русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Общая характеристика методов и средств нейтрализации программных вирусов


Дата добавления: 2013-12-24; просмотров: 839; Нарушение авторских прав


Раздел 4 Основные методы защиты информации.

ТЕМА 1 ИНФОРМАЦИЯ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Содержание:

4.1. Криптография.

4.2. Понятие об электронной цифровой подписи.

4.3. Компьютерные вирусы как специальный класс саморепродуцирующихся программ

 

 

4.1. Криптография.

Владелец любой информации (информационного объекта) может установить набор правил, касающихся порядка доступа к этой информации и порядка работы с ней. Умышленное нарушение таких установленных правил классифицируется как атака на информацию.

Выделим основные параметры, обеспечение которых является целью защиты информации:

· конфиденциальность – гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением либо раскрытием информации;

· целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений; нарушение этой категории называется фальсификацией сообщения;

· аутентичность – гарантия того, что источником информации (данного сообщения) является именно то лицо, которое заявлено как ее автор;

· апеллируемость – гарантия того, что при необходимости можно будет доказать, что автором информации является тот человек который создавал (написал), и не никто другой; отличие этой категории от предыдущей в том, что при подмене автора, кто-то другой пытается заявить, что он автор сообщения, а при нарушении апеллируемости – сам автор пытается "откреститься" от своих слов, подписанных им однажды.

Для защиты информации используются разные методы – организационные, технические, программные. Наиболее важный класс методов защиты информации сегодня – это программные криптографические методы, основанные на шифровании данных. Алгоритм шифрования данных называется криптоалгоритмом. Можно выделить три класса криптоалгоритмов.



1. Закрытые криптоалгоритмы (тайнопись) Отправитель и получатель производят над сообщением преобразования, известные только им двоим. Сторонним лицам неизвестен сам алгоритм шифрования. Для широкого использования при защите информации этот способ не применим.

2. Симметричные криптоалгоритмы (алгоритмы с закрытым ключом).
Алгоритм шифрования известен, но для расшифровки требуется специальный блок данных – ключ, известный только отправителю и получателю.

3. Асимметричные криптоалгоритмы (алгоритмы с открытым ключом).
В этом случае для зашифровки сообщения используется один (открытый) ключ, известный всем желающим, а для расшифровки – другой (закрытый), существующий только у получателя. Обращение асимметричного криптоалгоритма, т.е. использование закрытого ключа для зашифровки, а открытого для расшифровки приводит к механизму электронной цифровой подписи (ЭЦП).

Асимметричные криптоалгоритмы позволяют обеспечить все четыре основные параметра информационной безопасности – конфиденциальность, целостность, аутентичность и апеллируемость, причем, в условиях массового использования, поэтому этот класс криптоалгоритмов является в настоящее время основным.

 

4.2. Понятие об электронной цифровой подписи.

Рассмотрим, суть работы механизма электронной цифровой подписи, позволяющего рамках асимметричного шифрования решить проблему обеспечения целостности и аутентичности информации.

Предположим, что вам нужно передать какой-либо текст, не обязательно секретный, но важно то, чтобы в него при передаче по незащищенному каналу не были внесены изменения. Вычислим от нашего текста так называемую хеш-функцию – число, которое более или менее уникально характеризует данный текст. В принципе, можно найти другой текст, который дает то же самое значение хеш-функции, но изменить в нашем тексте десять-двадцать байт так, чтобы текст остался полностью осмысленным, да еще и изменился в нужную сторону (например, уменьшил сумму к оплате в два раза) – невозможно. Зашифруем теперь хеш-функцию закрытым ключом и приложим результат к исходному документу. Это и будет электронная цифровая подпись. Для проверки подлинности и целостности полученного текста получатель вычислит от текста ту же самую хеш-функцию, затем при помощи вашего открытого ключа (этот ключ общедоступен) расшифрует приложенную к тексту зашифрованную хеш-функцию и сравнит результаты. Если две полученные хеш-функции различаются, то либо текст документа был изменен, либо документ является подделкой.

В описанном алгоритме вычисление хеш-функции является необязательным элементом – можно было бы зашифровывать весь текст закрытым ключом и прикладывать результат к исходному документу, но в этом случае значительно увеличится объем отправляемого документа.

В настоящее время криптотехнологии на основе асимметричного шифрования широко используются для защиты информации в локальных сетях и в сети Интернет. На основе этих алгоритмов разработаны методы виртуального денежного обращения - электронные деньги.

Криптостойкость - гарантия крайне высокой трудоемкости несанкционированного подбора закрытого ключа. Количественно крипкостойкость выражается в объеме компьютерных ресурсов, которые потребовались бы для такого подбора, и составляет десятки тысяч лет непрерывной согласованной работы всех мировых компьютерных систем.

 



<== предыдущая лекция | следующая лекция ==>
Лекция 5 | Общая характеристика методов и средств нейтрализации программных вирусов


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.036 сек.