Министерство образования и науки

Рыбинский государственный авиационный

технологический университет им. П. А. соловьева

ЗАОЧНАЯ ФОРМА ОБУЧЕНИЯ

 
 

МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

Программа учебной дисциплины

и методические указания

к выполнению контрольной работы

РЫБИНСК

2006

УДК 621.38

Методы и средства защиты информации: Программа учебной дисциплины и методические указания к выполнению контрольной работы / Сост. : РГАТА. – Рыбинск, 2006. – 16 с. – (Заочная форма обучения / РГАТА).

Данные методические указания предназначены для выполнения контрольной работы студентами специальности 230101 «Вычислительные машины, комплексы, системы и сети».

СОСТАВИТЕЛЬ

кандидат технических наук, доцент

ОБСУЖДЕНО

на заседании кафедры «Вычислительные системы»

РЕКОМЕНДОВАНО

Методическим Советом РГАТА имени

Зав. РИО

Подписано в печать

Формат Уч.-изд. л. Тираж Заказ

Множительная лаборатория РГАТА 152934, Рыбинск, ул. Пушкина, 53

Ó РГАТА, 2006

ВВЕДЕНИЕ

Дисциплина преподается с целью дать студентам комплекс знаний о методах защиты информации в вычислительных системах и средствах обеспечения информационной безопасности.

1. Содержание дисциплины

Основные понятия и определения. Информация и ее носители. Информационная безопасность. Необходимость защиты информации в вычислительных системах.

1.1. Источники, риски и формы атак на информацию в вычислительных системах. 1.2. Системы защиты информации. Требования к системам защиты информации. 1.3. Криптографические методы защиты информации. Криптографические модели, алгоритмы шифрования. 1.4. Модели безопасности основных операционных систем. 1.5. Политика безопасности. Стандарты безопасности в России и за рубежом. 1.6. Защита информации в вычислительных сетях.

НЕ нашли? Не то? Что вы ищете?

2. ПЕРЕЧЕНЬ ПРАКТИЧЕСКИХ ЗАНЯТИЙ

2.1. Изучение методов шифрования и дешифрования текста с использованием симметричных криптоалгоритмов.

2.2. Изучение методов шифрования с открытым ключом.

2.3. Изучение методов обмена информацией по сети с использованием общего ключа сеанса.

2.4. Изучение методов обмена информацией по сети с использованием криптопротокола Диффи-Хеллмана

3. МЕТОДИЧЕСКИЕ УКАЗАНИЯ СТУДЕНТАМ ПО ИЗУЧЕНИЮ ДИСЦИПЛИНЫ

В процессе самостоятельной работы студент также должен осуществлять поиск информации по изучаемой дисциплине в сети Internet. Для этого в поисковой системе (например, Rambler) следует ввести название темы (например, "Защита информации", "Криптография", "Информационная безопасность", сайт издательства журнала "Конфидент" и т. д.).

4. Список экзаменационных вопросов

4.1.  Информация и ее носители.

4.2.  Информационная безопасность. Необходимость защиты информации в вычислительных системах.

4.3.  Случайные и целенаправленные угрозы нарушения сохранности информации.

4.4.  Категории нарушителей безопасности.

4.5.  Возможные способы доступа к информационным ресурсам (хищение, аудиоперехват и видеоперехват) и защита от них.

4.6.  Возможные способы доступа к информационным ресурсам (электроматнитный перехват, использование технологических отходов информационного процесса) и защита от них.

4.7.  Политика безопасности. Стандарты безопасности.

4.8.  Общие принципы построения систем защиты информации.

4.9.  Оценка риска, которому подвергается информация.

4.10.  Физические системы защиты.

4.11.  Периметральные системы охраны.

4.12.  Системы охраны объема.

4.13.  Организационные мероприятия по защите информации.

4.14.  Защита от вирусов.

4.15.  Разграничение доступа к информации при помощи паролей.

4.16.  Защита программного обеспечения. Правовая защита программ.

4.17.  Симметричные алгоритмы шифрования (принципы построения и реализации, примеры).

