Шпаргалка по "Информационная безопасность"

Автор работы: Пользователь скрыл имя, 21 Февраля 2015 в 11:33, шпаргалка

Описание работы

Информационная безопасность человека и общества. Уровни защиты информационных ресурсов. Признаки, свидетельствующие о наличии уязвимых мест в информационной безопасности.
Компьютерные преступления. Основные технологии, использующиеся при совершении компьютерных преступлений.
Объекты защиты информации. Защита информации ограниченного доступа: государственная тайна, коммерческая тайна.
Основные каналы утечки информации. Защита от утечки информации по техническим каналам.
Методы и средства защиты информации. Содержание способов и средств обеспечения безопасности информации.

Файлы: 1 файл

ИБ.docx

— 118.75 Кб (Скачать файл)

Конечная цель процедур идентификации и аутентификации объекта (субъекта) – допуск его к информации ограниченного пользования в случае положительной проверки либо отказ в допуске в случае отрицательного исхода проверки.

1.6. Криптографический метод  защиты информации


Существует несколько методов защитных преобразований, которые можно подразделить на четыре основные группы: перестановки, замены (подстановки), аддитивные и комбинированные методы.

Для методов перестановки и замены (подстановки) характерна короткая длина ключа, а надежность защиты определяется сложностью алгоритмов преобразования, и, наоборот, для аддитивных методов характерны простые алгоритмы и длинные ключи.

Названные четыре метода криптографического преобразования относятся к методам симметричного шифрования, т.е. один и тот же ключ используется и для шифрования, и для дешифрования. Однако в последние годы учеными разработан метод несимметричного шифрования, при котором для шифрования применяется один ключ, называемый открытым, а для дешифрования другой – закрытый.

1.7. Правовые средства  защиты


К данным средствам относятся действующие в стране законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение; нормы поведения, соблюдение которых способствует защите информации.

  • Федеральный Закон «Об информации, информатизации и защите информации».
  • Федеральный Закон «Об участии в международном информационном обмене».
  • Федеральный Закон «О связи».
  • Закон Российской Федерации «О защите прав потребителей».
  • Закон Российской Федерации «О сертификации продукции и услуг».
  • Закон Российской Федерации «О федеральных органах правительственной связи и информации».
  • Указ Президента Российской Федерации 1999 г. № 212 «Вопросы Государственной технической комиссии при Президенте Российской Федерации».
  • Постановление Правительства Российской Федерации 2000 г № 326 «О лицензировании отдельных видов деятельности».
  • Постановление Правительства Российской Федерации 1995 г. № 333 «О лицензировании деятельности предприятий и организаций по проведению работ, связанных с использованием сведений составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны».
  • Решение Гостехкомиссии России и ФАПСИ 1994 г. № 10 «Положение о государственном лицензировании деятельности в области защиты информации».
  • «Сборник руководящих документов по защите информации от несанкционированного доступа» Гостехкомиссии России, Москва, 1998 г.

Билет №7 Средства опознания и разграничения доступа к информации

В основу построения таких систем закладывается принцип допуска и выполнения только таких обращений к информации, в которых присутствуют соответствующие признаки разрешенных полномочий.

Ключевыми понятиями в этой системе являются "идентификация" и "аутентификация". Идентификация – это присвоение какому-либо объекту или субъекту уникального имени или образа. Аутентификация – это установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает.

Конечная цель процедур идентификации и аутентификации объекта (субъекта) – допуск его к информации ограниченного пользования в случае положительной проверки либо отказ в допуске в случае отрицательного исхода проверки.

Объектами идентификации и аутентификации могут быть: люди (пользователи, операторы и др.); технические средства (мониторы, рабочие станции, абонентские пункты); документы (ручные, распечатки и др.); магнитные носители информации; информация на экране монитора, табло и др.

Установление подлинности объекта может производиться аппаратным устройством, программой, человеком и т.д. При этом для защиты информации в компьютерных системах должна обеспечиваться конфиденциальность образов и имен образов.

Один из наиболее распространенных методов – присвоение лицу или другому имени пароля и хранение его значения в вычислительной системе. Пароль – это совокупность символов, определяющая объект (субъект). Увеличивая длину пароля и число используемых символов, можно увеличить число возможных комбинаций, повышая время на лобовой взлом пароля. Сейчас широко применяются многосимвольные пароли с разрядностью более 10 знаков.

