  32. Ответ задания по шифру маршрутной перестановки ЕМОЕПГУСВНООЙНАИЩЧММЕЫАЫТЛТШЬИОО ОТЫЩИВСЕМУНАЧАЛОИТЫМНОГОЕПОЙМЕШЬ

  33. Шифр «Сцитала» («Скитала») | | | | | | | | | Э | Т | О | Ш | И | |__| Ф | Р | Д | Р | Е |__ | В | Н | Е | Й | С | | | П | А | Р | Т | Ы | | | | | | | | | НАСТУПАЙТЕ НУТАПЕСА_ТЙ

  34. Шифр «Поворотная решетка» ШИФРРЕШЕТКАЯВЛЯЕТСЯЧАСТНЫМСЛУЧАЕМШИФРАМАРШРУТНОЙПЕРЕСТАНОВКИ 1 2 3 4

  35. Шифр вертикальной перестановки» (ШВП) ВОТПРИМЕРШИФРАВЕРТИКАЛЬНОЙПЕРЕСТАНОВКИ Ключ: 5 1 4 7 2 6 3 ОРЕЬЕКРФИЙА-МААЕО-ТШРНСИВЕВЛРВИРКПН-ПИТОТ-

  36. Ключ:254163 Зашифрованное выражение Бивбыгомьчаеойинечнчки,амл_отоозодьттйлмянатаысещкдуо_ Шифр вертикальной перестановки» (задание)

  37. Ключ ШВП – слово-лозунг Задание: ШВП с ключом «ЗЕМЛЯ». Зашифрованное сообщение: ВКВТИААИЕОРЯСИЕСТНТ_

  38. Взлом шифров ПОДХОДЫ: определить ключ и затем найти исходное сообщение расшифрованием найти исходное сообщение без определения ключа (вскрытие шифра ) Взломайте зашифрованное сообщение шифром перестановки: АОГР Варианты взлома: КАЗНИТЬ.-НЕЛЬЗЯ-ПОМИЛОВАТЬ. и КАЗНИТЬ-НЕЛЬЗЯ.-ПОМИЛОВАТЬ

  39. Использование криптографии ЭЦП (электронная цифровая подпись) Передача сообщений Хранение конфиденциальных данных VPN (виртуальная частная сеть)

  40. Электронная цифровая подпись (ЭЦП) Федеральный закон от 10.01.2002 № 1-ФЗ (действовал до 01.07.2013) "Об электронной цифровой подписи" (принят ГД ФС РФ 13.12.2001) электронная цифровая подпись - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе; Федеральный закон от 6.04.11 № 63-ФЗ "Об электронной подписи" (с изм. 02.07.13) электронная подпись - информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию;

  41. Применение ЭЦП 1) Декларирование товаров и услуг(таможенные декларации); 2) Регистрация сделок по объектам недвижимости; 3) Использование в банковских системах 4) Электронная торговля и госзаказы 5) Контроль исполнения государственного бюджета; 6) В системах обращения к органам власти 7) Для обязательной отчетности перед государственными учреждениями 8) Организация юридически значимого электронного документооборота

  42. Процесс обмена сообщением с использованием ЭЦП между пользователями

  43. Pretty Good Privacy

  44. 1 2

More Related