4.18.  Несимметричные криптоалгориты (математические основы, принципы реализации)

4.19.  Несимметричный алгоритм шифрования RSA.

4.20.  Несимметричный алгоритм шифрования Т. Эль-Гамаля.

4.21.  Криптопротокол Диффи-Хеллмана и алгоритм Месси-Омуры

4.22.  Электронная цифровая подпись. Имитовставка.

4.23.  Алгоритмы формирования электронной цифровой подписи.

4.24.  Алгоритмы формирования имитовставки.

4.25.  Модель безопасности ОС Windows NT (архитектура системы безопасности)

4.26.  Модель безопасности ОС Windows NT (политика безопасности и ее реализация).

4.27.  Практические действия по изменению атрибутов безопасности и правил доступа в ОС Windows NT, правила работы с паролями

4.28.  Модель безопасности ОС Unix и Linux.

4.29.  Общие вопросы безопасности вычислительных сетей.

4.30.  Проблемы и методы обеспечения обеспечения безопасности при работе в сети Internet.

4.31.  Криптопротокол SKIP.

4.32.  Криптопротокол SSL.

4.33.  Межсетевые экраны (назначение, компоненты).

4.34.  Основные компоненты межсетевых экранов.

4.35.  Электронные платежные системы.

4.36.  Действия при нарушении информационной безопасности.

4.37.  Сертификация систем безопасности информации.

5. КОНТРОЛЬНЫЕ ВОПРОСЫ

1)  Информация (определение)

2)  Носитель информации (определение)

3)  Документ – это (определение)

4)  Информационная система – это (определение)

5)  Информационные ресурсы (определение, отличия от сырьевых)

6)  Безопасность информации (определение)

7)  Защита информации (определение)

8)  Утрата информации (определение)

9)  Санкционированный доступ (определение)

10)  Несанкционированный доступ (определение)

11)  Коммерческая тайна (определение)

12)  Преднамеренная угроза безопасности информации (определение)

13)  Угрозой случайного характера (определение)

14)  Особенность случайных угроз безопасности информации

15)  Идентификация (определение)

16)  Аутентификация (определение)

17)  Перечислить уровни защиты информации

18)  Прочность преграды (определение)

19)  Эффективность преграды (определение)

20)  Перечислить каналы НСД к информации

21)  Какие каналы НСД наиболее характерны для компьютерных систем обработки информации?

22)  Политика безопасности – определение, на чем основывается

23)  Способы управления доступом (полная характеристика)

24)  Какие организационные мероприятия рекомендуется выполнять при подготовке системы защиты к эксплуатации (перечислить не менее 5 мероприятий)

25)  Какие организационные мероприятия рекомендуется выполнять в процессе эксплуатации системы защиты (перечислить не менее 5 мероприятий)

26)  Механические средства защиты и охраны

27)  Перечислить разновидности электронных систем защиты и охраны

28)  Электронные системы охраны периметра (перечислить)

29)  Электронные системы охраны внутренних помещений (перечислить)

30)  Электронные системы охраны объема внутренних помещений (охарактеризовать подробно)

31)  Методы идентификации и аутентификации пользователя

32)  Определение пароля, рекомендуемая длина пароля

33)  Виды паролей

34)  Основные правила выбора паролей (каким должен быть пароль)

35)  Стационарные электронные ключи (основные разновидности)

36)  Стационарные электронные ключи (реализуемые функции)

37)  Переносимые электронные ключи (перечислить разновидности, что такое смарт-карта, функции, выполняемые смарт-картой)

38)  Сущность криптопреобразования

39)  Шифр (определение)

40)  Ключ (определение)

41)  Что включает в себя криптосистема

42)  Почему на практике не используются абсолютно стойкие системы шифрования?

