К.Ю. Поляков, Е.А. Ерёмин, 2013 1 Информационная безопасность § 75. Основные понятияОсновные понятия § 76. Вредоносные программыВредоносные программы §

Презентация:



Advertisements
Похожие презентации
Программное обеспечение (ПО) § 4. Компьютерные вирусы Основные понятия: компьютерный вирус, заражение компьютерными вирусами, антивирусные программы.
Advertisements

Защита информации. Информационная безопасность это защищенность информации от любых действий, в резуль­тате которых информация может быть искажена или.
Подготовил: Твеленёв Алексей 10 «А» класс. Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии.
Информатика 7. 2 Что такое вирус? Компьютерный вирус – это программа, которая при запуске способна распространяться без участия человека. Признаки заражения:
Информационная безопасность Информатика и ИКТ 11 класс Гимназия 1 г. Новокуйбышевска Учитель информатики: Красакова О.Н.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Компьютерные вирусы Обязательное свойство – способность к саморазмножению (самокопированию)
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
Основные понятия Компьютерные вирусы и антивирусные программы.
Компьютерные вирусы и антивирусные программы Типы компьютерных вирусов.
Типы вредоносных программ: Вирусы, черви, троянские и хакерские программы. Защита от них обеспечивает минимально допустимый уровень безопасности. Шпионские,
Информационная безопасность и средства защиты информации.
Компьютерные вирусы – программы, которые создают программисты специально для нанесения ущерба пользователям ПК. Их создание и распространение является.
Компьютерный вирус Компьютерный вирус – специально написанная компьютерная программа, способная самопроизвольно присоединяться к другим программам, создавать.
Учитель : Веденькина Н. В.. В 1986 году - вирус Brain. С г. - разгар эпидемии вирусов Vienna, Cascad: буквы сыпались на экран, выдавал разную.
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
Выполнила: Натпит Аэлита. Первая «эпидемия» компьютерного вируса произошла в 1986 году, когда вирус по имени Brain (англ. «мозг») заражал дискеты персональных.
Компьютерные вирусы и антивирусы 1. 2 Что такое вирус? Компьютерный вирус – это программа, которая при запуске способна распространяться без участия человека.
Тема урока: Компьютерные вирусы и антивирусные программы. Типы компьютерных вирусов.
Защита информации при использовании информационных технологий.
Транксрипт:

К.Ю. Поляков, Е.А. Ерёмин, Информационная безопасность § 75. Основные понятия Основные понятия § 76. Вредоносные программы Вредоносные программы § 77. Защита от вредоносных программ Защита от вредоносных программ § 78. Шифрование Шифрование § 79. Хэширование и пароли Хэширование и пароли § 80. Современные алгоритмы шифрования Современные алгоритмы шифрования § 81. Стеганография Стеганография § 82. Безопасность в Интернете Безопасность в Интернете

К.Ю. Поляков, Е.А. Ерёмин, Информационная безопасность § 75. Основные понятия 2

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Что такое информационная безопасность? 3 Информационная безопасность это защищённость информации от любых действий, в результате которых владельцам или пользователям информации может быть нанесён недопустимый ущерб. Причины ущерба: искажение утеря информации утеря информации неправомерный доступ к информации Защита не должна стоить дороже возможных потерь! !

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Что такое защита информации? 4 Защита информации это меры, направленные на то, чтобы не потерять информацию, не допустить её искажения и неправомерного доступа к ней. Нужно обеспечить: доступность информации целостность конфиденциальность Проблемы в сетях: много пользователей возможность незаконного подключения к сети уязвимости сетевого ПО атаки взломщиков и вредоносных программ отказ оборудования или сайта кража или искажение доступ посторонних

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Защита информации 5 Закон «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. 149-ФЗ. Средства защиты информации: технические: замки, решётки на окнах, системы сигнализации и видеонаблюдения и т.п. программные: доступ по паролю, шифрование, удаление временных файлов, защита от вредоносных программ и др. организационные: распределение помещений и прокладку линий связи; политика безопасности организации

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Ограничение прав доступа 6 Сотрудники имеют право доступа только к тем данным, которые им нужны для работы не имеют права устанавливать ПО раз в месяц должны менять пароли Один человек не должен иметь возможности причинить серьёзный вред! ! инсайдеры!