Наиболее высокий уровень безопасности достигается в случае деления пароля на две части: одну 3-6-значную, легко запоминаемую человеком, и вторую, содержащую количество знаков, определяемое требованиями к защите и возможностями технической реализации системы. Эта часть помещается на специальный физический носитель – карточку, устанавливаемую пользователем в специальное считывающее устройство.

Учитывая важность пароля как средства повышения безопасности информации от несанкционированного использования, следует соблюдать некоторые меры предосторожности, в том числе:

  • не хранить пароли в вычислительной системе в незашифрованном виде;
  • не печатать и не отображать пароли в явном виде на терминале пользователя;
  • не использовать в качестве пароля свое имя или имена родственников, а также личную информацию (дата рождения, номер домашнего или служебного телефона, название улицы и др.);
  • не использовать реальные слова из энциклопедии или толкового словаря;
  • выбирать длинные пароли;
  • использовать смесь символов верхнего и нижнего регистров клавиатуры;
  • использовать комбинации из двух простых слов, соединенных специальными символами (например, +, = и др.);
  • придумывать новые слова (абсурдные или даже бредового содержания);
  • чаще менять пароль.

Для идентификации пользователей могут применяться сложные в плане технической реализации системы, обеспечивающие установление подлинности пользователя на основе анализа его индивидуальных параметров: отпечатков пальцев, рисунка линий руки, радужной оболочки глаз, тембра голоса и др.

Одно из интенсивно разрабатываемых направлений по обеспечению безопасности информации – идентификация и установление подлинности документов на основе электронной цифровой подписи – ныне простирается от проведения финансовых и банковских операций до контроля за выполнением различных договоров.

 

Билет №8 Криптография. Симметричные криптосистемы

 

Наука, занимающаяся вопросами безопасной связи, посредством зашифрованных сообщений, называется криптологией. Она в свою очередь разделяется на два направления криптографию и криптоанализ.

Криптография - наука о создании безопасных методов связи, о создании стойких (устойчивых к взлому) шифров. Она занимается поиском математических методов преобразования информации.

Криптоанализ - данный раздел посвящен исследованию возможности чтения сообщений без знания ключей, т. е. связана непосредственно со взломом шифров.

Шифр - совокупность обратимых преобразований исходного сообщения. Конкретный вид преобразования определяется с помощью ключа шифрования.

Под ключом в криптографии понимают сменный элемент шифра, который применен для шифрования конкретного сообщения.

Определим еще несколько понятий:

  1. зашифрование - процесс применения шифра к открытому тексту.
  2. расшифрование - процесс обратного применения шифра к зашифрованному тексту.
  3. дешифрование - попытка прочесть зашифрованный текст без знания ключа, т.е. взлом шифротекста или шифра. Здесь следует подчеркнуть разницу между расшифрованием и дешифрованием. Первое действие проводится законным пользователем, знающим ключ, а второе - криптоаналитиком или хакером.

Криптографическая система - семейство преобразований шифра и совокупность ключей (т.е. алгоритм + ключи).  Примеры алгоритмов - описания DES, ГОСТ 28.147-89

Современные криптосистемы классифицируют на симметричные и ассиметричные криптосистемы.

Симметричные криптосистемы (с секретным ключом - secret key systems)- данные криптосистемы построены на основе сохранения в тайне ключа шифрования. Процессы зашифрования и расшифрования используют один и тот же ключ. Основная проблема при применении симметричных криптосистем для связи заключается в сложности передачи обоим сторонам секретного ключа. Однако данные системы обладают высоким быстродействием. Раскрытие ключа злоумышленником грозит раскрытием только той информации, что была зашифрована на этом ключе. Американский и Российский стандарты шифрования DES и ГОСТ28.147-89 – все эти алгоритмы являются представителями симметричных криптосистем.

Симметричные криптосистемы в настоящее время принято подразделять на блочные и поточные.

Блочные криптосистемы разбивают текст сообщения (файла, документа и т.д.) на отдельные блоки и затем осуществляют преобразование этих блоков с использованием ключа.

Само преобразование шифра должно использовать следующие принципы (по К. Шеннону):

  • Рассеивание (diffusion) - т. е. изменение любого знака открытого текста или ключа влияет на большое число знаков шифротекста, что скрывает статистические свойства открытого текста;
  • Перемешивание (confusion) - использование преобразований, затрудняющих получение статистических зависимостей между шифротектстом и открытым текстом.

