Студопедия — БИЛЕТ № 20. В соответствии с принятой в защищенных системах моделью в информационном отношении участвуют 4 стороны: источник и получатель информации
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

БИЛЕТ № 20. В соответствии с принятой в защищенных системах моделью в информационном отношении участвуют 4 стороны: источник и получатель информации






 

1. КРИПТОСИСТЕМА (СИММЕТРИЧНЫЙ, НЕСИММЕТРИЧНОЙ КРИПТОПРОТОКОЛ ИСТОЧНИК И ПОЛУЧАТЕЛЬ ИНФОРМАЦИИ, ЗЛОУМЫШЛЕННИК (КРИПТОАНАЛИТИК), АРБИТР.

 

В соответствии с принятой в защищенных системах моделью в информационном отношении участвуют 4 стороны: источник и получатель информации, злоумышленник (криптоаналитик), арбитр (рис. 6).

В такой системе пользователи П1, П2 осуществляют информационные отношения и передается информация по не защищенной телекоммуникационной системе, или хранится в открытых базах данных, доступных носителях. В связи с этим злоумышленник имеет возможность осуществлять различного рода угрозы с целью нанесения ущерба П1, П2. Злоумышленник бывает:

n Санкционированный пользователь системы (нарушитель).

n Криптоаналитик (КРА), внешний объект – субъект.

Нарушитель – физическое или юридическое лицо, которое преднамеренно (непреднамеренно) осуществляет в системе неправомерные действия, т.е. нарушения.

Все воздействия на систему нарушителя или КРА называются угрозами.

Угроза – потенциально существующая опасность воздействия на систему с целью нанесения ущерба системе, обусловленное процессом и обработкой информации.

Угрозы бывают активные и пассивные.

Пассивная – угроза, в результате реализации которой не изменяется информационное состояние системы, но ущерб наносится.

Активная – изменение информационного состояния системы.

Основные угрозы, которые может реализовать криптоаналитик:

1. Получение содержательной части – расшифрования, получение ключей в явном виде.

2. Передача через сеть ложных криптограмм с целью обмана П2.

3. Модификация истинной информации.

4. Нарушение работоспособности системы передавая ложные команды и сигналы.

5. Угрозы, связанные с нарушением наблюдаемости информационных отношений пользователей.

6. Несанкционированный доступ к информации.

Для защиты от этих угроз с целью обеспечения конфиденциальности (К) и целостности (Ц), пользователи П1 и П2 должны осуществлять криптографическое преобразование (КП).

С целью обеспечения Ц, пользователем вначале формируется цифровая подпись (ЦП) информации Mi, формируемой источником 1.

П1, П2 должны согласованно использовать ключи, в системе должен быть источник ключей, должна быть система управления ключей к данным.

Преобразования 1-5 осуществляются таким образом, чтобы арбитр на их основе мог провести эксперимент и вынести решение.

 

2. ВИРУСЫ И МЕТОДЫ БОРЬБЫ С НИМИ. АНТИВИРУСНЫЕ ПРОГРАММЫ И ПАКЕТЫ.

 

1. Вирусы как угроза информационной безопасности

2. Классификация компьютерных вирусов

3. Характеристика "вирусоподобных" программ

4. Антивирусные программы

5. Профилактика компьютерных вирусов

6. Обнаружение неизвестного вируса

Компьютерные вирусы одна из главных угроз информационной безопасности. Это связано с масштабностью распространения этого явления и, как следствие, огромного ущерба, наносимого информационным системам.

Компьютерный вирус – это незаметный для обычного пользователя "враг", который постоянно совершенствуется, находит изощренные способы проникновения на ПК пользователей. Необходимость борьбы с компьютерными вирусами обусловлена возможностью нарушения ими всех составляющих информационной безопасности.

По среде "обитания" вирусы делятся на файловые, загрузочные, макровирусы, сетевые.

Файловые вирусы внедряются в выполняемые файлы, либо создают файлы-двойники, либо используют особенности организации файловой системы.

Загрузочные вирусы записывают себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик жесткого диска.

Макровирусы заражают файлы-документы и электронные таблицы офисных приложений.

Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.

По особенностям алгоритма работы вирусы делятся на резидентные, стелс-вирусы, полиморфик-вирусы и вирусы, использующие нестандартные приемы.

Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них.

Стелс-вирусы скрывают свое присутствие в "среде обитания".

Самошифрование и полиморфичность используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру детектирования (обнаружения) вируса.

По деструктивным возможностям вирусы можно разделить на безвредные, неопасные, опасные и очень опасные вирусы.

 

3. ПРАКТИЧЕСКОЕ ЗАДАНИЕ. С ПОМОЩЬЮ АНТИВИРУСНОЙ ПРОГРАММЫ ПРОВЕРИТЬ НА ВИРУСЫ ПАПКУ WINDOWS В ОДНОИМЕННОЙ ОС.

 








Дата добавления: 2015-04-19; просмотров: 401. Нарушение авторских прав; Мы поможем в написании вашей работы!



Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Гносеологический оптимизм, скептицизм, агностицизм.разновидности агностицизма Позицию Агностицизм защищает и критический реализм. Один из главных представителей этого направления...

Функциональные обязанности медсестры отделения реанимации · Медсестра отделения реанимации обязана осуществлять лечебно-профилактический и гигиенический уход за пациентами...

Определение трудоемкости работ и затрат машинного времени На основании ведомости объемов работ по объекту и норм времени ГЭСН составляется ведомость подсчёта трудоёмкости, затрат машинного времени, потребности в конструкциях, изделиях и материалах (табл...

Индекс гингивита (PMA) (Schour, Massler, 1948) Для оценки тяжести гингивита (а в последующем и ре­гистрации динамики процесса) используют папиллярно-маргинально-альвеолярный индекс (РМА)...

Методика исследования периферических лимфатических узлов. Исследование периферических лимфатических узлов производится с помощью осмотра и пальпации...

Роль органов чувств в ориентировке слепых Процесс ориентации протекает на основе совместной, интегративной деятельности сохранных анализаторов, каждый из которых при определенных объективных условиях может выступать как ведущий...

Studopedia.info - Студопедия - 2014-2024 год . (0.011 сек.) русская версия | украинская версия