К.Ю. Поляков, Е.А. Ерёмин, Информационная безопасность § 76. Вредоносные программы 7

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Что такое компьютерный вирус? 8 Компьютерный вирус это программа, способная создавать свои копии (не обязательно совпадающие с оригиналом) и внедрять их в файлы и системные области компьютера. Основная черта – способность распространяться при запуске! ! Вредоносные программы это программы, предназначенные для незаконного доступа к информации, для скрытого использования компьютера или для нарушения работы компьютера и компьютерных сетей. malware

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Зачем пишут вирусы? 9 вирусы-шутки самоутверждение программистов взлом сайтов через заражённый компьютер перевод денег на другой счёт платные SMS для разблокировки рассылка спама шпионаж (кража паролей кража денег) DoS-атака (Denial of Service) – отказ в обслуживании ботнет – сеть из заражённых компьютеров, управляемая из единого центра УК РФ, статья 273: до 7 лет лишения свободы! !

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Признаки заражения вирусом 10 замедление работы компьютера уменьшение объема свободной оперативной памяти зависание, перезагрузка или блокировка компьютера ошибки при работе ОС или прикладных программ изменение длины файлов появление новых файлов рассылка спама Чтобы выполнить какие-то действия, вирус должен оказаться в памяти и получить управление компьютером. !

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Что заражают вирусы? 11 Вирусы заражают программный код! ! исполняемые программы ( *.exe ) загрузочные секторы дисков (MBR = Master Boot Record) пакетные командные файлы ( *.bat ) драйверы ( *.sys ) библиотеки динамической загрузки ( *.dll ) документы c макросами веб-страницы (внедрение программы-скрипта) Вирусы НЕ заражают файлы с данными: тексты, рисунки, звук, видео! !

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Как распространяются вирусы? 12 Основные источники заражения – флэш-диски и компьютерные сети! ! запуск заражённого файла загрузка с заражённого диска автозапуск заражённого флэш-диска ( autorun.inf ) открытие заражённого документа с макросами открытие сообщения электронной почты запуск программы, полученной в письме открытие веб-страницы с вирусом установка активного содержимого для просмотра веб-страницы по сетям (вирусы-черви, без участия человека)

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Типы вредоносных программ 13 файловые загрузочные макровирусы по среде обитания Полиморфные вирусы: при создании копии немного изменяют код. Сетевые черви: посылают по сети пакеты (эксплойты), позволяющие выполнить код удалённо. Почтовые черви: распространяются через исполняемые программы в приложении к письму. нужно ставить «заплатки» (исправления, «патчи») Google: запрет пересылки исполняемых файлов скриптовые вирусы сетевые вирусы социальная инженерия: спровоцировать на запуск файла

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, «Троянские» программы 14 клавиатурные шпионы похитители паролей утилиты удалённого управления (backdoor) логические бомбы (уничтожают информацию на дисках) Распространяются вместе с кодеками, червями, «кряками»! !

К.Ю. Поляков, Е.А. Ерёмин, Информационная безопасность § 77. Защита от вредоносных программ 15

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Что такое антивирус? 16 Антивирус это программа, предназначенная для борьбы с вредоносными программами. Задачи: не допустить заражения обнаружить присутствие вируса удалить вирус без ущерба для остальных данных Антивирусный комплекс сканер монитор

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Антивирус-сканер («доктор») 17 защита «по требованию» (нужен запуск) поиск в файлах сигнатур вирусов, которые есть в базе данных после обнаружения – лечение или удаление эвристический анализ – поиск кода, похожего на вирус нужно обновлять! лечит известные вирусы до запуска не занимает память и время процессора не может предотвратить заражение

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Антивирус-монитор 18 постоянная защита проверка файлов при файловых операциях проверка флэш-дисков перехват подозрительных действий проверка данных из Интернета защита от «фишинга» и спама предотвращает заражение, в том числе и неизвестными вирусами замедляет работу компьютера может мешать работе программ и ОС

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Антивирусы 19 AVP = Antiviral Toolkit Pro ( – Е. Касперский DrWeb ( – И. Данилов NOD32 ( Коммерческие Бесплатные Security Essential ( Avast Home ( Antivir Personal (free-av.com)free-av.com AVG Free (free.grisoft.com)free.grisoft.com Есть бесплатные пробные версии! ! shareware

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Онлайновые антивирусы 20 устанавливают на компьютер активный модуль (ActiveX), который проверяет файлы… или файл пересылается на сайт разработчика антивирусов чаще всего не умеют лечить, предлагает купить антивирус

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Сетевой экран 21 Сеть брандмауэр Брандмауэр (файервол) Фильтрация пакетов: по адресам источника и приёмника по портам (каналам подключения) Контролирует подключения из внешней сети передачу данных из внутренней сети не проверяет данные Agnitum Outpost ( Kerio Winroute Firewall (kerio.ru)kerio.ru Comodo Personal Firewall ( бесплатно!