43)  Сравнительные характеристики 3 основных разновидностей криптосистем

44)  Основные симметричные криптоалгоритмы (сравнительные характеристики)

45)  Структура симметричной криптосистемы (рисунок)

46)  Достоинства и недостатки симметричных криптосистем

47)  Криптоалгоритм ГОСТ 28147-89 – основные характеристики

48)  Режим простой замены в ГОСТ 28147-89 (исходные данные, результат, особенности применения)

49)  Режим гаммирования в ГОСТ 28147-89 (исходные данные, результат, особенности организации обмена и формирования результата)

50)  Режим гаммирования с обратной связью в ГОСТ 28147-89 (исходные данные, результат, особенности, организации обмена и формирования результата)

51)  Что такое имитовставка, основные свойства имитовставки

52)  Режим выработки имитовставки в ГОСТ 28147-89 (исходные данные, результат, особенности)

53)  Базовые принципы построения несимметричных криптосистем

54)  Достоинства и недостатки несимметричных криптосистем

55)  Структура несимметричной криптосистемы (рисунок)

56)  Основные односторонние функции, в каких алгоритмах используются

57)  Основные несимметричные криптоалгоритмы (сравнительные характеристики)

58)  Криптоалгоритм RSA – формулы шифрования, особенности получения ключей отправителем и получателем

59)  Криптоалгоритм Эль-Гамаля – отличие от RSA, особенности получения ключей отправителем и получателем

60)  Криптосистема Эль-Гамаля – что отправляет отправитель, какой алгоритм и какие исходные данные использует получатель для вычисления открытого сообщения

61)  Хэш-функция – определение, основные особенности, применение.

62)  Основные алгоритмы хэшрования: названия, что является исходными данными и что является результатом

63)  Электронная цифровая подпись отправителя сообщения – что это, для чего предназначена.

64)  Схема формирования ЭЦП (рисунок)

65)  Электронная цифровая подпись сообщения – способ получения и проверки

66)  Основные алгоритмы электронной цифровой подписи (ЭЦП), отечественный стандарт ЭЦП (перечислить названия и рекомендуемую длину ключей для каждого алгоритма)

67)  Почему ЭЦП по методу RSA уязвима по сравнению с ЭЦП по методу Эль-Гамаля?

68)  Цифровые подписи с дополнительными свойствами (перечислить)

69)  Основные функции управления криптоключами

70)  Генерация ключей для симметричного шифрования

71)  Иерархия ключей в симметричной криптосистеме

72)  Способы распределения ключей, алгоритмы автоматизированного распределения ключей (перечислить)

73)  Какая криптосистема используется в протоколе SKIP?

74)  Особенность получения общего ключа сеанса в алгоритме Диффи-Хеллмана (пояснить подробно)

75)  Какая реализация шифрования – аппаратная или программная – более безопасная и почему?

76)  Защита от вирусов на этапе эксплуатации информационной системы (основные мероприятия, перечислить не менее 5 мероприятий)

77)  Особенности защиты информации в глобальных вычислительных сетях

78)  Перечислить основные методы и средства защиты информации в глобальных сетях. Что такое межсетевой экран?

79)  Отличие канального шифрования в вычислительных сетях от абонентского (межконцевого) шифрования

80)  Система безопасности Windows NT: в каком виде и где хранится пароль в Windows NT?

81)  Меры по защите базы данных паролей в Windows NT

82)  Какова длина (в битах) хэш-образа пароля в Windows NT?

83)  Какой способ управления доступом используется в Windows NT?

6 Теоретические сведения [1–3]

Анализ объекта, на котором предполагается разместить информационную систему, проводится с целью определения пригодности объекта для размещения информационной системы.

По результатам анализа могут быть сделаны следующие выводы:

1) Объект подходит для размещения информационной системы, никаких дополнительных мероприятий для приведения информационной системы к безопасному виду не требуется.

2) Объект подходит для размещения информационной системы, но необходим ряд мероприятий для приведения к безопасному виду с указанием перечня необходимых мероприятий.

3) Объект не подходит для размещения информационной системы.

Анализ объекта, на котором размещается информационная система, проводится для определения соответствия уровня безопасности уровню потенциальных угроз.

По результатам анализа могут быть сделаны выводы:

1) Уровень безопасности соответствует уровню угроз.

