Автор работы: Пользователь скрыл имя, 21 Февраля 2015 в 11:33, шпаргалка
Информационная безопасность человека и общества. Уровни защиты информационных ресурсов. Признаки, свидетельствующие о наличии уязвимых мест в информационной безопасности.
Компьютерные преступления. Основные технологии, использующиеся при совершении компьютерных преступлений.
Объекты защиты информации. Защита информации ограниченного доступа: государственная тайна, коммерческая тайна.
Основные каналы утечки информации. Защита от утечки информации по техническим каналам.
Методы и средства защиты информации. Содержание способов и средств обеспечения безопасности информации.
Конечная цель процедур идентификации и аутентификации объекта (субъекта) – допуск его к информации ограниченного пользования в случае положительной проверки либо отказ в допуске в случае отрицательного исхода проверки.
1.6. Криптографический метод защиты информации
Существует несколько методов защитных преобразований, которые можно подразделить на четыре основные группы: перестановки, замены (подстановки), аддитивные и комбинированные методы.
Для методов перестановки и замены (подстановки) характерна короткая длина ключа, а надежность защиты определяется сложностью алгоритмов преобразования, и, наоборот, для аддитивных методов характерны простые алгоритмы и длинные ключи.
Названные четыре метода криптографического преобразования относятся к методам симметричного шифрования, т.е. один и тот же ключ используется и для шифрования, и для дешифрования. Однако в последние годы учеными разработан метод несимметричного шифрования, при котором для шифрования применяется один ключ, называемый открытым, а для дешифрования другой – закрытый.
1.7. Правовые средства защиты
К данным средствам относятся действующие в стране законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение; нормы поведения, соблюдение которых способствует защите информации.
Билет №7 Средства опознания и разграничения доступа к информации
В основу построения таких систем закладывается принцип допуска и выполнения только таких обращений к информации, в которых присутствуют соответствующие признаки разрешенных полномочий.
Ключевыми понятиями в этой системе являются "идентификация" и "аутентификация". Идентификация – это присвоение какому-либо объекту или субъекту уникального имени или образа. Аутентификация – это установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает.
Конечная цель процедур идентификации и аутентификации объекта (субъекта) – допуск его к информации ограниченного пользования в случае положительной проверки либо отказ в допуске в случае отрицательного исхода проверки.
Объектами идентификации и аутентификации могут быть: люди (пользователи, операторы и др.); технические средства (мониторы, рабочие станции, абонентские пункты); документы (ручные, распечатки и др.); магнитные носители информации; информация на экране монитора, табло и др.
Установление подлинности объекта может производиться аппаратным устройством, программой, человеком и т.д. При этом для защиты информации в компьютерных системах должна обеспечиваться конфиденциальность образов и имен образов.
Один из наиболее распространенных методов – присвоение лицу или другому имени пароля и хранение его значения в вычислительной системе. Пароль – это совокупность символов, определяющая объект (субъект). Увеличивая длину пароля и число используемых символов, можно увеличить число возможных комбинаций, повышая время на лобовой взлом пароля. Сейчас широко применяются многосимвольные пароли с разрядностью более 10 знаков.
Наиболее высокий уровень безопасности достигается в случае деления пароля на две части: одну 3-6-значную, легко запоминаемую человеком, и вторую, содержащую количество знаков, определяемое требованиями к защите и возможностями технической реализации системы. Эта часть помещается на специальный физический носитель – карточку, устанавливаемую пользователем в специальное считывающее устройство.
Учитывая важность пароля как средства повышения безопасности информации от несанкционированного использования, следует соблюдать некоторые меры предосторожности, в том числе:
Для идентификации пользователей могут применяться сложные в плане технической реализации системы, обеспечивающие установление подлинности пользователя на основе анализа его индивидуальных параметров: отпечатков пальцев, рисунка линий руки, радужной оболочки глаз, тембра голоса и др.
Одно из интенсивно разрабатываемых направлений по обеспечению безопасности информации – идентификация и установление подлинности документов на основе электронной цифровой подписи – ныне простирается от проведения финансовых и банковских операций до контроля за выполнением различных договоров.
Билет №8 Криптография. Симметричные криптосистемы
Наука, занимающаяся вопросами безопасной связи, посредством зашифрованных сообщений, называется криптологией. Она в свою очередь разделяется на два направления криптографию и криптоанализ.
Криптография - наука о создании безопасных методов связи, о создании стойких (устойчивых к взлому) шифров. Она занимается поиском математических методов преобразования информации.
Криптоанализ - данный раздел посвящен исследованию возможности чтения сообщений без знания ключей, т. е. связана непосредственно со взломом шифров.
Шифр - совокупность обратимых преобразований исходного сообщения. Конкретный вид преобразования определяется с помощью ключа шифрования.
Под ключом в криптографии понимают сменный элемент шифра, который применен для шифрования конкретного сообщения.
