- •1. Основные понятия информационной безопасности.
- •5. Шифр Цезаря. Шифр Гронфельда.
- •7. Теория проектирования блочных шифров
- •10. Создание подключей в алгоритме des
- •11. Алгоритм гост 28147
- •12. Провести шифрование произвольного текста алгоритмом гост (1 раунд)
- •13. Основные понятия криптологии. Симметричные и асимметричные криптосистемы
- •14. Асимметричные алгоритмы шифрования
- •15 .Алгоритм rsa
- •16. Создание ключей алгоритма rsa
- •17. Провести шифрование своих инициалов алгоритмом rsa
- •18. Определение и требования хеш-функции
- •19. Простые хеш-функции
- •20.Найти хеш образ своей фамилии(Это задача №3 нашей ргр)
- •22. Требования к цифровой подписи
- •23.24 Прямая и арбитражная цифровые подписи
- •27 Организационное обеспечение иб.
- •28. Правовое обеспечение иб
- •29. Инженерные методы и средства защиты информации
- •30. Технические методы и средства защиты информации
- •31.Программные и программно-аппаратные методы и средства обеспечения информационной безопасности
- •32.Требования к комплексным системам защиты информации
- •34. Основные функции систем разграничения доступа
- •35. Протоколы индентификации пользователя
- •36. Способы аутентификации
- •37.Аутентификация пользователей на основе паролей
- •38. Аутентификация пользователей на основе модели «рукопожатия»
- •40. Аутентификация пользователей по их клавиатурному почерку
- •41. Аутентификация пользователей по их росписи мышью.
- •42. Программно-аппаратная защита информации от локального несанкционированного доступа.
- •43.Роль аутентификации при обеспечении защищенного удаленного доступа
- •44.Проблема несанкционированного доступа
- •45.Компьютерные вирусы
- •1Сканеры
- •2Crc-сканеры
- •3Блокировщики
- •4Иммунизаторы
- •2. Обнаружение изменений, или контроль целостности.
41. Аутентификация пользователей по их росписи мышью.
Способ аутентификации, основанный на росписи мышью (с помощью этого манипулятора, естественно, нельзя выполнить реальную роспись пользователя, поэтому данная роспись будет достаточно простым росчерком). Назовем линией росписи ломаную линию, полученную соединением точек от начала росписи до ее завершения (соседние точки при этом не должны иметь одинаковых координат). Длину линии росписи рассчитаем как сумму длин отрезков, соединяющих точки росписи.
Введем понятие разрыва в линии росписи, признаком которого будет выполнение условия где dL ,_j — расстояние между двумя соседними точками линии росписи; d — длина всей линии; к — число точек в линии.
Для устранения разрывов в линии росписи СП. Расторгуевым предложен алгоритм ее сглаживания, состоящий в добавлении в линию в точках ее разрывов дополнительных точек. Каждая дополнительная точка а с координатами ха и уа, добавляемая между точками / - 1 и i линии росписи, должна удовлетворять условию
min (dj_ua + с?а ,) V a d/_ha<Jl.
По сглаженной линии росписи можно выделить все замкнутые контуры в ней (по специальному алгоритму).
Процедура настройки на характеристики пользователя может состоять из следующих этапов:
ввод нескольких эталонных росписей;
для каждой росписи получение числа точек в ней и длины ее линии, определение числа и местоположения разрывов в линии росписи;
для каждой линии росписи выполнение сглаживания, получение числа и местоположения замкнутых контуров;
расчет среднего значения полученных характеристик росписи и их допустимых отклонений.
Процедура аутентификации состоит из следующих этапов:
ввод росписи;
расчет числа точек и длины линии росписи;
получение числа и местоположения разрывов в линии росписи;
сглаживание линии росписи;
получение числа и местоположения замкнутых контуров;
сравнение полученных характеристик росписи с эталонными;
принятие решения о допуске пользователя к работе в КС.
Подобно аутентификации на основе клавиатурного почерка подлинность пользователя по его росписи мышью подтверждается прежде всего темпом его работы с этим устройством ввода.
К достоинствам аутентификации пользователей по их росписи мышью, подобно использованию клавиатурного почерка, относится возможность реализации этого способа только с помощью программных средств; к недостаткам — меньшая достоверность аутентификации по сравнению с применением биометрических характеристик пользователя, а также необходимость достаточно уверенного владения пользователем навыками работы с мышью.
42. Программно-аппаратная защита информации от локального несанкционированного доступа.
Пользователь для входа в систему должен не только ввести пароль, но и предъявить элемент аппаратного обеспечения, содержащий подтверждающую его подлинность ключевую информацию. Такими элементами аппаратного обеспечения могут быть:
магнитные диски, не требующие установки на компьютере пользователя КС никаких дополнительных аппаратных средств, но наиболее уязвимые с точки зрения копирования хранящейся на них ключевой информации;
элементы Touch Memory (аналогичные изделия других производителей именуются iButton), включающие в себя энергонезависимую память в виде постоянного запоминающего устройства (ПЗУ) с уникальным для каждого изделия серийным номером и (в более дорогих вариантах) оперативного запоминающего устройства (ОЗУ) для хранения идентифицирующей пользователя информации, а также встроенный элемент питания со сроком службы до 10 лет (элемент Touch Memory напоминает миниатюрную батарейку диаметром 16 мм и толщиной 3...6 мм, он имеет один сигнальный контакт и один контакт заземления, а для контакта элемента с устройством чтения достаточно простого касания);
пластиковые карты с магнитной полосой, на которой помимо ключевой информации могут размещаться и дополнительные реквизиты пользователя (его фамилия, имя, отчество, фотография, название организации и ее подразделения и т.п.); подобные карты наиболее дешевы, но и наименее защищены от копирования и подделки;
карты со штрихкодом, покрытым непрозрачным составом, считывание информации с которых происходит в инфракрасных лучах; эти карты также относительно дешевы, но уязвимы для подделки;
смарт-карты, носителем ключевой информации в которых является специальная бескорпусная микросхема, включающая в себя только память для хранения ключевой информации (простые смарт-карты) или микропроцессор (интеллектуальные карты), позволяющий реализовывать достаточно сложные процедуры аутентификации;
• маркеры eToken (USB-брелки), представляющие собой подключаемое к USB-порту компьютера устройство, которое включает в себя аналогичную смарт-карте микросхему с процессором и защищенной от несанкционированного доступа памятью (в отличие от пластиковых карт не требуется установка устройства их чтения с кабелем для подключения этого устройства к компьютеру).
С помощью только программных средств принципиально нельзя обеспечить надежную защиту информации от несанкционированного доступа к ней в КС.