2) Уровень безопасности недостаточен и не соответствует уровню угроз. В этом случае приводится список угроз, которые необходимо устранить и перечень мероприятий по их устранению. При анализе объекта следует учитывать следующие факторы, влияющие на безопасность информации:

а) район расположения объекта (географическое местоположение);

б) тип здания или сооружения;

в) ближайшее окружение информационной системы;

г) тип линий связи.

Район расположения объекта определяет: вероятность воздействия стихийных бедствий и техногенных катастроф; время реакции службы охраны на сигнал тревоги, полученный с объекта; количество людей, которые могут находиться вблизи объекта, не привлекая к себе внимания.

Тип здания или сооружения определяет: стойкость к воздействию стихийных бедствий и техногенных катастроф; вероятность успешного осуществления электромагнитного и акустического перехвата информации; возможность наличия внештатных инженерных коммуникаций, общих неконтролируемых помещений (чердаки, подвалы), через которые возможно незаметное проникновение на объект, либо возможна скрытая установка средств перехвата информации.

Ближайшее окружение определяет вероятность получения информации путём перехвата электромагнитных излучений и акустических сигналов с небольшого расстояния, не привлекая повышенного внимания.

Тип линий связи определяет: возможность ведения активного электромагнитного перехвата (с использованием телефонных линий); количество пользователей имеющих потенциальную возможность доступа к информационной системе через локальные и глобальные компьютерные сети.

7. УКАЗАНИЯ К ВЫПОЛНЕНИЮ КОНТРОЛЬНОЙ РАБОТЫ

1. Вариант задания определяется ФИО студента в группе, из перечня тем рефератов студент выбирает одну из указанных тем и представляет реферат в электронном виде, а также в виде твердой копии.

2. Контрольная работа выполняется рукописным или машинописным способом на листах формата А4.

3. Контрольная работа должна включать в себя: анализ объекта с точки зрения обеспечения информационной безопасности, реферат на одну из указанных тем, результаты вычисления хэш-функции, результаты шифрования. Контрольную работу следует выполнять в соответствии с приведенным примером.

4. При получении прорецензированной, но не зачтенной работы, исправления и дополнения следует выполнять в той же работе, оставляя листы с замечаниями и вставляя листы с исправлениями после листов с замечаниями, не нумеруя их. Студентам запрещается делать записи чернилами красного цвета.

8. ВАРИАНТЫ ЗаданиЙ на контрольную работу

Часть 1

Проанализировать объект с точки зрения обеспечения информационной безопасности при работе на персональном компьютере. Примечание. Если на объекте отсутствует персональный компьютер, то можно проанализировать следующие объекты: методический кабинет ФЗО РГАТА, библиотеку РГАТА, бухгалтерию РГАТА и пр., согласовав задание с преподавателем.

Часть 2

Перечень тем рефератов

1. Коммутативные кольца: понятие кольца, гомоморфизмы колец, предварительные сведения о полиномах, идеалы и классы вычетов, делимость идеалов, евклидовы кольца и кольца главных идеалов, разложение на множители, кольцо эндоморфизмов модуля, модули над кольцами.

2. Свойства полиномов, производная и кратные корни, симметрические функции, разложение на множители полиномов от нескольких переменных, полукольца и решетки, кольцо полиномов Жегалкина (полиномы Жегалкина, разложение на множители в кольце Gn, симметрические функции кольца Gn, кольцо дифференциальных операторов кольца Gn, эндоморфизмы кольца Gn).

3. Поля: общие сведения о полях, простые поля, расширения полей (простые расширения, конечные расширения, целые элементы поля, конечные поля (строение конечных полей, автоморфизмы конечных полей, норма и след в конечных полях), элементы теории Галуа, поля деления круга, дискретное преобразование Фурье, нормирования, пополнения поля Р и p-адические числа.

4. Сведения из теории чисел: однозначное разложение на множители в кольце Щ, некоторые числовые функции, кольцо Щ/nЩ, квадратичные и кубические вычеты, квадратичный закон взаимности, суммы Гаусса и Якоби, квадратичные числа и квадратичные формы (кольцо целых квадратичных чисел, идеалы квадратичных порядков, квадратичные формы), алгебраические числа.

