Sfoglia il codice sorgente

Merge branch 'master' of http://213.155.192.79:3001/ypv/EASvZI

ypv 2 mesi fa
parent
commit
bf2890826e

+ 53 - 0
Лекции/1.6.260_Квантовое_распределение_ключей/Eliseenko_1.6.260_doc.md

@@ -0,0 +1,53 @@
+# Квантовое распределение ключей 
+Квантовое распределение ключей(QKD, Quantum Key Distribution) — это метод передачи секретных ключей с использованием принципов квантовой механики. QKD позволяет двум сторонам, обычно называемым Алиса и Боб, безопасно обмениваться ключами для шифрования данных, обеспечивая защиту от прослушивания и атак.
+
+Основные принципы QKD
+
+1. Квантовая механика: QKD основывается на принципах квантовой механики, таких как суперпозиция и запутанность. Эти свойства позволяют создавать ключи, которые невозможно скопировать без изменения состояния квантовых битов (кубитов).
+
+2. Принцип неопределенности: Измерение квантового состояния влияет на него. Это означает, что если злоумышленник (Ева) попытается перехватить квантовые биты, это будет заметно, так как она изменит состояние передаваемой информации.
+
+3. Кубиты: Кубиты могут находиться в состоянии 0, 1 или в суперпозиции этих состояний. Они могут быть представлены различными физическими системами, такими как поляризация фотонов или спины электронов.
+
+Протоколы QKD
+
+Существует несколько протоколов для реализации QKD, наиболее известные из которых:
+
+1. Протокол BB84: Разработан Чарльзом Беннетом и Жаном-Люком Шарпентье в 1984 году. В этом протоколе используются четыре состояния поляризации фотонов для передачи информации. Алиса отправляет Бобу кубиты в одном из двух базисов, а затем они сравнивают свои выборы для определения успешного обмена.
+
+2. Протокол E91: Основан на использовании запутанных пар кубитов. Алиса и Боб создают запутанные кубиты и измеряют их. Измерения показывают коррелированные результаты, что позволяет им безопасно обмениваться ключами.
+
+Безопасность QKD
+
+Безопасность QKD основывается на нескольких факторах:
+
+• Обнаружение вмешательства: Если злоумышленник пытается перехватить ключ, это приведет к изменению состояния кубитов, что будет замечено сторонами.
+ • Теоремы о безопасности: Доказательства безопасности QKD основаны на математических теоремах, которые подтверждают, что даже с ограниченными вычислительными мощностями злоумышленник не сможет получить информацию о ключе.
+
+Применения QKD
+
+Квантовое распределение ключей находит применение в различных областях:
+
+• Защита данных: Используется для обеспечения безопасности банковских транзакций и передачи конфиденциальной информации.
+• Государственные учреждения: Применяется для защиты национальной безопасности и дипломатической переписки.
+• Корпоративные сети: Позволяет компаниям защищать свои внутренние коммуникации от кибератак.
+Как это работает на практике
+
+Процесс распределения ключей
+
+• Алиса и Боб выбирают протокол QKD (например, BB84 или E91).
+• Алиса генерирует случайные кубиты и отправляет их Бобу через квантовый канал (например, оптоволоконный кабель или свободное пространство).
+• Боб измеряет полученные кубиты в случайно выбранных базисах.
+• После завершения передачи Алиса и Боб обмениваются информацией о выбранных базисах по классическому каналу (например, по зашифрованной электронной почте) и отбрасывают несовпадающие измерения.
+
+2. Обнаружение вмешательства
+
+   • Если злоумышленник (Ева) пытается перехватить кубиты, это изменит их состояние. Алиса и Боб могут проверить наличие вмешательства, сравнив часть своих результатов. Если обнаруживается высокая степень несоответствия, они понимают, что связь была скомпрометирована.
+
+3. Генерация окончательного ключа
+
+   • После проверки целостности данных Алиса и Боб используют оставшиеся совпадающие измерения для генерации общего секретного ключа, который затем может быть использован для шифрования сообщений с помощью симметричных алгоритмов (например, AES).
+
+Заключение
+
+Квантовое распределение ключей представляет собой революционный подход к безопасной передаче информации. Используя принципы квантовой механики, QKD обеспечивает уровень безопасности, недоступный для традиционных методов шифрования. С развитием технологий и увеличением интереса к квантовым вычислениям, QKD становится все более актуальным инструментом в области кибербезопасности.

