Системное программное обеспечение Лекция 14 Информационная безопасность
Введение 2
Проблема безопасности 3
Аутентификация 4
Программные угрозы (атаки) 5
Системные угрозы (атаки) 6
Типы сетевых атак 7
Trustworthy Computing (TWC) Initiative 8
Схема жизненного цикла для разработки безопасных программ 9 Разработана компанией Microsoft, носит название Security Development Life Cycle (SDLC). Основная идея SDLC – учитывать требования безопасности в течение всего жизненного цикла разработки программ, начиная с самых ранних этапов.
Основные принципы разработки безопасного программного обеспечения 10
Классификация угроз и атак 11
Оценка атак на программное обеспечение 12
Борьба с атаками 13
14
Брандмауэр 15
16
Обнаружение попыток взлома 17
Криптография 18
Криптование с открытом ключом 19
SSL - шифрование 20
Уровни безопасности компьютеров 21
Алгоритм шифрования RSA 22
23
Алгоритм создания открытого и секретного ключей 24
Примечание к алгоритму 25 Вычислим (e*d) mod ((p-1)*(q-1)) = 1. Результат операции i mod j остаток от целочисленного деления i на j, то есть, если имеем (d*3) mod 20 = 1, то d будет, например, 7 или 27. Число d называется секретной экспонентой. Пара P = (e,n) публикуется в качестве открытого ключа RSA. Пара S = (d,n) играет роль секретного ключа RSA и держится в секрете.
Схема RSA 26
Пример 27 Шифруем: P(M)=M e mod n P(1)=1 7 mod 33=1 P(2)=2 7 mod 33=128 mod 33=29 P(3)=3 7 mod 33=2187 mod 33=9 Расшифровываем: S(С)=С d mod n S(1)=1 3 mod 33=1 S(29)=29 3 mod 33=24389 mod 33=2 S(9)=9 3 mod 33=729 mod 33=3
Объект и субъект безопасности 28
Домен безопасности 29
Списки прав доступа 30
Схема lock-key 31
Идентификатор безопасности SID 32
Объекты и дескриптор защиты 33
Дескриптор защиты 34
Проверка прав доступа 35
Аудит системы защиты 36
События для аудита 37