5. Элементы алгебраической геометрии, эллиптические кривые: аффинные алгебраические многообразия, проективная плоскость и проективное пространство, сложение точек на конике, кубические кривые, закон сложения, особые и неособые кубики, касательные и точки перегиба алгебраической кривой, нормальные формы эллиптической кривой, группа неособых точек, невозможность рациональной параметризации эллиптической кривой, параметризация эллиптической кривой с помощью эллиптических функций (эллиптические функции, функция Вейерштрасса, параметризация эллиптической кривой над полем В), дискриминант и j-инвариант, закон сложения точек эллиптической кривой, эллиптические кривые над числовыми полями, изоморфизмы и эндоморфизмы эллиптических кривых (изоморфизмы над полями характеристики, отличной от 2 и 3, изоморфизмы над полями характеристики 3, изоморфизмы над полями характеристики 2, бирациональный изоморфизм кривых, эндоморфизмы эллиптических кривых, изоморфизмы эллиптических кривых над алгебраически незамкнутым полем), отображения алгебраических кривых (регулярные функции и отображения, рациональные функции и рациональные отображения, проективные кривые, изогении эллиптических кривых, полиномы Жегалкина как функции на поверхности единичного куба), дивизоры на алгебраических кривых (локальное кольцо точки и нормирование, дивизоры, спаривание Вейля), эллиптические кривые над конечными полями, гиперэллиптические кривые.
6. Вычислительные алгоритмы алгебры и теории чисел: алгоритмы умножения (алгоритм умножения Карацубы-Офмана, умножение в классах вычетов, умножение с помощью быстрого преобразования Фурье, модульное умножение, метод Монтгомери, деление, алгоритмы обращения и вычисления наибольшего общего делителя, минимизация базиса решетки, разложение над конечным полем полиномов от одной переменной, извлечение квадратных и кубических корней в конечном поле (извлечение квадратного корня в случае q 3 (mod 4), извлечение квадратного корня в случае q 5 (mod 8), q 9 (mod 16), извлечение квадратного корня в общем случае для нечетного q, извлечение квадратного корня в случае четного q, решение квадратного уравнения, извлечение кубического корня в конечном поле), вычисление символа Якоби, проверка чисел и полиномов на простоту, разложение чисел в мнимом квадратичном порядке, приведение числа по модулю решетки, умножение точки эллиптической кривой на число, вычисление функции Вейля, сложение элементов якобиана гиперэллиптической кривой, арифметика группы классов мнимых квадратичных порядков.
7. Система RSA и задача разложения: безопасность системы RSA и задача разложения на множители, детерминированные методы разложения (Метод пробного деления, метод "giant step - baby step", метод Ферма, метод диофантовой аппроксимации), вероятностные методы разложения (метод Полларда (метод "Монте-Карло"), метод непрерывных дробей, метод квадратичного решета, (p - 1)-метод, разложение на эллиптической кривой, разложение на квантовом компьютере), атаки на систему RSA, не требующие разложения (случай малого секретного показателя, случаи специальных открытых показателей, атаки на основе эндоморфизмов).

8. Дискретное логарифмирование в конечном поле и смежные задачи: метод базы разложения, логарифмирование в простом поле методом решета числового поля (подготовительные теоретико-числовые результаты, метод решета числового поля), логарифмирование в расширенном поле, группа классов мнимого квадратичного порядка, логарифмирование в группе функций Лукаша, связь между задачами Диффи-Хеллмана и дискретного логарифмирования.

