Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

БИЛЕТ № 20. В соответствии с принятой в защищенных системах моделью в информационном отношении участвуют 4 стороны: источник и получатель информации





 

1. КРИПТОСИСТЕМА (СИММЕТРИЧНЫЙ, НЕСИММЕТРИЧНОЙ КРИПТОПРОТОКОЛ ИСТОЧНИК И ПОЛУЧАТЕЛЬ ИНФОРМАЦИИ, ЗЛОУМЫШЛЕННИК (КРИПТОАНАЛИТИК), АРБИТР.

 

В соответствии с принятой в защищенных системах моделью в информационном отношении участвуют 4 стороны: источник и получатель информации, злоумышленник (криптоаналитик), арбитр (рис. 6).

В такой системе пользователи П1, П2 осуществляют информационные отношения и передается информация по не защищенной телекоммуникационной системе, или хранится в открытых базах данных, доступных носителях. В связи с этим злоумышленник имеет возможность осуществлять различного рода угрозы с целью нанесения ущерба П1, П2. Злоумышленник бывает:

n Санкционированный пользователь системы (нарушитель).

n Криптоаналитик (КРА), внешний объект – субъект.

Нарушитель – физическое или юридическое лицо, которое преднамеренно (непреднамеренно) осуществляет в системе неправомерные действия, т.е. нарушения.

Все воздействия на систему нарушителя или КРА называются угрозами.

Угроза – потенциально существующая опасность воздействия на систему с целью нанесения ущерба системе, обусловленное процессом и обработкой информации.

Угрозы бывают активные и пассивные.

Пассивная – угроза, в результате реализации которой не изменяется информационное состояние системы, но ущерб наносится.

Активная – изменение информационного состояния системы.

Основные угрозы, которые может реализовать криптоаналитик:

1. Получение содержательной части – расшифрования, получение ключей в явном виде.

2. Передача через сеть ложных криптограмм с целью обмана П2.

3. Модификация истинной информации.

4. Нарушение работоспособности системы передавая ложные команды и сигналы.

5. Угрозы, связанные с нарушением наблюдаемости информационных отношений пользователей.

6. Несанкционированный доступ к информации.

Для защиты от этих угроз с целью обеспечения конфиденциальности (К) и целостности (Ц), пользователи П1 и П2 должны осуществлять криптографическое преобразование (КП).

С целью обеспечения Ц, пользователем вначале формируется цифровая подпись (ЦП) информации Mi, формируемой источником 1.

П1, П2 должны согласованно использовать ключи, в системе должен быть источник ключей, должна быть система управления ключей к данным.

Преобразования 1-5 осуществляются таким образом, чтобы арбитр на их основе мог провести эксперимент и вынести решение.

 

2. ВИРУСЫ И МЕТОДЫ БОРЬБЫ С НИМИ. АНТИВИРУСНЫЕ ПРОГРАММЫ И ПАКЕТЫ.

 

1. Вирусы как угроза информационной безопасности

2. Классификация компьютерных вирусов

3. Характеристика "вирусоподобных" программ

4. Антивирусные программы

5. Профилактика компьютерных вирусов

6. Обнаружение неизвестного вируса

Компьютерные вирусы одна из главных угроз информационной безопасности. Это связано с масштабностью распространения этого явления и, как следствие, огромного ущерба, наносимого информационным системам.

Компьютерный вирус – это незаметный для обычного пользователя "враг", который постоянно совершенствуется, находит изощренные способы проникновения на ПК пользователей. Необходимость борьбы с компьютерными вирусами обусловлена возможностью нарушения ими всех составляющих информационной безопасности.

По среде "обитания" вирусы делятся на файловые, загрузочные, макровирусы, сетевые.

Файловые вирусы внедряются в выполняемые файлы, либо создают файлы-двойники, либо используют особенности организации файловой системы.

Загрузочные вирусы записывают себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик жесткого диска.

Макровирусы заражают файлы-документы и электронные таблицы офисных приложений.

Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.

По особенностям алгоритма работы вирусы делятся на резидентные, стелс-вирусы, полиморфик-вирусы и вирусы, использующие нестандартные приемы.

Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них.

Стелс-вирусы скрывают свое присутствие в "среде обитания".

Самошифрование и полиморфичность используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру детектирования (обнаружения) вируса.

По деструктивным возможностям вирусы можно разделить на безвредные, неопасные, опасные и очень опасные вирусы.

 

3. ПРАКТИЧЕСКОЕ ЗАДАНИЕ. С ПОМОЩЬЮ АНТИВИРУСНОЙ ПРОГРАММЫ ПРОВЕРИТЬ НА ВИРУСЫ ПАПКУ WINDOWS В ОДНОИМЕННОЙ ОС.

 








Дата добавления: 2015-04-19; просмотров: 432. Нарушение авторских прав; Мы поможем в написании вашей работы!




Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...


Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...


Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...


Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Схема рефлекторной дуги условного слюноотделительного рефлекса При неоднократном сочетании действия предупреждающего сигнала и безусловного пищевого раздражителя формируются...

Уравнение волны. Уравнение плоской гармонической волны. Волновое уравнение. Уравнение сферической волны Уравнением упругой волны называют функцию , которая определяет смещение любой частицы среды с координатами относительно своего положения равновесия в произвольный момент времени t...

Медицинская документация родильного дома Учетные формы родильного дома № 111/у Индивидуальная карта беременной и родильницы № 113/у Обменная карта родильного дома...

ТЕОРИЯ ЗАЩИТНЫХ МЕХАНИЗМОВ ЛИЧНОСТИ В современной психологической литературе встречаются различные термины, касающиеся феноменов защиты...

Этические проблемы проведения экспериментов на человеке и животных В настоящее время четко определены новые подходы и требования к биомедицинским исследованиям...

Классификация потерь населения в очагах поражения в военное время Ядерное, химическое и бактериологическое (биологическое) оружие является оружием массового поражения...

Studopedia.info - Студопедия - 2014-2025 год . (0.013 сек.) русская версия | украинская версия