Определим еще несколько понятий:
Криптографическая система - семейство преобразований шифра и совокупность ключей (т.е. алгоритм + ключи). Примеры алгоритмов - описания DES, ГОСТ 28.147-89
Современные криптосистемы классифицируют на симметричные и ассиметричные криптосистемы.
Симметричные криптосистемы (с секретным ключом - secret key systems)- данные криптосистемы построены на основе сохранения в тайне ключа шифрования. Процессы зашифрования и расшифрования используют один и тот же ключ. Основная проблема при применении симметричных криптосистем для связи заключается в сложности передачи обоим сторонам секретного ключа. Однако данные системы обладают высоким быстродействием. Раскрытие ключа злоумышленником грозит раскрытием только той информации, что была зашифрована на этом ключе. Американский и Российский стандарты шифрования DES и ГОСТ28.147-89 – все эти алгоритмы являются представителями симметричных криптосистем.
Симметричные криптосистемы в настоящее время принято подразделять на блочные и поточные.
Блочные криптосистемы разбивают текст сообщения (файла, документа и т.д.) на отдельные блоки и затем осуществляют преобразование этих блоков с использованием ключа.
Само преобразование шифра должно использовать следующие принципы (по К. Шеннону):
Поточные криптосистемы работают несколько иначе. На основе ключа системы вырабатывается некая последовательность - так называемая выходная гамма, которая затем накладывается на текст сообщения. Таким образом, преобразование текста осуществляется как бы потоком по мере выработки гаммы. Как правило, используются для нужд военных, шифрования в средствах связи и т.д.
Шифрование в поточных шифрах осуществляется на основе сложения некоторой ключевой последовательности (гаммы) с открытым текстом сообщения. Сложение осуществляется познаково посредством XOR. В качестве знаков могут выступать как отдельные биты, так и символы (байты). Таким образом, поточные шифры подходят для шифрования непрерывных потоков данных - голоса, видео и т.д.
Одно из основных правил криптографии можно выразить следующим образом: взлом шифра с целью прочесть закрытую информацию должен обойтись злоумышленнику гораздо дороже, чем эта информация стоит на самом деле.
Билет №9 Криптография. Асимметричные криптосистемы.
Наука, занимающаяся вопросами безопасной связи, посредством зашифрованных сообщений, называется криптологией. Она в свою очередь разделяется на два направления криптографию и криптоанализ.
Криптография - наука о создании безопасных методов связи, о создании стойких (устойчивых к взлому) шифров. Она занимается поиском математических методов преобразования информации.
Криптоанализ - данный раздел посвящен исследованию возможности чтения сообщений без знания ключей, т. е. связана непосредственно со взломом шифров.
Шифр - совокупность обратимых преобразований исходного сообщения. Конкретный вид преобразования определяется с помощью ключа шифрования.
Под ключом в криптографии понимают сменный элемент шифра, который применен для шифрования конкретного сообщения.
Определим еще несколько понятий:
Криптографическая система - семейство преобразований шифра и совокупность ключей (т.е. алгоритм + ключи). Примеры алгоритмов - описания DES, ГОСТ 28.147-89
Современные криптосистемы классифицируют на симметричные и ассиметричные криптосистемы.
Асимметричные криптосистемы (системы открытого шифрования - о.ш., с открытым ключом и т.д.- public key systems) - смысл данных криптосистем состоит в том, что для зашифрования и расшифрования используются разные ключи. Один из них - для зашифрования - является абсолютно открытым для всех. Другой же – для расшифрования - остается секретным. Открытый ключ публикуется в общедоступном месте, и каждый, кто захочет послать сообщение - зашифровывает текст открытым ключом. Расшифровать сможет только упомянутый пользователь с секретным ключом. Таким образом, пропадает проблема передачи секретного ключа (как у симметричных систем). Однако, несмотря на все свои преимущества, эти криптосистемы достаточно трудоемки и медлительны. Стойкость асимметричных криптосистем базируется, в основном, на алгоритмической трудности решить за приемлимое время какую-либо задачу. Если злоумышленнику удастся построить такой алгоритм, то дискредетирована будет вся система и все сообщения, зашифрованые с помощью этой системы. В этом состоит главная опасность асимметричных криптосистем в отличие от симметричных. Примеры - системы о.ш. RSA, система о.ш. Рабина и т.д.
Одно из основных правил криптографии можно выразить следующим образом: взлом шифра с целью прочесть закрытую информацию должен обойтись злоумышленнику гораздо дороже, чем эта информация стоит на самом деле.
Билет №10 Обзор и классификация методов шифрования информации
Шифрова́ние — способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Согласно ГОСТ 28147-89, шифрование подразделяется на процесс зашифровывания и расшифровывания.
В зависимости от алгоритма преобразования данных, методы шифрования подразделяются на гарантированной или временной криптостойкости.
В зависимости от структуры используемых ключей методы шифрования подразделяются на
Симметричные криптосистемы в настоящее время принято подразделять на блочные и поточные.
Информация о работе Шпаргалка по "Информационная безопасность"