9. Универсальные методы логарифмирования (метод Гельфонда, методы встречи посередине и "giant step - baby step", метод Полларда, метод встречи на случайном дереве, Сравнение сложности логарифмирования на эллиптической кривой и в конечном поле, логарифмирование с помощью квантового компьютера), влияние комплексного умножения на сложность логарифмирования, логарифмирование с использованием функции Вейля, другие задачи, связанные с логарифмированием, время жизни параметров криптосистемы, основанной на дискретном логарифмировании (Мультипликативная группа поля, группа точек эллиптической кривой), логарифмирование в якобиане гиперэллиптической кривой, требования к эллиптической кривой.
10. Шифрование с открытым ключом: шифрование с открытым ключом для группы вычислимого порядка (бесключевое шифрование Месси-Омуры, протокол Эль-Гамаля шифрования с открытым ключом), шифрование с открытым ключом для группы трудновычислимого порядка (протокол шифрования Рабина, вероятностное шифрование), ранцевые алгоритмы шифрования с открытым ключом, генераторы псевдослучайной последовательности.

11. Цифровая подпись: подпись на группе трудновычислимого порядка (схема подписи RSA, сема подписи Рабина, схема подписи Фиата-Шамира), подпись на группе вычислимого порядка (схема подписи Эль-Гамаля, схема подписи Шнорра, ГОСТ Р 34.10-94 и DSS), скрытый канал, другие схемы подписи (схема "неоспоримой" подписи, схема подписи "вслепую", электронные платежи, схема подписи с восстановлением сообщения, инкрементальная подпись).

12. Криптографические протоколы: схемы предъявления битов, диалоговые доказательства с нулевым разглашением (доказательство знания изоморфизма графов, доказательство знания разложения составного числа, доказательство знания дискретного логарифма, доказательство правильности выбора составного числа), бездиалоговые доказательства с нулевым разглашением, передача информации со стиранием, разделение секрета, протоколы управления ключами (установление ключа на основе симметричных методов, доставка ключа, временная метка (централизованная реализация временной метки, децентрализованная реализация временной метки).

13. Криптосистемы на эллиптических и гиперэллиптических кривых: расчет числа точек эллиптической кривой в общем случае (полиномы деления,
алгоритм Чуфа), расчет числа точек эллиптической кривой над расширенным полем, расчет числа точек эллиптических кривых с j = 0, 1728 над простыми полями (кривая y2 = x3 + B), кривая y2 = x3 + Ax ), эллиптические кривые с комплексным умножением (генерация эллиптических кривых с комплексным умножением, влияние комплексного умножения на скорость вычислений), эллиптические кривые над расширенными полями специальных характеристик, протоколы на эллиптических кривых (встраивание открытого текста в координату точки, аналог криптосистемы RSA, установление сеансового ключа, шифрование, цифровая подпись, опознавание, канал со стиранием и доказательства с нулевым разглашением, вычислимая в одну сторону функция, свободная от коллизий, генераторы псевдослучайной последовательности, протоколы для электронных платежей), криптосистемы на гиперэллиптических кривых, криптосистемы на изогениях эллиптических кривых (задача вычисления изогении и квантовый компьютер, криптографические протоколы на изогенных кривых).
14. Общие сведения об итерированных алгоритмах: основные понятия классической криптографии, некоторые положения теории секретности Шеннона (объем текстов, однозначно определяющих ключ, теория аутентификации Симмонса), булевы функции и булевы формулы, аффинно эквивалентные булевы функции и подстановки, задача вскрытия ключа и математические задачи (задача вскрытия ключа и NP-полные задачи, задача о выполнимости), требования к шифрам, шифры замены и перестановки (моноалфавитная замена, полиалфавитная замена), операторы, используемые при построении блочных шифров, описание итерированных шифров в терминах булевых функций.

15. Алгебраические методы криптоанализа: метод обобщения и редукции, метод гомоморфизмов, замкнутые и чистые шифры (вскрытие ключей замкнутых и чистых шифров, проверка шифра на замкнутость и чистоту), решеточный криптоанализ (решеточно продолженные булевы функции и решеточные полиномы, метод криптоанализа), метод арифметического продолжения булевых функций, анализ шифров с малым порядком нелинейности, криптоанализ на основе рационального продолжения полиномов Жегалкина (теоретические основы, метод криптоанализа), криптоанализ на основе 2-адического продолжения полиномов Жегалкина (теоретические основы, метод криптоанализа), максимизация числа совпавших разрядов промежуточных текстов, анализ с использованием сжимающих гомоморфизмов, поиск коллизий хэш-функции, компромисс время/память, сочетание перебора и вычисления ключа, отбраковка классов ключей, задачи, к которым сводится задача вскрытия ключа, вскрытие ключа на квантовом компьютере.