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Меры безопасности 22 делать резервные копии данных использовать сетевой экран (брандмауэр) использовать антивирус-монитор проверять флэш-диски антивирусом обновлять базы данных антивируса отключать автозапуск флэш-дисков не открывать подозрительные файлы (социальная инженерия!) не переходить по ссылкам в письмах использовать стойкие пароли менять пароли (раз в месяц)

К.Ю. Поляков, Е.А. Ерёмин, Информационная безопасность § 78. Шифрование 23

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Что такое шифрование? 24 Шифрование – это преобразование (кодирование) открытой информации в зашифрованную, недоступную для понимания посторонних. Проблема: передать информацию по незащищенному каналу связи. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Curabitur ultrices vulputate hendrerit. Sed odio mauris, tempor quis euismod ac, rutrum at lacus. Sed augue justo, suscipit non interdum quis, tempor in sem. Integer a hendrerit ligula. Phasellus tortor lacus, porttitor in tincidunt quis, pellentesque id nunc. Curabitur turpis mauris, tempus accumsan suscipit vitae, iaculis id risus. Sed non ipsum magna. Suspendisse quis lacus sem, vel placerat neque. Nunc vitae enim elit. Proin suscipit fringilla cursus. Cras facilisis Lorem ipsum перехват

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Криптология 25 криптология криптография криптоанализ способы шифрования информации способы дешифрования (вскрытия шифров) Криптология – наука о способах шифрования и дешифрования сообщений. История (более 4000 лет): I (до IX в.) – замена одного алфавита на другой II (до ХX в.) – многоалфавитные шифры III (XX в.) – электромеханические устройства IV (с 1970-х) – математическая криптология

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Шифрование и кодирование 26 Кодирование – нужен только алгоритм. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Curabitur ultrices vulputate hendrerit. Sed odio mauris, tempor quis euismod ac, rutrum at lacus. Sed augue justo, suscipit non interdum quis, tempor in sem. Integer a hendrerit ligula. Phasellus tortor lacus, porttitor in tincidunt quis, pellentesque id nunc. Curabitur turpis mauris, tempus accumsan suscipit vitae, iaculis id risus. Sed non ipsum magna. Suspendisse quis lacus sem, vel placerat neque. Nunc vitae enim elit. Proin suscipit fringilla cursus. Cras facilisis код Lorem ipsum dolor sit amet, consectetur adipiscing elit. Curabitur ultrices vulputate hendrerit. Sed odio mauris, tempor quis euismod ac, rutrum at lacus. Sed augue justo, suscipit non interdum quis, tempor in sem. Integer a hendrerit ligula. Phasellus tortor lacus, porttitor in tincidunt quis, pellentesque id nunc. Curabitur turpis mauris, tempus accumsan suscipit vitae, iaculis id risus. Sed non ipsum magna. Suspendisse quis lacus sem, vel placerat neque. Nunc vitae enim elit. Proin suscipit fringilla cursus. Cras facilisis Шифрование – нужен алгоритм + ключ. Ключ – это параметр алгоритма шифрования (шифра), позволяющий выбрать одно конкретное преобразование из всех возможных. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Curabitur ultrices vulputate hendrerit. Sed odio mauris, tempor quis euismod ac, rutrum at lacus. Sed augue justo, suscipit non interdum quis, tempor in sem. Integer a hendrerit ligula. Phasellus tortor lacus, porttitor in tincidunt quis, pellentesque id nunc. Curabitur turpis mauris, tempus accumsan suscipit vitae, iaculis id risus. Sed non ipsum magna. Suspendisse quis lacus sem, vel placerat neque. Nunc vitae enim elit. Proin suscipit fringilla cursus. Cras facilisis ключ Lorem ipsum dolor sit amet, consectetur adipiscing elit. Curabitur ultrices vulputate hendrerit. Sed odio mauris, tempor quis euismod ac, rutrum at lacus. Sed augue justo, suscipit non interdum quis, tempor in sem. Integer a hendrerit ligula. Phasellus tortor lacus, porttitor in tincidunt quis, pellentesque id nunc. Curabitur turpis mauris, tempus accumsan suscipit vitae, iaculis id risus. Sed non ipsum magna. Suspendisse quis lacus sem, vel placerat neque. Nunc vitae enim elit. Proin suscipit fringilla cursus. Cras facilisis ? ?

