Конспект лекцій
з курсу «Безпека програм і даних»
для студентів напряму підготовки 6.050103
«Програмна інженерія»
Житомир
2014
ЗМІСТ
ЗМІСТ 3
Лекція 1. Вступ 7
Основні поняття інформаційної безпеки 7
Базова модель безпеки інформації 7
Системний підхід до опису безпеки 8
Класифікація засобів захисту інформації 9
Модель мережевої безпеки 11
Лекція 2. Безпека мережевої інфраструктури 14
Метод дублювання дисків з використанням утиліти Sysprep 15
Метод віддаленої установки 17
Попередні вимоги для проведення методу 17
Встановлення та налаштування RIS 18
Створення файлів відповідей для автоматизації процесів розгортання 19
Використання диспетчера установки Windows 19
Лекція 3. Безпека зберігання даних в ОС Microsoft 21
Технологія тіньового копіювання даних 21
Обмеження тіньового копіювання томів 21
Установка і використання технології тіньового копіювання томів 22
Архівація даних 24
Робота з програмою архівації Backup 25
Стратегії архівації 26
Створення відмовостійких томів для зберігання даних 27
Робота з дзеркальними томами 27
Робота з томами RAID-5 29
Лекція 4. Центр обеспечения безопасности 31
Введення 31
Параметри безпеки Windows 32
Створення виключення для програми 37
Створення винятків для портів 37
Резюме 38
Лекція 5. Системи аналізу захищеності мережі 39
Принципи роботи систем аналізу захищеності 39
Microsoft Baseline Security Analyzer 40
Опис перевірок, виконуваних MBSA 43
Сканер безпеки XSpider 44
Резюме 46
Лекція 6. Windows Defender 47
Введення 47
Вимоги до системи 48
Завантаження Захисника Windows 48
Оновлення служби Windows Update 49
Майстер установки Захисника Windows 49
Налаштування Windows Defender 50
Автоматична перевірка (Automatic scanning) 51
Дії за замовчуванням (Default actions) 52
Установки захисту в реальному часі 53
Додаткові параметри (Advanced options) 54
Адміністративні параметри (Administrator options) 54
Оновлення Windows Defender 54
Перевірка комп'ютера 55
Виявлення підозрілих дій 57
Виявлення програм-шпигунів 58
Робота з карантином 61
Резюме 62
Лекція 6. DES (Data Encryption Standard) 64
Історія 64
Блоковий шифр 65
Перетворення Мережею Фейстеля 66
Схема шифрування алгоритму DES 66
Початкова перестановка 67
Цикли шифрування 67
Основна функція шифрування (функція Фейстеля) 68
Генерування ключів ki 70
Режими використання DES 71
Криптостійкість алгоритму DES 72
Збільшення криптостійкості DES 73
Лекція 7. RSA - алгоритм з відкритим ключем 75
Історія 75
Опис алгоритму 76
Введення 76
Алгоритм створення відкритого і секретного ключів 76
Шифрування і розшифрування 77
Цифровий підпис 77
Швидкість роботи алгоритму RSA 78
Криптоаналіз RSA 79
Елементарні атаки 79
Генерація простих чисел 79
Схема із загальним модулем n 80
Атака на підпис RSA в схемі з нотаріусом 80
Малі значення секретної експоненти 80
Малі значення відкритої експоненти 80
Лекція 8. PGP 81
Як діє PGP 81
Ключі 82
Цифрові підписи 83
Хеш-функція 84
Цифрові сертифікати 85
Поширення сертифікатів 86
Сервери-депозитарії 86
Інфраструктури відкритих ключів (PKI) 87
Формат сертифікатів 87
Справжність і довіра 90
Перевірка справжності 90
Встановлення довіри 91
Моделі відносин довіри 92
Ступені довіри в PGP 94
Анулювання сертифіката 94
Повідомлення про анулювання сертифіката 95
Що таке ключова фраза 96
Поділ ключа 96
Література 98
- Конспект лекцій
- Лекція 1. Вступ Основні поняття інформаційної безпеки
- Базова модель безпеки інформації
- Системний підхід до опису безпеки
- Класифікація засобів захисту інформації
- Модель мережевої безпеки
- Лекція 2. Безпека мережевої інфраструктури
- Метод дублювання дисків з використанням утиліти Sysprep
- Метод віддаленої установки
- Попередні вимоги для проведення методу
- Встановлення та налаштування ris
- Створення файлів відповідей для автоматизації процесів розгортання
- Використання диспетчера установки Windows
- Лекція 3. Безпека зберігання даних в ос Microsoft
- Технологія тіньового копіювання даних
- Обмеження тіньового копіювання томів
- Установка і використання технології тіньового копіювання томів
- Архівація даних
- Робота з програмою архівації Backup
- Стратегії архівації
- Створення відмовостійких томів для зберігання даних
- Робота з дзеркальними томами
- Робота з томами raid-5
- Лекція 4. Центр обеспечения безопасности
- Введення
- Параметри безпеки Windows
- Створення виключення для програми
- Створення винятків для портів
- Лекція 5. Системи аналізу захищеності мережі
- Принципи роботи систем аналізу захищеності
- Опис перевірок, виконуваних mbsa
- Сканер безпеки xSpider
- Лекція 6. Windows Defender
- Введення
- Вимоги до системи
- Завантаження Захисника Windows
- Оновлення служби Windows Update
- Майстер установки Захисника Windows
- Налаштування Windows Defender
- Автоматична перевірка (Automatic scanning)
- Дії за замовчуванням (Default actions)
- Установки захисту в реальному часі
- Додаткові параметри (Advanced options)
- Адміністративні параметри (Administrator options)
- Оновлення Windows Defender
- Перевірка комп'ютера
- Виявлення підозрілих дій
- Виявлення програм-шпигунів
- Робота з карантином
- Лекція 6. Des (Data Encryption Standard)
- Історія
- Блоковий шифр
- Перетворення Мережею Фейстеля
- Початкова перестановка
- Цикли шифрування
- Основна функція шифрування (функція Фейстеля)
- Генерування ключів ki
- Режими використання des
- Криптостійкість алгоритму des
- Збільшення криптостійкості des
- Лекція 7. Rsa - алгоритм з відкритим ключем
- Історія
- Опис алгоритму Введення
- Алгоритм створення відкритого і секретного ключів
- Шифрування і розшифрування
- Цифровий підпис
- Швидкість роботи алгоритму rsa
- Криптоаналіз rsa
- Елементарні атаки
- Генерація простих чисел
- Атака на підпис rsa в схемі з нотаріусом
- Малі значення секретної експоненти
- Малі значення відкритої експоненти
- Лекція 8. Pgp
- Цифрові підписи
- Цифрові сертифікати
- Поширення сертифікатів
- Сервери-депозитарії
- Інфраструктури відкритих ключів (pki)
- Формат сертифікатів
- Справжність і довіра
- Перевірка справжності
- Встановлення довіри
- Моделі відносин довіри
- Ступені довіри в pgp
- Анулювання сертифіката
- Повідомлення про анулювання сертифіката
- Що таке ключова фраза
- Поділ ключа
- Література