 

Поточные криптосистемы работают несколько иначе. На основе ключа системы вырабатывается некая последовательность - так называемая выходная гамма, которая затем накладывается на текст сообщения. Таким образом, преобразование текста осуществляется как бы потоком по мере выработки гаммы. Как правило, используются для нужд военных, шифрования в средствах связи и т.д.

Шифрование в поточных шифрах осуществляется на основе сложения некоторой ключевой последовательности (гаммы) с открытым текстом сообщения. Сложение осуществляется познаково посредством XOR. В качестве знаков могут выступать как отдельные биты, так и символы (байты). Таким образом, поточные шифры подходят для шифрования непрерывных потоков данных - голоса, видео и т.д.

Одно из основных правил криптографии можно выразить следующим образом: взлом шифра с целью прочесть закрытую информацию должен обойтись злоумышленнику гораздо дороже, чем эта информация стоит на самом деле.

Билет №9 Криптография. Асимметричные криптосистемы.

Наука, занимающаяся вопросами безопасной связи, посредством зашифрованных сообщений, называется криптологией. Она в свою очередь разделяется на два направления криптографию и криптоанализ.

Криптография - наука о создании безопасных методов связи, о создании стойких (устойчивых к взлому) шифров. Она занимается поиском математических методов преобразования информации.

Криптоанализ - данный раздел посвящен исследованию возможности чтения сообщений без знания ключей, т. е. связана непосредственно со взломом шифров.

Шифр - совокупность обратимых преобразований исходного сообщения. Конкретный вид преобразования определяется с помощью ключа шифрования.

Под ключом в криптографии понимают сменный элемент шифра, который применен для шифрования конкретного сообщения.

Определим еще несколько понятий:

  1. зашифрование - процесс применения шифра к открытому тексту.
  2. расшифрование - процесс обратного применения шифра к зашифрованному тексту.
  3. дешифрование - попытка прочесть зашифрованный текст без знания ключа, т.е. взлом шифротекста или шифра. Здесь следует подчеркнуть разницу между расшифрованием и дешифрованием. Первое действие проводится законным пользователем, знающим ключ, а второе - криптоаналитиком или хакером.

Криптографическая система - семейство преобразований шифра и совокупность ключей (т.е. алгоритм + ключи).  Примеры алгоритмов - описания DES, ГОСТ 28.147-89

Современные криптосистемы классифицируют на симметричные и ассиметричные криптосистемы.

Асимметричные криптосистемы (системы открытого шифрования - о.ш., с открытым ключом и т.д.- public key systems) - смысл данных криптосистем состоит в том, что для зашифрования и расшифрования используются разные ключи. Один из них - для зашифрования - является абсолютно открытым для всех. Другой же – для расшифрования - остается секретным. Открытый ключ публикуется в общедоступном месте, и каждый, кто захочет послать сообщение - зашифровывает текст открытым ключом. Расшифровать сможет только упомянутый пользователь с секретным ключом. Таким образом, пропадает проблема передачи секретного ключа (как у симметричных систем). Однако, несмотря на все свои преимущества, эти криптосистемы достаточно трудоемки и медлительны. Стойкость асимметричных криптосистем базируется, в основном, на алгоритмической трудности решить за приемлимое время какую-либо задачу. Если злоумышленнику удастся построить такой алгоритм, то дискредетирована будет вся система и все сообщения, зашифрованые с помощью этой системы. В этом состоит главная опасность асимметричных криптосистем в отличие от симметричных. Примеры - системы о.ш. RSA, система о.ш. Рабина и т.д.

Одно из основных правил криптографии можно выразить следующим образом: взлом шифра с целью прочесть закрытую информацию должен обойтись злоумышленнику гораздо дороже, чем эта информация стоит на самом деле.

 

 

Билет №10 Обзор и классификация методов шифрования информации

Шифрова́ние — способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Согласно ГОСТ 28147-89, шифрование подразделяется на процесс зашифровывания и расшифровывания.

В зависимости от алгоритма преобразования данных, методы шифрования подразделяются на гарантированной или временной криптостойкости.

В зависимости от структуры используемых ключей методы шифрования подразделяются на

  • симметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, но неизвестна небольшая порция секретной информации — ключа, одинакового для отправителя и получателя сообщения;
  • асимметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, и, возможно, открытый ключ, но неизвестен закрытый ключ, известный только получателю.

Симметричные криптосистемы в настоящее время принято подразделять на блочные и поточные.

Информация о работе Шпаргалка по "Информационная безопасность"