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Типы шифров 27 Симметричные – один ключ для шифрования и дешифровки. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Curabitur ultrices vulputate hendrerit. Sed odio mauris, tempor quis euismod ac, rutrum at lacus. Sed augue justo, suscipit non interdum quis, tempor in sem. Integer a hendrerit ligula. Phasellus tortor lacus, porttitor in tincidunt quis, pellentesque id nunc. Curabitur turpis mauris, tempus accumsan suscipit vitae, iaculis id risus. Sed non ipsum magna. Suspendisse quis lacus sem, vel placerat neque. Nunc vitae enim elit. Proin suscipit fringilla cursus. Cras facilisis ключтакой же ключ Lorem ipsum dolor sit amet, consectetur adipiscing elit. Curabitur ultrices vulputate hendrerit. Sed odio mauris, tempor quis euismod ac, rutrum at lacus. Sed augue justo, suscipit non interdum quis, tempor in sem. Integer a hendrerit ligula. Phasellus tortor lacus, porttitor in tincidunt quis, pellentesque id nunc. Curabitur turpis mauris, tempus accumsan suscipit vitae, iaculis id risus. Sed non ipsum magna. Suspendisse quis lacus sem, vel placerat neque. Nunc vitae enim elit. Proin suscipit fringilla cursus. Cras facilisis С открытым ключом – один (открытый) ключ для шифрования, второй (секретный) – для дешифровки. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Curabitur ultrices vulputate hendrerit. Sed odio mauris, tempor quis euismod ac, rutrum at lacus. Sed augue justo, suscipit non interdum quis, tempor in sem. Integer a hendrerit ligula. Phasellus tortor lacus, porttitor in tincidunt quis, pellentesque id nunc. Curabitur turpis mauris, tempus accumsan suscipit vitae, iaculis id risus. Sed non ipsum magna. Suspendisse quis lacus sem, vel placerat neque. Nunc vitae enim elit. Proin suscipit fringilla cursus. Cras facilisis открытый ключсекретный ключ Lorem ipsum dolor sit amet, consectetur adipiscing elit. Curabitur ultrices vulputate hendrerit. Sed odio mauris, tempor quis euismod ac, rutrum at lacus. Sed augue justo, suscipit non interdum quis, tempor in sem. Integer a hendrerit ligula. Phasellus tortor lacus, porttitor in tincidunt quis, pellentesque id nunc. Curabitur turpis mauris, tempus accumsan suscipit vitae, iaculis id risus. Sed non ipsum magna. Suspendisse quis lacus sem, vel placerat neque. Nunc vitae enim elit. Proin suscipit fringilla cursus. Cras facilisis связаны!

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Стойкость шифров 28 Криптостойкость – устойчивость шифра к расшифровке без знания ключа. Криптостойкие шифры для расшифровки требуют: недостижимой вычислительной мощности или… недостижимого количества перехваченных сообщений или… недопустимо большого времени (информация становится неактуальной ) Любой шифр вскрывается! !

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Шифр Цезаря 29 ЭЮЯАБВГД…ЭЮЯ АБВГДЕЖЗ сдвиг 3 Пример: ПРИШЕЛ УВИДЕЛ ПОБЕДИЛ? Результат: ТУЛЫИО ЦЕЛЗИО ТСДИЗЛО

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Шифр Цезаря 30 АБВГДЕЖЗ…ЭЮЯ Преобразование кодов (сдвиг 3): Что служит ключом? ? 03 число символов (32, без Ё) код буквы код шифра сдвиг … Если нумерацию начать с 1? ? коды

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Шифр Цезаря (расшифровка) 31 Для : Преобразование кодов ( k = 3): … Для : Общая формула : Как доказать? ?

