Студопедия — БИЛЕТ № 21. Криптографическая защита информации (КЗИ) – защита информации, которая осуществляется с использованием криптографического преобразования
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

БИЛЕТ № 21. Криптографическая защита информации (КЗИ) – защита информации, которая осуществляется с использованием криптографического преобразования






 

1. УГРОЗЫ КРИПТОСИСТЕМЫ И ЗАЩИТА ОТ НИХ

 

Криптографическая защита информации (КЗИ) – защита информации, которая осуществляется с использованием криптографического преобразования.

Криптографическая система – совокупность средств КЗИ, необходимой ключевой, руководящей и другой документации.

Средства КЗИ – аппаратный и программный способ преобразования информации, который предназначен для КЗИ.

Ключевые данные – совокупность случайных или псевдослучайных значений изменяемых параметров КПИ, с помощью которых достигается цель КЗИ (обеспечивается стойкость).

Основные угрозы, которые может реализовать криптоаналитик:

1. Получение содержательной части – расшифрования, получение ключей в явном виде.

2. Передача через сеть ложных криптограмм с целью обмана П2.

3. Модификация истинной информации.

4. Нарушение работоспособности системы передавая ложные команды и сигналы.

5. Угрозы, связанные с нарушением наблюдаемости информационных отношений пользователей.

6. Несанкционированный доступ к информации.

Для защиты от этих угроз с целью обеспечения конфиденциальности (К) и целостности (Ц), пользователи П1 и П2 должны осуществлять криптографическое преобразование (КП).

С целью обеспечения Ц, пользователем вначале формируется цифровая подпись (ЦП) информации Mi, формируемой источником 1.

Примечание

П1, П2 должны согласованно использовать ключи, в системе должен быть источник ключей, должна быть система управления ключей к данным.

Преобразования 1-5 осуществляются таким образом, чтобы арбитр на их основе мог провести эксперимент и вынести решение.

 

2. ПРОГРАММНО-АППАРАТНЫЕ ЗАЩИТЫ ИНФОРМАЦИОННЫХ РЕСУРСОВ В ИНТЕРНЕТ. МЕЖСЕТЕВЫЕ ЭКРАНЫ, ИХ ФУНКЦИИ И НАЗНАЧЕНИЯ.

 

Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно – при помощи механизма сообщений.

Все сообщения и данные, пересылаемые между объектами компьютерной сети (КС), передаются в виде пакетов.

Удаленная угроза – потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи.

Цели сетевой безопасности могут меняться в зависимости от ситуации, но основные цели связаны с обеспечением составляющих информационной безопасности.

Особенности КС и Интернет предопределяет необходимость использования специфических методов и средств защиты, таких как аутентификация в открытых сетях, защита подключений к внешним сетям, защита потоков данных между клиентами и серверами и др.

Все сети в мире являются сетями коммутации пакетов.

Существуют два принципа организации обмена данными:

1. установление виртуального соединения с подтверждением приема каждого пакета

2. передача датаграмм.

При виртуальном соединении пункт приема информации уведомляет отправителя о правильном или неправильном приеме каждого пакета. Виртуальным его называют потому, что в отличие от телефонного коммутированного канала обмен информацией может идти по различным физическим путям даже в процессе передачи одного сообщения.

При передаче датаграммы короткие пакеты пересылаются адресату без подтверждения получения каждой из них, а о получении всего сообщения целиком должна уведомить целевая программа.

ТСР/IР – это набор протоколов, состоящий из следующих компонентов:

n межсетевой протокол (IP),

n межсетевой протокол управления сообщениями (ICMP),

n протокол разрешения адресов (ARP),

n протокол пользовательских датаграмм (UDP),

n протокол управления передачей (TCP).

Межсетевое экранирование повышает безопасность объектов внутренней сети за счет игнорирования неавторизованных запросов из внешней среды, тем самым, обеспечивая все составляющие информационной безопасности. Кроме функций разграничения доступа экранирование обеспечивает регистрацию информационных обменов.

Функции экранирования выполняет межсетевой экран или брандмауэр (firewall), под которым понимают программную или программно-аппаратную систему, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее, и обеспечивает защиту информационной системы посредством фильтрации информации.

Межсетевые экраны классифицируются по следующим признакам: по месту расположения в сети и по уровню фильтрации, соответствующему эталонной модели OSI/ISO.

Внешние межсетевые экраны обычно работают только с протоколом TCP/IP сети Интернет. Внутренние сетевые экраны могут поддерживать несколько протоколов.

Межсетевые экраны разделяют на четыре типа:

n межсетевые экраны с фильтрацией пакетов;

n шлюзы сеансового уровня;

n шлюзы прикладного уровня;

n межсетевые экраны экспертного уровня.

Наиболее комплексно задачу экранирования решают межсетевые экраны экспертного уровня, которые сочетают в себе элементы всех типов межсетевых экранов.

 

3. ПРАКТИЧЕСКОЕ ЗАДАНИЕ. РАБОТА С ПАПКАМИ И ФАЙЛАМИ (ПОИСК И ИЗМЕНЕНИЕ АТРИБУТОВ) В СРЕДЕ ОПЕРАЦИОННОЙ СИСТЕМЫ.

 

 







Дата добавления: 2015-04-19; просмотров: 528. Нарушение авторских прав; Мы поможем в написании вашей работы!



Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Хронометражно-табличная методика определения суточного расхода энергии студента Цель: познакомиться с хронометражно-табличным методом опреде­ления суточного расхода энергии...

ОЧАГОВЫЕ ТЕНИ В ЛЕГКОМ Очаговыми легочными инфильтратами проявляют себя различные по этиологии заболевания, в основе которых лежит бронхо-нодулярный процесс, который при рентгенологическом исследовании дает очагового характера тень, размерами не более 1 см в диаметре...

Примеры решения типовых задач. Пример 1.Степень диссоциации уксусной кислоты в 0,1 М растворе равна 1,32∙10-2   Пример 1.Степень диссоциации уксусной кислоты в 0,1 М растворе равна 1,32∙10-2. Найдите константу диссоциации кислоты и значение рК. Решение. Подставим данные задачи в уравнение закона разбавления К = a2См/(1 –a) =...

Оценка качества Анализ документации. Имеющийся рецепт, паспорт письменного контроля и номер лекарственной формы соответствуют друг другу. Ингредиенты совместимы, расчеты сделаны верно, паспорт письменного контроля выписан верно. Правильность упаковки и оформления....

БИОХИМИЯ ТКАНЕЙ ЗУБА В составе зуба выделяют минерализованные и неминерализованные ткани...

Типология суицида. Феномен суицида (самоубийство или попытка самоубийства) чаще всего связывается с представлением о психологическом кризисе личности...

Studopedia.info - Студопедия - 2014-2024 год . (0.05 сек.) русская версия | украинская версия