16. Статистические методы криптоанализа: определения, дифференциальный криптоанализ (конечные разности, метод криптоанализа, анализ с помощью усеченных дифференциалов, анализ с помощью дифференциалов высших порядков, атака "бумеранг"), криптоанализ на основе списка ключей и связанных ключей, линейный криптоанализ, анализ степенных шифров методом сдвига, генерация экстремальных подстановок для шифров (экстремальные подстановки, булевы функции для экстремальных подстановок, примеры экстремальных подстановок).

17. Применение итерированных шифров и хэш-функций: режимы шифрования (режим простой замены, режим гаммирования, режим гаммирования с обратной связью, режим сцепления блоков, выработка имитовставки), некоторые вопросы применения шифров, DES, FEAL, IDEA, ГОСТ 28147–89 (стойкость шифра ГОСТ 28147–89, стойкость шифра ГОСТ 28147–89 при наличии у нарушителя лабораторных возможностей), RC5, Blowfish, SAFER, RIJNDAEL (AES), MD5, ГОСТ Р 34.11–94.

Примечание. Возможны и другие темы, связанные с криптографией. Их следует согласовать с преподавателем.

Часть 3

Вычислить хэш-функцию по алгоритмам MD2, MD4, MD5, используя в качестве исходных данных свою фамилию, имя и отчество (полностью), разделенные пробелом.

Часть 4

Зашифровать открытое сообщение по алгоритму ГОСТ 28147–89 в режиме простой замены, режиме гаммирования и режиме гаммирования с обратной связью, а также вычислить имитовставку, используя в качестве открытого сообщения свои фамилию, имя и отчество (полностью), разделенные пробелом, а в качестве синхропосылки дату в формате ддммгггг. Ключ генерировать самостоятельно и приводить в качестве исходных данных (в шестнадцатеричном формате).

9. ПРИМЕР ВЫПОЛНЕНИЯ КОНТРОЛЬНОЙ РАБОТЫ

Пример выполнения части 1

Проанализировать объект «Дисплейный класс кафедры ВС» с точки зрения обеспечения информационной безопасности при работе на персональном компьютере.

Дисплейный класс кафедры ВС находится на 4-м этаже главного корпуса РГАТА им. . Главный корпус РГАТА находится в историческом центре г. Рыбинска, вблизи железнодорожного вокзала, на оживленной транспортной магистрали (ул. Пушкина). Днем вокруг здания постоянно находится большое количество людей. Окна дисплейного класса выходят на улицу Пушкина, под окнами находится автостоянка для служебного транспорта РГАТА, территория до ул. Пушкина обнесена металлической оградой высотой не менее 3 м. Здание находится в низине, поэтому в случае подъема уровня воды возможно затопление нижних этажей. В конце ул. Карякинской, которая начинается от главного корпуса, расположение здание УВД (расстояние около 1 км), так что время реакции на сигнал тревоги составляет несколько минут.

Здание главного корпуса железобетонное, с ленточными окнами, в дисплейном классе окна с металлическими рамами, а не со стеклопакетами, что повышает вероятность съема акустической информации. Здание круглосуточно охраняется сотрудниками «Алекса», в дисплейном классе постоянно присутствуют преподаватели, операторы и студенты, поэтому незаметное проникновение на объект и установка устройств для съема информации исключается.

Расстояние до ул. Пушкина около 50 м., расстояние до ближайшего здания не менее 150 м., на окнах имеются плотные занавески. Напротив окон на противоположной стороне ул. Пушкина находится парк, Отсюда можно сделать вывод, что вероятность электромагнитного перехвата крайне мала.