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Шифр Цезаря 32 простота легко вскрывается частотным анализом (для достаточно больших текстов) пробел 17,5% О9,0% Е7,2% А6,2% И Т5,3% Н ……

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Шифр Виженера 33 Идея: при шифровании использовать несколько разных по величине сдвигов. АБВГДЕЖЗ…ЭЮЯ коды Ключ – кодовое слово, определяющее сдвиги. ЗАБЕГ: сдвиги 7 – 0 – 1 – 5 – 3 ПРИШЕЛУВИДЕЛ ЦРЙЭИТФЗЛЛЕМ сдвиг

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Шифр Виженера 34 простота если длина ключа равна длине сообщения и ключ – случайный набор букв, вскрыть практически невозможно вскрытие основано на повторении ключа если ключ – осмысленное слово, можно применить частотный анализ для данного языка

К.Ю. Поляков, Е.А. Ерёмин, Информационная безопасность § 79. Хэширование и пароли 35

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Проблема хранения паролей 36 Пароли нужно хранить, иначе пользователи не смогут получить доступ к данным. Пароль нежелательно хранить, потому что базу паролей могут украсть, получив полный доступ к данным. Задача: обеспечить нормальную работу пользователей с данными кража базы паролей не дает возможности получить доступ к данным

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Что такое хэш-код? 37 Пароль: A123 Сумма кодов символов: 65 («A») + 49 («1») + 50 («2») + 51 («3») = 215 A хэширование хэш-код Хэширование – это преобразование массива данных произвольного размера в битовую цепочку заданного размера (например, число). Можно ли по хэш-коду восстановить пароль ? ? Хэширование – необратимое шифрование! !

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Коллизии 38 A B C Коллизия – это ситуация, когда разные исходные данные дают одинаковые хэш-коды. Можно ли обойтись без коллизий? ? 4-байтный пароль 2-байтное число 2 32 = 4,2 млрд паролей 2 16 = кодов Коллизии неизбежны! !

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Хэш-функции 39 Хэш-функция H ( M ) – это правило построения хэш- кода m для произвольного массива данных M. Требования: хэш-код очень сильно меняется при малейшем изменении исходных данных при известном хэш-коде m невозможно за приемлемое время найти сообщение M с таким хэш- кодом ( H ( M ) = m ) при известном сообщении M невозможно за приемлемое время найти сообщение M 1 с таким же хэш-кодом ( H ( M ) = H ( M 1 )). Что значит «за приемлемое время»? ?

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Хэширование на практике 40 Алгоритмы: MD5, SHA1, ГОСТ Р Длина хэш-кода: 128, 160 или 256 бит. Области применения: криптография (пароли) проверка правильности передачи данных (контрольные суммы) ускорение поиска (хэш-таблицы)

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Правильный выбор пароля 41 длина не менее 7-8 символов заглавные и строчные буквы + цифры + знаки случайный набор символов длина менее 7 символов только цифры часто используемые последовательности: «12345», «qwerty» дата рождения, номер телефона осмысленные слова

К.Ю. Поляков, Е.А. Ерёмин, Информационная безопасность § 80. Современные алгоритмы шифрования 42

