Комплексный подход к обучению информационной безопасности Лапонина Ольга Робертовна МГУ, ф-т ВМиК 2008г.

Презентация:



Advertisements
Похожие презентации
Политика безопасности компании I-TEAM IT-DEPARTMENT Подготовил: Загинайлов Константин Сергеевич.
Advertisements

К построению и контролю соблюдения политик безопасности распределенных компьютерных систем на основе механизмов доверия А. А. Иткес В. Б. Савкин Институт.
Сложностные характеристики статистических скрытых каналов Автор: Свинцицкий Антон Игоревич Факультет вычислительной математики и кибернетики Московского.
1 Понятие о необходимости встроенных средств защиты на уровне ОС Подготовила: Студентка гр.И-411 Сартакова Е.Л.
Безопасность электронной комерции. Задачи при достижении безопасности Доступность Конфиденциальность Целостность Юридическая значимость.
Модуль 2. Математичні основи криптографії 1. Лекция 6 Криптография с использованием эллиптических кривых 1. Основные понятия 2. Способы использования.
Федеральное государственное унитарное предприятие «Научно-технический центр «Атлас»
АЛГОРИТМ RSA Шифрование с открытым ключом. Содержание Симметричный шифр Ассиметричный шифр Виды ассиметричных шифров Алгоритм RSA Алгоритм RSA Теоретические.
Нагрузочное тестирование информационных систем с использованием облачных вычислений Исполнитель: Макрушин Д.Н. Руководитель: д.т.н., проф. Запечников С.В.
Технологии защищенного канала. Физический Канальный Сетевой Транспортный Сеансовый Презентационный Прикладной PPTP Протоколы, формирующие защищенный канал.
Протокол Secure Sockets Layer. Архитектура SSL Прикладной уровень (HТТР, FTP) Транспортный уровень (TCP) Уровень IP Сетевой интерфейс Прикладной уровень.
Аутентификация в системах Интернет-банкинга Анализ типичных ошибок Сергей Гордейчик Positive Technologies.
«Электронная подпись в облаках и на земле» Фураков Александр Заместитель коммерческого директора ООО «КРИПТО-ПРО»
Информационная безопасность электронного города. Угрозы информационной безопасности электронному городу.
Практика построения и эксплуатации защищенной среды передачи данных Плетнёв Павел Валерьевич Барнаул 2014.
Протокол IPSec (RFC 2401). Семейство протоколов IPSec Протокол Authentication Header (AH) Протокол Encapsulated Security Payload (ESP) Протокол Internet.
Безопасность в Internet и intranet 1. Основы безопасности 2. Шифрование 3. Протоколы и продукты 4. Виртуальные частные сети.
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
Обнаружение сетевых атак Раздел 2 – Тема 14 Средства защиты сетей МЭ Средства анализа защищённости Средства обнаружения атак.
© ОАО «ЭЛВИС-ПЛЮС», 2012 ЗАЩИЩЕННЫЕ КОРПОРАТИВНЫЕ СИСТЕМЫ Как повысить доверие к облачному провайдеру? Основные организационные и технические задачи 20.
Транксрипт:

Комплексный подход к обучению информационной безопасности Лапонина Ольга Робертовна МГУ, ф-т ВМиК 2008г.

Курс «Математические основы безопасности ИТ» Алгоритмические основы механизмов и сервисов безопасности

