Студопедия — БИЛЕТ № 20. В соответствии с принятой в защищенных системах моделью в информационном отношении участвуют 4 стороны: источник и получатель информации
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

БИЛЕТ № 20. В соответствии с принятой в защищенных системах моделью в информационном отношении участвуют 4 стороны: источник и получатель информации






 

1. КРИПТОСИСТЕМА (СИММЕТРИЧНЫЙ, НЕСИММЕТРИЧНОЙ КРИПТОПРОТОКОЛ ИСТОЧНИК И ПОЛУЧАТЕЛЬ ИНФОРМАЦИИ, ЗЛОУМЫШЛЕННИК (КРИПТОАНАЛИТИК), АРБИТР.

 

В соответствии с принятой в защищенных системах моделью в информационном отношении участвуют 4 стороны: источник и получатель информации, злоумышленник (криптоаналитик), арбитр (рис. 6).

В такой системе пользователи П1, П2 осуществляют информационные отношения и передается информация по не защищенной телекоммуникационной системе, или хранится в открытых базах данных, доступных носителях. В связи с этим злоумышленник имеет возможность осуществлять различного рода угрозы с целью нанесения ущерба П1, П2. Злоумышленник бывает:

n Санкционированный пользователь системы (нарушитель).

n Криптоаналитик (КРА), внешний объект – субъект.

Нарушитель – физическое или юридическое лицо, которое преднамеренно (непреднамеренно) осуществляет в системе неправомерные действия, т.е. нарушения.

Все воздействия на систему нарушителя или КРА называются угрозами.

Угроза – потенциально существующая опасность воздействия на систему с целью нанесения ущерба системе, обусловленное процессом и обработкой информации.

Угрозы бывают активные и пассивные.

Пассивная – угроза, в результате реализации которой не изменяется информационное состояние системы, но ущерб наносится.

Активная – изменение информационного состояния системы.

Основные угрозы, которые может реализовать криптоаналитик:

1. Получение содержательной части – расшифрования, получение ключей в явном виде.

2. Передача через сеть ложных криптограмм с целью обмана П2.

3. Модификация истинной информации.

4. Нарушение работоспособности системы передавая ложные команды и сигналы.

5. Угрозы, связанные с нарушением наблюдаемости информационных отношений пользователей.

6. Несанкционированный доступ к информации.

Для защиты от этих угроз с целью обеспечения конфиденциальности (К) и целостности (Ц), пользователи П1 и П2 должны осуществлять криптографическое преобразование (КП).

С целью обеспечения Ц, пользователем вначале формируется цифровая подпись (ЦП) информации Mi, формируемой источником 1.

П1, П2 должны согласованно использовать ключи, в системе должен быть источник ключей, должна быть система управления ключей к данным.

Преобразования 1-5 осуществляются таким образом, чтобы арбитр на их основе мог провести эксперимент и вынести решение.

 

2. ВИРУСЫ И МЕТОДЫ БОРЬБЫ С НИМИ. АНТИВИРУСНЫЕ ПРОГРАММЫ И ПАКЕТЫ.

 

1. Вирусы как угроза информационной безопасности

2. Классификация компьютерных вирусов

3. Характеристика "вирусоподобных" программ

4. Антивирусные программы

5. Профилактика компьютерных вирусов

6. Обнаружение неизвестного вируса

Компьютерные вирусы одна из главных угроз информационной безопасности. Это связано с масштабностью распространения этого явления и, как следствие, огромного ущерба, наносимого информационным системам.

Компьютерный вирус – это незаметный для обычного пользователя "враг", который постоянно совершенствуется, находит изощренные способы проникновения на ПК пользователей. Необходимость борьбы с компьютерными вирусами обусловлена возможностью нарушения ими всех составляющих информационной безопасности.

По среде "обитания" вирусы делятся на файловые, загрузочные, макровирусы, сетевые.

Файловые вирусы внедряются в выполняемые файлы, либо создают файлы-двойники, либо используют особенности организации файловой системы.

Загрузочные вирусы записывают себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик жесткого диска.

Макровирусы заражают файлы-документы и электронные таблицы офисных приложений.

Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.

По особенностям алгоритма работы вирусы делятся на резидентные, стелс-вирусы, полиморфик-вирусы и вирусы, использующие нестандартные приемы.

Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них.

Стелс-вирусы скрывают свое присутствие в "среде обитания".

Самошифрование и полиморфичность используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру детектирования (обнаружения) вируса.

По деструктивным возможностям вирусы можно разделить на безвредные, неопасные, опасные и очень опасные вирусы.

 

3. ПРАКТИЧЕСКОЕ ЗАДАНИЕ. С ПОМОЩЬЮ АНТИВИРУСНОЙ ПРОГРАММЫ ПРОВЕРИТЬ НА ВИРУСЫ ПАПКУ WINDOWS В ОДНОИМЕННОЙ ОС.

 








Дата добавления: 2015-04-19; просмотров: 402. Нарушение авторских прав; Мы поможем в написании вашей работы!



Картограммы и картодиаграммы Картограммы и картодиаграммы применяются для изображения географической характеристики изучаемых явлений...

Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...

Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Билет №7 (1 вопрос) Язык как средство общения и форма существования национальной культуры. Русский литературный язык как нормированная и обработанная форма общенародного языка Важнейшая функция языка - коммуникативная функция, т.е. функция общения Язык представлен в двух своих разновидностях...

Патристика и схоластика как этап в средневековой философии Основной задачей теологии является толкование Священного писания, доказательство существования Бога и формулировка догматов Церкви...

Основные симптомы при заболеваниях органов кровообращения При болезнях органов кровообращения больные могут предъявлять различные жалобы: боли в области сердца и за грудиной, одышка, сердцебиение, перебои в сердце, удушье, отеки, цианоз головная боль, увеличение печени, слабость...

Сущность, виды и функции маркетинга персонала Перснал-маркетинг является новым понятием. В мировой практике маркетинга и управления персоналом он выделился в отдельное направление лишь в начале 90-х гг.XX века...

Разработка товарной и ценовой стратегии фирмы на российском рынке хлебопродуктов В начале 1994 г. английская фирма МОНО совместно с бельгийской ПЮРАТОС приняла решение о начале совместного проекта на российском рынке. Эти фирмы ведут деятельность в сопредельных сферах производства хлебопродуктов. МОНО – крупнейший в Великобритании...

ОПРЕДЕЛЕНИЕ ЦЕНТРА ТЯЖЕСТИ ПЛОСКОЙ ФИГУРЫ Сила, с которой тело притягивается к Земле, называется силой тяжести...

Studopedia.info - Студопедия - 2014-2024 год . (0.011 сек.) русская версия | украинская версия