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Алгоритм RSA 43 Р. Райвест (R. Rivest), А. Шамир (A. Shamir) и Л. Адлеман (L. Adleman), Шифрование с открытым ключом: Lorem ipsum dolor sit amet, consectetur adipiscing elit. Curabitur ultrices vulputate hendrerit. Sed odio mauris, tempor quis euismod ac, rutrum at lacus. Sed augue justo, suscipit non interdum quis, tempor in sem. Integer a hendrerit ligula. Phasellus tortor lacus, porttitor in tincidunt quis, pellentesque id nunc. Curabitur turpis mauris, tempus accumsan suscipit vitae, iaculis id risus. Sed non ipsum magna. Suspendisse quis lacus sem, vel placerat neque. Nunc vitae enim elit. Proin suscipit fringilla cursus. Cras facilisis открытый ключсекретный ключ Lorem ipsum dolor sit amet, consectetur adipiscing elit. Curabitur ultrices vulputate hendrerit. Sed odio mauris, tempor quis euismod ac, rutrum at lacus. Sed augue justo, suscipit non interdum quis, tempor in sem. Integer a hendrerit ligula. Phasellus tortor lacus, porttitor in tincidunt quis, pellentesque id nunc. Curabitur turpis mauris, tempus accumsan suscipit vitae, iaculis id risus. Sed non ipsum magna. Suspendisse quis lacus sem, vel placerat neque. Nunc vitae enim elit. Proin suscipit fringilla cursus. Cras facilisis связаны! Идея: применение открытого и секретного ключа восстанавливает сообщение: Lorem ipsum dolor sit amet, consectetur adipiscing elit. Curabitur ultrices vulputate hendrerit. Sed odio mauris, tempor quis euismod ac, rutrum at lacus. Sed augue justo, suscipit non interdum quis, tempor in sem. Integer a hendrerit ligula. Phasellus tortor lacus, porttitor in tincidunt quis, pellentesque id nunc. Curabitur turpis mauris, tempus accumsan suscipit vitae, iaculis id risus. Sed non ipsum magna. Suspendisse quis lacus sem, vel placerat neque. Nunc vitae enim elit. Proin suscipit fringilla cursus. Cras facilisis открытый ключсекретный ключ Lorem ipsum dolor sit amet, consectetur adipiscing elit. Curabitur ultrices vulputate hendrerit. Sed odio mauris, tempor quis euismod ac, rutrum at lacus. Sed augue justo, suscipit non interdum quis, tempor in sem. Integer a hendrerit ligula. Phasellus tortor lacus, porttitor in tincidunt quis, pellentesque id nunc. Curabitur turpis mauris, tempus accumsan suscipit vitae, iaculis id risus. Sed non ipsum magna. Suspendisse quis lacus sem, vel placerat neque. Nunc vitae enim elit. Proin suscipit fringilla cursus. Cras facilisis связаны!

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Как построить ключи RSA? Выбрать два простых числа, например, 2. Вычислить 3. Выбрать число e ( 1 < e < ), которое не имеет общих делителей с : 4. Найти число d, для которого при некотором целом k выполняется условие: 5. Открытый ключ: 6. Секретный ключ:

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Алгоритм RSA 45 Шифрование: открытый ключ Расшифровка: секретный ключ 1. Сообщение – последовательность чисел в интервале [ 0, n – 1 ]. 2. Для каждого числа вычислить код Для каждого кода вычислить число исходного сообщения:

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Алгоритм RSA: вычисление 46 Проблема: очень большое число Упрощающая формула: Как доказать? ? Доказательство:

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Алгоритм RSA: вычисление 47 Вычисление y := 1; k:= 1,e конец y := (y*x) mod n;

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Алгоритм RSA: пример 48 открытый ключ Шифрование: Сообщение: зашифрованное сообщение: Расшифровка: секретный ключ расшифрованное сообщение: 1 2 3

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Алгоритм RSA: вскрытие 49 Задача: при известном открытом ключе найти секретный ключ Способ: 1)разложить n на взаимно-простые множители: 2)вычислить 3)найти d, такое что при некотором k Проблема: разложение большого числа на простые множители требует недостижимого объема вычислений (при длине n > 1024 бита)

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Алгоритм RSA 50 для обмена открытыми ключами можно использовать незащищенный канал много готовых реализаций криптостойкость (при длине n > 1024 бита) медленная шифровка и (особенно) расшифровка при малом n взламывается

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Электронная цифровая подпись 51 Электронная цифровая подпись (ЭЦП) – это набор символов, который получен в результате шифрования сообщения (или его хэш-кода) с помощью секретного ключа отправителя. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Curabitur ultrices vulputate hendrerit. Sed odio mauris, tempor quis euismod ac, rutrum at lacus. Sed augue justo, suscipit non interdum quis, tempor in sem. Integer a hendrerit ligula. Phasellus tortor lacus, porttitor in tincidunt quis, pellentesque id nunc. Curabitur turpis mauris, tempus accumsan suscipit vitae, iaculis id risus. Sed non ipsum magna. Suspendisse quis lacus sem, vel placerat neque. Nunc vitae enim elit. Proin suscipit fringilla cursus. Cras facilisis открытый ключсекретный ключ Lorem ipsum dolor sit amet, consectetur adipiscing elit. Curabitur ultrices vulputate hendrerit. Sed odio mauris, tempor quis euismod ac, rutrum at lacus. Sed augue justo, suscipit non interdum quis, tempor in sem. Integer a hendrerit ligula. Phasellus tortor lacus, porttitor in tincidunt quis, pellentesque id nunc. Curabitur turpis mauris, tempus accumsan suscipit vitae, iaculis id risus. Sed non ipsum magna. Suspendisse quis lacus sem, vel placerat neque. Nunc vitae enim elit. Proin suscipit fringilla cursus. Cras facilisis Применение: доказательство авторства невозможность отказа от авторства защита от изменений (проверка целостности)