+ 14 - 0
Лекции/1.6.260_Квантовое_распределение_ключей/Eliseenko_1.6.260_voprosi.md

@@ -0,0 +1,14 @@
+1.  Что такое квантовое распределение ключей (QKD)?
+Ответ: QKD — это способ безопасной передачи секретных кодов между двумя людьми (Алисой и Бобом) с использованием законов квантовой физики.
+
+2. Как QKD защищает данные?
+Ответ: QKD защищает данные, потому что если кто-то попытается перехватить информацию, это изменит данные. Алиса и Боб могут проверить, было ли вмешательство, и если да, то не будут использовать этот ключ.
+
+3. Где используется QKD?
+Ответ: QKD используется в разных местах, например, в банках для защиты денег, в государственных учреждениях для секретной информации и в компаниях для безопасной связи.
+
+4. Какие известные методы QKD существуют?
+Ответ: Есть несколько методов QKD, но самые известные — это BB84 и E91. BB84 был разработан в 1984 году, а E91 — в 1991 году. 
+
+5. Зачем нужен обычный канал в QKD?
+Ответ: Обычный канал нужен для того, чтобы Алиса и Боб могли обмениваться информацией о том, как они измеряли данные. Это помогает им понять, какие данные совпадают и были ли попытки вмешательства.

+ 14 - 0
Лекции/П2.5.300_Разграничение_доступа/Voprosi2233.md

@@ -0,0 +1,14 @@
+Почему важна защита входа в систему?
+Защита входа в систему важна, поскольку утечка или компрометация учетных данных может привести к серьёзным последствиям, таким как несанкционированный доступ, утечка конфиденциальной информации и финансовые потери.
+
+Что такое идентификация пользователей?
+Идентификация – это процесс установления личности пользователя.
+
+Какие данные обычно используются в качестве идентификатора пользователя?
+Чаще всего в качестве идентификатора используются логины, электронные адреса или номера телефонов.
+
+Что такое аутентификация пользователей?
+Аутентификация – это процесс проверки подлинности заявленной личности.
+
+Какие существуют методы аутентификации пользователей?
+ Существуют следующие методы аутентификации пользователей: пароли и PIN-коды, биометрическая аутентификация, двухфакторная (2FA) и многофакторная аутентификация (MFA).

+ 61 - 0
Лекции/П2.5.300_Разграничение_доступа/П2_5_200_Защита_входа_в_систему_идентификация_и_аутентификация_пользователей.md

