- •Понятие информации и информационной безопасности.
- •Основные угрозы информационной безопасности.
- •Меры по обеспечению информационной безопасности, принципы надежной системы защиты.
- •Аппаратно-программные средства защиты информации.
- •2.1. Понятие надежной системы и критерии оценки надежности.
- •2.2. Основные элементы политики безопасности.
- •2.3. Основные положения «Оранжевой книги», классы безопасности.
- •2.4. Основные положения «Общих критериев» (изданных 1 декабря 1999 г)
- •3.1. Простые криптосистемы (из материалов докладов) смотри так же 3.2, 3.3
- •3.2. Понятие криптографических методов защиты, основные требования к криптографическому закрытию информации.
- •3.3. Классификация основных методов криптографического закрытия информации.
- •3.4. Организационные проблемы криптозащиты.
- •4.1. Стандарт шифрования des, основные достоинства и обобщенная схема.
- •4.2. Структура алгоритма шифрования des.
- •4.3. Алгоритм вычисления ключей для des.
- •4.4. Режимы работы алгоритма des.
- •5.1. Алгоритм шифрования idea, основные отличия от des.
- •6.1. Алгоритм шифрования гост 28147-89 и его особенности.
- •6.2. Основные режимы шифрования по гост 28147-89.
- •6.3. Отличия алгоритмов шифрования по гост 28147-89 и des.
- •7.1. Концепция криптосистем с открытым ключом, однонаправленные функции.
- •7.2. Система распределения ключей Диффи-Хелмана.
- •7.3. Система криптографической защиты rsa.
- •7.4. Электронная подпись в системах с отрытым ключом.
- •8.1. Проблема аутентификации данных и электронная цифровая подпись (общие сведения).
- •8.2. Однонаправленные хэш-функции и основы их построения.
- •8.3. Однонаправленные хэш-функции на основе симметричных блочных алгоритмов.
- •8.4. Российский стандарт хэш-функции по гост р 34.11-94.
- •8.5. Алгоритм цифровой подписи rsa и его недостатки.
- •8.6. Алгоритм цифровой подписи Эль Гамаля (egsa).
- •8.7. Алгоритм цифровой подписи dsa.
- •8.8. Российский стандарт цифровой подписи.
- •9.1. Защита от копирования, основные системы и способы защиты.
- •9.2. Защита от копирования – привязка к дискете.См. Также 9.1
- •9.3. Защита от копирования – привязка к компьютеру.
- •9.4. Защита от копирования – привязка к ключу, опрос справочников, ограничение использования по.
- •10.1. Защита от несанкционированного доступа, функции систем защиты.
- •10.2. Идентификация и аутентификация, две типовые схемы.
- •10.3. Идентификация и аутентификация на основе биометрических методов.
- •10.4. Взаимная проверка подлинности пользователей при защите от нсд.
- •11.1. Программы с потенциально опасными последствиями, определения и классификация.
- •11.2. Вирусы и варианты их классификации.
- •11.4. Общая классификация средств защиты от вирусов.
- •12.1. Понятие электронной коммерции и классификация возможных типов мошенничества в ней.
- •12.2. Протокол ssl.
- •12.3. Протокол sel.
- •12.4. Сравнительные характеристики протоколов ssl и set.
- •13.1. Пластиковые карты, виды мошенничества и способы зашиты.
- •14.1. Идеальная служба информационной безопасности (изучить самостоятельно, есть соответствующий файл в папке «для Дмитрия»)
12.3. Протокол sel.
Протокол SET самый защищенный. Этот протокол позволяет потребителям и продавцам подтвердить подлинность сделки. С помощью средств криптографии, в том числе, числовых сертификатов.
SET обеспечивает следующие специальные требования защиты информации операции электронной коммерции:
секретность данных оплаты и информации о заказе с переданной оплатой
сохранение целостности данных платежей, обеспечиваемых цифровой подписью
специальную криптографию с открытым ключом для проведения аутентификации
аутентификацию держателя по кредитной карточке, которая обеспечивается применением цифровой подписи и сертификата держателя карточки
аутентификация продавца, и его возможность принимать платежи с использование цифровой подписи и сертификата продавца
подтверждение того, что банк продавца действительная организация
готовность оплаты транзакций в результате аутентификации сертификата с открытым ключом
безопасности передачи данных за счет использования новейших методов криптографии
Основным преимуществом SET является использование цифровых сертификатов стандарта Х.509, который ассоциирует держателя карточки, продавца и его банк с рядом учреждений, платежных систем (Visa, MasterCard).
SET позволяет сохранить существующие отношения между банками держателей карт и продавца и интегрируется существующими системами благодаря следующим качествам:
основан на международных стандартах платежных систем
открытый, полностью документированный стандарт для финансирования структур
опирается на основные существующие финансовый области и правовые механизмы
участники сделки запрашивают и получают сертификаты от сертифицирующей организации
владелец карточки оформляет заказ и высылает продавцу
продавец предоставляет свой сертификат покупателю
покупатель предоставляет свой сертификат продавцу
продавец запрашивает у платежного шлюза информацию о проверке, а шлюз сверяет информацию от банка покупателя о держателе карточки
после проверки шлюз отдает информацию продавцу
продавец требует от шлюза выполнить операцию в соответствии с запросом; шлюз посылает запрос на перевод средств от одного банка другому
12.4. Сравнительные характеристики протоколов ssl и set.
Set |
SSL |
При аутентификации обеспечивает участие как минимум 4-х сторон
Не допускает доступ продавца к информации на карточке покупателя, а так же банка эмитента к частной информации заказчика, касающегося его заказов
Транзакция электронной коммерции в целом, что обеспечивает юридическую значимость информации
Транзакции медленнее и дороже, что является главным препятствием его широкого распространения на постсоветском пространстве
Стоимость внедрения от 10тыс до 20тыс$ |
при аутентификации обеспечивает двухточечное взаимодействие.
Разрешается контролируемый доступ к информации(серверам, протоколам и т.п.)
Предназначен для защиты коммуникаций в и-нете |
Оба протокола используют современную криптографию