К.Ю. Поляков, Е.А. Ерёмин, Информационная безопасность § 81. Стеганография 52

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Стеганография 53 Стеганография – это наука о скрытой передаче информации путем скрытия самого факта передачи информации. Lorem ipsum dolor sit amet Lorem ipsum dolor sit amet МОЛОКО Lorem ipsum dolor sit amet, consectetur adipiscing elit. Cras neque mi, aliquam id molestie id t°

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Стеганография 54 Lorem ipsum dolor sit amet, consectetur adipiscing elit. Curabitur ultrices vulputate hendrerit. Sed odio mauris, tempor quis euismod ac, rutrum at lacus. Sed augue justo, suscipit non interdum quis, tempor in sem. Integer a hendrerit ligula. Phasellus tortor lacus, porttitor in tincidunt quis, pellentesque id nunc. Curabitur turpis mauris, tempus accumsan suscipit vitae, iaculis id risus. Sed non ipsum magna. Suspendisse quis lacus sem, vel placerat neque. Nunc vitae enim elit. Proin suscipit fringilla cursus. Cras facilisis сообщение контейнер Lorem ipsum dolor sit amet, consectetur adipiscing elit. Curabitur ultrices vulputate hendrerit. Sed odio mauris, tempor quis euismod ac, rutrum at lacus. Sed augue justo, suscipit non interdum quis, tempor in sem. Integer a hendrerit ligula. Phasellus tortor lacus, porttitor in tincidunt quis, pellentesque id nunc. Curabitur turpis mauris, tempus accumsan suscipit vitae, iaculis id risus. Sed non ipsum magna. Suspendisse quis lacus sem, vel placerat neque. Nunc vitae enim elit. Proin suscipit fringilla cursus. Cras facilisis сообщение Изменение младших битов данных: «И» = Можно ли восстановить контейнер? ?

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Цифровые водяные знаки 55 Lorem ipsum dolor sit amet, consectetur adipiscing elit. Curabitur ultrices vulputate hendrerit. Sed odio mauris, tempor quis euismod ac, rutrum at lacus. Sed augue justo, suscipit non interdum quis, tempor in sem. Обычные водяные знаки: «клеймо» изготовителя защита от подделок Цифровые водяные знаки: «клеймо» автора защита авторских прав

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Цифровые водяные знаки 56 Видимые знаки: «клеймо» автора или сайта признак того, что информация защищена авторским правом затруднено незаконное использование

К.Ю. Поляков, Е.А. Ерёмин, Информационная безопасность § 82. Безопасность в Интернете 57

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Угрозы безопасности 58 Цели злоумышленников: использование компьютера для взлома других компьютеров, атак на сайты, рассылки спама, подбора паролей кража секретной информации данных о банковских картах, паролей мошенничество (хищение путём обмана) – «нигерийские» письма (хищение денег) – «фишинг» (выманивание паролей через подставные сайты) – блокировка с требованием SMS

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Правила личной безопасности 59 не работать с правами администратора не запоминать пароли в браузере использовать флажок «Чужой компьютер» не использовать стандартные секретные вопросы (любимое блюдо, кличка собаки, девичья фамилия матери и т.п.) не размещать информацию, которая может повредить шифровать данные (архив с паролем) денежные операции – по протоколу HTTPS (Hypertext Transfer Protocol Secure)

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Конец фильма ПОЛЯКОВ Константин Юрьевич д.т.н., учитель информатики ГБОУ СОШ 163, г. Санкт-Петербург ЕРЕМИН Евгений Александрович к.ф.-м.н., доцент кафедры мультимедийной дидактики и ИТО ПГГПУ, г. Пермь

Информационная безопасность, 10 класс К.Ю. Поляков, Е.А. Ерёмин, Источники иллюстраций en.wikipedia.orgen.wikipedia.org 3. иллюстрации художников издательства «Бином» 4. авторские материалы