Студопедия — БИЛЕТ № 20. В соответствии с принятой в защищенных системах моделью в информационном отношении участвуют 4 стороны: источник и получатель информации
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

БИЛЕТ № 20. В соответствии с принятой в защищенных системах моделью в информационном отношении участвуют 4 стороны: источник и получатель информации






 

1. КРИПТОСИСТЕМА (СИММЕТРИЧНЫЙ, НЕСИММЕТРИЧНОЙ КРИПТОПРОТОКОЛ ИСТОЧНИК И ПОЛУЧАТЕЛЬ ИНФОРМАЦИИ, ЗЛОУМЫШЛЕННИК (КРИПТОАНАЛИТИК), АРБИТР.

 

В соответствии с принятой в защищенных системах моделью в информационном отношении участвуют 4 стороны: источник и получатель информации, злоумышленник (криптоаналитик), арбитр (рис. 6).

В такой системе пользователи П1, П2 осуществляют информационные отношения и передается информация по не защищенной телекоммуникационной системе, или хранится в открытых базах данных, доступных носителях. В связи с этим злоумышленник имеет возможность осуществлять различного рода угрозы с целью нанесения ущерба П1, П2. Злоумышленник бывает:

n Санкционированный пользователь системы (нарушитель).

n Криптоаналитик (КРА), внешний объект – субъект.

Нарушитель – физическое или юридическое лицо, которое преднамеренно (непреднамеренно) осуществляет в системе неправомерные действия, т.е. нарушения.

Все воздействия на систему нарушителя или КРА называются угрозами.

Угроза – потенциально существующая опасность воздействия на систему с целью нанесения ущерба системе, обусловленное процессом и обработкой информации.

Угрозы бывают активные и пассивные.

Пассивная – угроза, в результате реализации которой не изменяется информационное состояние системы, но ущерб наносится.

Активная – изменение информационного состояния системы.

Основные угрозы, которые может реализовать криптоаналитик:

1. Получение содержательной части – расшифрования, получение ключей в явном виде.

2. Передача через сеть ложных криптограмм с целью обмана П2.

3. Модификация истинной информации.

4. Нарушение работоспособности системы передавая ложные команды и сигналы.

5. Угрозы, связанные с нарушением наблюдаемости информационных отношений пользователей.

6. Несанкционированный доступ к информации.

Для защиты от этих угроз с целью обеспечения конфиденциальности (К) и целостности (Ц), пользователи П1 и П2 должны осуществлять криптографическое преобразование (КП).

С целью обеспечения Ц, пользователем вначале формируется цифровая подпись (ЦП) информации Mi, формируемой источником 1.

П1, П2 должны согласованно использовать ключи, в системе должен быть источник ключей, должна быть система управления ключей к данным.

Преобразования 1-5 осуществляются таким образом, чтобы арбитр на их основе мог провести эксперимент и вынести решение.

 

2. ВИРУСЫ И МЕТОДЫ БОРЬБЫ С НИМИ. АНТИВИРУСНЫЕ ПРОГРАММЫ И ПАКЕТЫ.

 

1. Вирусы как угроза информационной безопасности

2. Классификация компьютерных вирусов

3. Характеристика "вирусоподобных" программ

4. Антивирусные программы

5. Профилактика компьютерных вирусов

6. Обнаружение неизвестного вируса

Компьютерные вирусы одна из главных угроз информационной безопасности. Это связано с масштабностью распространения этого явления и, как следствие, огромного ущерба, наносимого информационным системам.

Компьютерный вирус – это незаметный для обычного пользователя "враг", который постоянно совершенствуется, находит изощренные способы проникновения на ПК пользователей. Необходимость борьбы с компьютерными вирусами обусловлена возможностью нарушения ими всех составляющих информационной безопасности.

По среде "обитания" вирусы делятся на файловые, загрузочные, макровирусы, сетевые.

Файловые вирусы внедряются в выполняемые файлы, либо создают файлы-двойники, либо используют особенности организации файловой системы.

Загрузочные вирусы записывают себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик жесткого диска.

Макровирусы заражают файлы-документы и электронные таблицы офисных приложений.

Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.

По особенностям алгоритма работы вирусы делятся на резидентные, стелс-вирусы, полиморфик-вирусы и вирусы, использующие нестандартные приемы.

Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них.

Стелс-вирусы скрывают свое присутствие в "среде обитания".

Самошифрование и полиморфичность используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру детектирования (обнаружения) вируса.

По деструктивным возможностям вирусы можно разделить на безвредные, неопасные, опасные и очень опасные вирусы.

 

3. ПРАКТИЧЕСКОЕ ЗАДАНИЕ. С ПОМОЩЬЮ АНТИВИРУСНОЙ ПРОГРАММЫ ПРОВЕРИТЬ НА ВИРУСЫ ПАПКУ WINDOWS В ОДНОИМЕННОЙ ОС.

 








Дата добавления: 2015-04-19; просмотров: 405. Нарушение авторских прав; Мы поможем в написании вашей работы!



Шрифт зодчего Шрифт зодчего состоит из прописных (заглавных), строчных букв и цифр...

Картограммы и картодиаграммы Картограммы и картодиаграммы применяются для изображения географической характеристики изучаемых явлений...

Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...

Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Гидравлический расчёт трубопроводов Пример 3.4. Вентиляционная труба d=0,1м (100 мм) имеет длину l=100 м. Определить давление, которое должен развивать вентилятор, если расход воздуха, подаваемый по трубе, . Давление на выходе . Местных сопротивлений по пути не имеется. Температура...

Огоньки» в основной период В основной период смены могут проводиться три вида «огоньков»: «огонек-анализ», тематический «огонек» и «конфликтный» огонек...

Упражнение Джеффа. Это список вопросов или утверждений, отвечая на которые участник может раскрыть свой внутренний мир перед другими участниками и узнать о других участниках больше...

Ученые, внесшие большой вклад в развитие науки биологии Краткая история развития биологии. Чарльз Дарвин (1809 -1882)- основной труд « О происхождении видов путем естественного отбора или Сохранение благоприятствующих пород в борьбе за жизнь»...

Этапы трансляции и их характеристика Трансляция (от лат. translatio — перевод) — процесс синтеза белка из аминокислот на матрице информационной (матричной) РНК (иРНК...

Условия, необходимые для появления жизни История жизни и история Земли неотделимы друг от друга, так как именно в процессах развития нашей планеты как космического тела закладывались определенные физические и химические условия, необходимые для появления и развития жизни...

Studopedia.info - Студопедия - 2014-2024 год . (0.012 сек.) русская версия | украинская версия