@@ -0,0 +1,61 @@
+# Защита входа в систему (идентификация и аутентификация пользователей)
+
+Защита входа в систему – это важнейший аспект информационной безопасности, позволяющий обеспечить контроль доступа к ресурсам и данным компании. Основными элементами данного процесса являются идентификация и аутентификация пользователей. В этом материале подробно рассмотрены принципы, методы и лучшие практики, направленные на защиту входа в систему.
+
+---
+
+## 1. Введение
+
+В условиях современной кибербезопасности необходимо обеспечить надежную защиту доступа к системам, поскольку утечка или компрометация учетных данных может привести к серьёзным последствиям, таким как несанкционированный доступ, утечка конфиденциальной информации и финансовые потери. Идентификация и аутентификация пользователей являются первыми шагами в процессе защиты входа в систему, позволяющими гарантировать, что доступ получают только уполномоченные лица.
+
+---
+
+## 2. Идентификация пользователей
+
+**Идентификация** – это процесс установления личности пользователя. На этом этапе система запрашивает информацию (например, логин, номер телефона, адрес электронной почты), с помощью которой определяется заявленная личность. Основные моменты идентификации:
+
+- **Уникальные идентификаторы.** Чаще всего в качестве идентификатора используются логины, электронные адреса или номера телефонов. Они должны быть уникальными и легко ассоциироваться с конкретным пользователем.
+- **Регистрация.** Процесс создания учетной записи, в ходе которого пользователь предоставляет свои данные, подтверждая их подлинность через механизмы верификации.
+- **Поддержка базы данных.** Хранение информации об идентификаторах требует надежной и защищенной базы данных, к которой имеется строгий контроль доступа.
+
+---
+
+## 3. Аутентификация пользователей
+
+**Аутентификация** – это процесс проверки подлинности заявленной личности. Основная цель аутентификации – убедиться, что пользователь, пытающийся получить доступ, действительно является тем, за кого себя выдаёт. Существуют различные методы аутентификации:
+
+- **Пароли и PIN-коды.** Один из наиболее распространенных методов, требующий ввода секретного слова или числового кода. Несмотря на свою популярность, данный способ требует регулярного обновления и усложнения паролей.
+- **Биометрическая аутентификация.** Использование уникальных биометрических данных, таких как отпечатки пальцев, распознавание лица или радужной оболочки глаза. Этот метод обеспечивает высокий уровень безопасности, однако требует специализированного оборудования.
+- **Двухфакторная (2FA) и многофакторная аутентификация (MFA).** Комбинация нескольких методов (например, пароль + код, отправленный на мобильный телефон, или пароль + биометрические данные) значительно повышает уровень защиты, требуя подтверждения через два или более независимых канала.
+- **Аппаратные токены и смарт-карты.** Физические устройства, генерирующие временные коды или хранящие криптографические ключи, используются для дополнительного уровня защиты при доступе к системам.
+
+---
+
+## 4. Лучшие практики защиты входа в систему
+
+Для обеспечения надежной защиты входа в систему рекомендуется применять комплексный подход, включающий следующие меры:
+
+- **Сильная политика паролей.** Установите требования к сложности паролей, их минимальной длине, регулярной смене и запрету повторного использования.
+- **Внедрение MFA.** Использование многофакторной аутентификации значительно снижает риск компрометации учетных данных, даже если пароль оказался украденным.
+- **Ограничение количества попыток.** Настройка системы так, чтобы при превышении определенного числа неудачных попыток входа учетная запись блокировалась на заданный промежуток времени.
+- **Мониторинг и аудит.** Ведение журналов входа и регулярный аудит событий аутентификации позволяют своевременно выявлять подозрительные активности и принимать меры для предотвращения инцидентов.
+- **Шифрование данных.** Хранение паролей и другой чувствительной информации в зашифрованном виде помогает защитить данные даже в случае утечки базы данных.
+- **Обучение пользователей.** Регулярное проведение инструктажей по безопасности, разъяснение рисков фишинговых атак и важности соблюдения правил безопасности поможет снизить вероятность ошибок со стороны сотрудников.
+
+---
+
+## 5. Примеры реализации
+
+В корпоративных системах и интернет-сервисах используются различные комбинации методов идентификации и аутентификации:
+
+- **Интернет-банкинг.** Здесь обычно применяются двухфакторная аутентификация (пароль + одноразовый код, отправляемый на мобильное устройство) и биометрические методы для подтверждения личности.
+- **Корпоративные VPN-системы.** Доступ к корпоративной сети часто защищается с помощью аппаратных токенов или смарт-карт в сочетании с паролем, что обеспечивает дополнительный уровень защиты.
+- **Облачные сервисы.** Многие платформы предлагают интеграцию с системами единого входа (SSO), что позволяет использовать централизованные системы аутентификации и сокращает число точек потенциального взлома.
+
+---
+
+## 6. Заключение
+
+Защита входа в систему посредством идентификации и аутентификации пользователей является фундаментальным аспектом обеспечения информационной безопасности. Применение надежных методов аутентификации, таких как MFA, биометрия, аппаратные токены и строгая политика паролей, помогает минимизировать риски несанкционированного доступа и утечки данных. Комплексный подход, включающий технические и организационные меры, позволяет создать защищенную среду, где доступ к системам получают только уполномоченные лица.
+
+