Студопедия

Главная страница Случайная страница

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Криптографические механизмы защиты информации






Для реализации некоторых мер информационной безопасности используются механизмы шифрования (криптографии).

Криптография – это наука об обеспечении секретности или аутентичности (подлинности) передаваемых сообщений.

Сущность шифрования заключается в следующем.

В процессе передачи какого-либо важного сообщения по незащищенным каналам связи оно может быть перехвачено злоумышленником. Для предотвращения этого оно зашифровывается путем преобразования в закрытый текст или шифрограмму. Санкционированный пользователь, получив закрытое сообщение, дешифрует или раскрывает его посредством обратного преобразования, получая исходный открытый текст.

Шифрование может быть симметричным и асимметричным.

Симметричное шифрование основывается на использовании одного и того же секретного ключа для шифрования и дешифрования.

Асимметричное шифрование характеризуется тем, что для шифрования используется один общедоступный ключ, а для дешифрования – другой, являющийся секретным, при этом знание общедоступного ключа не позволяет определить секретный ключ.

Наряду с шифрованием используются и другие механизмы безопасности:

- электронная подпись;

- контроль доступа;

- обеспечение целостности данных;

- постановка трафика;

- управление маршрутизацией;

- арбитраж или освидетельствование.

Механизмы электронной подписи основываются на алгоритмах ассимет­ричного шифрования и включают две процедуры: формирование подписи от­правителем и ее опознавание получателем. Первая процедура обеспечивает шифрование блока данных либо его дополнение криптографической, контроль­ной суммой, причем в обоих случаях используется секретный ключ отправи­теля. Вторая процедура основывается на использовании общедоступного ключа, знания которого достаточно для опознавания отправителя.

Механизмы контроля доступа осуществляют проверку полномочий объектов АИС (программ и пользователей) на доступ к ресурсам сети. При доступе к ресурсу через соединение контроль выполняется в точке инициации, в промежуточных точках, а также в конечной точке.

Механизмы обеспечения целостности данных применяются к отдельному блоку и к потоку данных. Целостность блока является необходимым, но не достаточным условием целостности потока и обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Отправитель дополняет передаваемый блок криптографической суммой, а получатель сравнивает ее с криптографическим значением, соответствующим принятому блоку. Несовпадение свидетельствует об искажении информации в блоке. Однако описанный механизм не позволяет вскрыть подмену блока в целом. Поэтому необходим контроль целостности потока, который реализуется посредством шифрования с использованием ключей, изменяемых в зависимости от предшествующих блоков.

Механизмы постановки трафика используют для засекречивания потока данных. Они основываются на генерации объектами АИС блоков, их шифровании и организации передачи по каналам сети. Тем самым нейтрализуется возможность получения информации посредством наблюдения за внешними характеристиками потоков, циркулирующих по каналам связи.

Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по сети таким образом, чтобы исключить передачу секретных сведений по небезопасным, физически ненадежным каналам.

Механизмы арбитража обеспечивают подтверждение характеристик данных, передаваемых между объектами АИС, третьей стороной. Для этого вся информация, отправляемая или получаемая объектами, проходит через арбитра, что позволяет ему впоследствии подтверждать упомянутые характеристики.


Тесты

1. Конфиденциальность компьютерной информации – это...

- предотвращение проникновения компьютерных вирусов в память ПЭВМ;

- свойство информации быть известной только допущенным и прошедшим проверку (авторизацию) субъектам системы;

- безопасность программного обеспечения.

2. Угрозы доступности данных возникают в том случае, когда...

- объект не получает доступа к законно выделенным ему ресурсам;

- легальный пользователь передает или принимает платежные доку­менты, а потом отрицает это, чтобы снять с себя ответственность;

- случаются стихийные бедствия.

3. Защита от утечки по побочным каналам электромагнитных излуче­ний реализуется...

- средствами контроля включения питания и загрузки программного обеспечения;

- ограждением зданий и территорий;

- экранированием аппаратуры и помещений, эксплуатацией защи­щенной аппаратуры, применением маскирующих генераторов шу­мов и помех.

4. Информационные угрозы не могут быть обусловлены:

- стихийными бедствиями;

- программной защитой информационных систем;

- человеческим фактором, носящим неумышленный характер.

5. К активным угрозам относятся:

- попытка получения информации, циркулирующей в каналах связи, посредством их прослушивания;

- разрушение или радиоэлектронное подавление линий связи, вывод из строя ПК или их операционных систем;

- копирование информации.



Поделиться с друзьями:

mylektsii.su - Мои Лекции - 2015-2024 год. (0.006 сек.)Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав Пожаловаться на материал