Введение Алгоритмы симметричного шифрования Криптография с открытым ключом Введение Алгоритмы симметричного шифрования Алгоритм Rijndael Предварительные математические понятия Практически все операции Rijndael определяются на уровне байта. Байты можно рассматривать как элементы конечного поля GF (28). Некоторые операции определены в терминах четырехбайтных слов. Введем основные математические понятия, необходимые для обсуждения алгоритма. Полиномы с коэффициентами из GF (2 8 ) Полиномы могут быть определены с коэффициентами из GF (2 8 ). В этом случае четырехбайтный вектор соответствует полиному степени 4. Полиномы могут быть сложены простым сложением соответствующих коэффициентов. Как сложение в GF (2 8 ) является побитовым XOR, так и сложение двух векторов является простым побитовым XOR. Умножение представляет собой более сложное действие. Предположим, что мы имеем два полинома в GF (2 8 ). a(x) = a3 x3 + a2 x2 + a1 x + a0 b(x) = b3 x3 + b2 x2 + b1 x + b0 c(x) = a(x) b(x) определяется следующим образом с(x) = с6 x6 + с5 x5 + с4 x4 + с3 x3 + с2 x2 + с1 x + с0 с0 = a0 b0 с1 = a1 b0 a0 b1 с2 = a2 b0 a1 b1 a0 b2 с3 = a3 b0 a2 b1 a1 b2 a0 b3 с4 = a3 b1 a2 b12 a1 b3 с5 = a3 b2 a2 b3 с6 = a3 b3 Ясно, что в таком виде с(х) не может быть представлен четырехбайтным вектором. Понижая с(х) по модулю полинома 4-й степени, результат может быть полиномом степени ниже 4. В Rijndael это сделано с помощью полинома M(x) = x4 + 1 Криптография с открытым ключом Алгоритм RSA С = Ме (mod n) M = Cd (mod n) = (Me)d (mod n) = Med (mod n) Если (а b) (a c) mod n, то b c mod n, если а и n взаимнопростые, т.е gcd (a, n) = 1. Обозначим Zp - все числа, взаимнопростые с p и меньшие p. Если p - простое, то Zp - это все остатки. Обозначим w-1 такое число, что w w-1 1 mod p. Тогда w Zp z: w z 1 mod p Доказательство этого следует из того, что т.к. w и p взаимнопростые, то при умножении всех элементов Zp на w остатками будут все элементы Zp, возможно, переставленные. Таким образом, хотя бы один остаток будет равен 1. Определим функцию Эйлера следующим образом: (n) - число положительных чисел, меньших n и взаимнопростых с n. Если p - простое, то (р) = p-1. Если p и q - простые, то (p q) = (p-1) (q-1). В этом случае Zp q ={0, 1,, (p q - 1)}. Перечислим остатки, которые не являются взаимнопростыми с p q: {p, 2 p,, (q-1) p} {q, 2 q,, (p-1) q} 0 Таким образом (p q) = p q - [(q-1) + (p-1) + 1] = p q - (p+q) + 1 = (p-1) (q-1). Теорема Ферма. an-1 1 mod n, если n - простое.

Хэш-функции и аутентификация сообщений MD5, SHA-1, SHA-2 и ГОСТ 3411 Цифровая подпись Цифровая подпись ГОСТ 3410 и DSS Алгоритмы обмена ключей и протоколы аутентификации Основные протоколы аутентификации и обмена ключей с использованием третьей доверенной стороны Инфраструктура Открытого Ключа (PKI) Архитектура PKI сертификат открытого ключа сертификационный центр конечный участник регистрационный центр CRL политика сертификата регламент сертификационной практики проверяющая сторона репозиторий

Лабораторный практикум «Повышение защищенности систем на основе Windows Server 2003 с использование eToken компании Aladdin»

Курс «Безопасность компьютерных сетей» Наиболее широко используемые протоколы сетевой безопасности прикладного и сетевого уровней

Безопасное сетевое взаимодействие Протокол Kerberos Протокол TLS/SSL Протокол SSH Протоколы безопасности на уровне IP (IPSec) Лабораторный практикум 1.Развернуть стенд с двумя ОС FreeBSD v6.2 и реализовать возможные сценарии создания VPN, основанные на протоколе IPSec. 2.Установить протоколы АН/ESP в транспортном и туннельном режимах. 3.Установить SA в ручном режиме. 4.Установить SA с использованием демона racoon с аутентификацией по preshared secret. 5.Установить SA с использованием демона racoon с аутентификацией по сертификатам открытого ключа.

Классификация firewallов и определение политики firewallа Классификация firewallов пакетные фильтры stateful inspection firewallы прокси прикладного уровня Различные типы окружений firewallа различные топологии DMZ взаимное расположение конечных точек VPN и firewallов

Intrusion Detection Systems (IDS) различные походы к классификации IDS где расположены network-based host-based application-based как анализируют определении злоупотреблений определении аномалий дополнительные инструментальные средства системы анализа и оценки уязвимостей проверки целостности файлов

Принципы безопасного развертывания сервисов DNS компоненты DNS зонный файл name сервера и resolverы типы DNS транзакций запрос / ответ DNS зонная пересылка динамические обновления DNS NOTIFY создание безопасного окружения для сервисов DNS безопасность платформы безопасность ПО DNS управление содержимым зонного файла обеспечению защиты на основе TSIG DNSSEC защита транзакций DNS Query/Response принципы безопасного развертывания DNSSEC

Обеспечения безопасности web-серверов Причины уязвимости web-сервера Безопасность web-одержимого Технологии аутентификации и шифрования Firewall прикладного уровня для web ModSecurity Безопасная сетевая инфраструктура для web-сервера