Дисплейный класс соединен с другими доменами сети кабелем, идущим внутри короба, размещенного на стене. Большое число пользователей сети в совокупности с хакерскими наклонностями многих студентов делают угрозу атаки по сети весьма реальной.

Пользователи класса разделены на 3 группы: студенты, операторы, администратор. Студенты имеют общий пароль для входа в систему («пустой» пароль), операторы имеют свой общий пароль, администратор имеет свой пароль.

Средства криптозащиты при работе в дисплейном классе не используются. На компьютерах дисплейного класса не хранится ценная информация.

По результатам анализа можно сделать вывод о том, что уровень защиты соответствует уровню угроз, однако для повышения уровня безопасности информации рекомендуется использовать криптозащиту.

Пример выполнения части 3

Пусть ФИО , тогда

результат вычисления хэш-функции по алгоритму MD2

511952cf86f880796a583ba4c7af93b4

результат вычисления хэш-функции по алгоритму MD4

ead893bda5dad07e55f46dec0dfba08c

результат вычисления хэш-функции по алгоритму MD5

064adee78a058d1e8bb5a3a0554a5a37

Пример выполнения части 4

Исходные данные

Сгенерированный секретный ключ (в 16-ричном формате):

3C54ED30 038E3A24 4AEE640A 6EBAEC05 48AB26EC 3A59775E 7A550614 4B604821

Открытое сообщение (20 символов)

Синхропосылка 25112005

Шифрование

Открытое сообщение !!! (дополняем до 24 символов).

В режиме простой замены: ]у~№$\4ІЏн•™®r_> _iйО_$м

(обратите внимание: Открытое сообщение в этом режиме дополняем до 24 символов символами « !!!»)

В режиме гаммирования: цвҐm”h_тХµ…{+@Ю‹юD_"

В режиме гаммирования с обратной связью: __ кw_ яў^·‹ъпчї

џ_У

(обратите внимание, один из символов зашифрованного текста – символ перевода строки)

Имитовставка: T_iжЃІ†Ѕ

10. Требования к оформлению

1. Титульный лист и работа в целом оформляются в соответствии со стандартом РГАТА СТП 1.01–2002. Общие требования к оформлению учебных документов. Текстовые документы. Введен 01.02.2002. – 28 с.

11. СПИСОК ЛИТЕРАТУРЫ И ПЕРЕЧЕНЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

1. Гусаров и средства защиты информации: Учебное пособие. – Рыбинск: РГАТА, 2002. – 72 с.

2. Камакин технологии в управлении качеством и защита информации: Учебное пособие. – Рыбинск: РГАТА, 2002. – 74 с.

3. , Ивашко безопасности информационных систем. – М.: Горячая линия – Телеком, 2000. – 452 с., ил.

4. Петров безопасность. Криптографические методы защиты. – М.: ДМК, – 2000. – 448 с.: ил.

Перечень используемого программного обеспечения

1. Программа для реализации криптоалгоритма ГОСТ 28147–89.

Размещение: \\VS2\Student\ВС 4-й курс\Защита информации\Лабораторные работы\ГОСТ 28147–89

2. Программа для реализации алгоритмов RSA и Эль-Гамаля, алгоритма цифровой подписи по методу RSA.

Размещение: \\VS2\Student\ВС 4-й курс\Защита информации\Лабораторные работы\Несимметричные криптоалгоритмы.

3. Программа для вычисления хэш-функции (алгоритмы MD2, MD4, MD5).

Размещение: \\VS2\Student\ВС 4-й курс\Защита информации\Лабораторные работы.

Рекомендуемый перечень литературы и сайтов, содержащих информацию для рефератов

1. А. Ростовцев, Е. Маховенко. Теоретическая криптография.– СПб.: АНО НПО «Профессионал», 2005. – 480 с.

2. , , Шаньгин информации в компьютерных системах и сетях / Под ред. . – 2-е изд., перераб. и доп. – М.: Радио и связь, 2001. – 376 с.: ил.

3. Поисковые системы: www. google. ru www. rambler. ru www. yandex. ru