logo
125 Кібербезпека / 4 Курс / 4

Конспект лекцій

з курсу «Безпека програм і даних»

для студентів напряму підготовки 6.050103

«Програмна інженерія»

Житомир

2014

ЗМІСТ

ЗМІСТ 3

Лекція 1. Вступ 7

Основні поняття інформаційної безпеки 7

Базова модель безпеки інформації 7

Системний підхід до опису безпеки 8

Класифікація засобів захисту інформації 9

Модель мережевої безпеки 11

Лекція 2. Безпека мережевої інфраструктури 14

Метод дублювання дисків з використанням утиліти Sysprep 15

Метод віддаленої установки 17

Попередні вимоги для проведення методу 17

Встановлення та налаштування RIS 18

Створення файлів відповідей для автоматизації процесів розгортання 19

Використання диспетчера установки Windows 19

Лекція 3. Безпека зберігання даних в ОС Microsoft 21

Технологія тіньового копіювання даних 21

Обмеження тіньового копіювання томів 21

Установка і використання технології тіньового копіювання томів 22

Архівація даних 24

Робота з програмою архівації Backup 25

Стратегії архівації 26

Створення відмовостійких томів для зберігання даних 27

Робота з дзеркальними томами 27

Робота з томами RAID-5 29

Лекція 4. Центр обеспечения безопасности 31

Введення 31

Параметри безпеки Windows 32

Створення виключення для програми 37

Створення винятків для портів 37

Резюме 38

Лекція 5. Системи аналізу захищеності мережі 39

Принципи роботи систем аналізу захищеності 39

Microsoft Baseline Security Analyzer 40

Опис перевірок, виконуваних MBSA 43

Сканер безпеки XSpider 44

Резюме 46

Лекція 6. Windows Defender 47

Введення 47

Вимоги до системи 48

Завантаження Захисника Windows 48

Оновлення служби Windows Update 49

Майстер установки Захисника Windows 49

Налаштування Windows Defender 50

Автоматична перевірка (Automatic scanning) 51

Дії за замовчуванням (Default actions) 52

Установки захисту в реальному часі 53

Додаткові параметри (Advanced options) 54

Адміністративні параметри (Administrator options) 54

Оновлення Windows Defender 54

Перевірка комп'ютера 55

Виявлення підозрілих дій 57

Виявлення програм-шпигунів 58

Робота з карантином 61

Резюме 62

Лекція 6. DES (Data Encryption Standard) 64

Історія 64

Блоковий шифр 65

Перетворення Мережею Фейстеля 66

Схема шифрування алгоритму DES 66

Початкова перестановка 67

Цикли шифрування 67

Основна функція шифрування (функція Фейстеля) 68

Генерування ключів ki 70

Режими використання DES 71

Криптостійкість алгоритму DES 72

Збільшення криптостійкості DES 73

Лекція 7. RSA - алгоритм з відкритим ключем 75

Історія 75

Опис алгоритму 76

Введення 76

Алгоритм створення відкритого і секретного ключів 76

Шифрування і розшифрування 77

Цифровий підпис 77

Швидкість роботи алгоритму RSA 78

Криптоаналіз RSA 79

Елементарні атаки 79

Генерація простих чисел 79

Схема із загальним модулем n 80

Атака на підпис RSA в схемі з нотаріусом 80

Малі значення секретної експоненти 80

Малі значення відкритої експоненти 80

Лекція 8. PGP 81

Як діє PGP 81

Ключі 82

Цифрові підписи 83

Хеш-функція 84

Цифрові сертифікати 85

Поширення сертифікатів 86

Сервери-депозитарії 86

Інфраструктури відкритих ключів (PKI) 87

Формат сертифікатів 87

Справжність і довіра 90

Перевірка справжності 90

Встановлення довіри 91

Моделі відносин довіри 92

Ступені довіри в PGP 94

Анулювання сертифіката 94

Повідомлення про анулювання сертифіката 95

Що таке ключова фраза 96

Поділ ключа 96

Література 98