Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...
Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...
Топ:
Марксистская теория происхождения государства: По мнению Маркса и Энгельса, в основе развития общества, происходящих в нем изменений лежит...
История развития методов оптимизации: теорема Куна-Таккера, метод Лагранжа, роль выпуклости в оптимизации...
Выпускная квалификационная работа: Основная часть ВКР, как правило, состоит из двух-трех глав, каждая из которых, в свою очередь...
Интересное:
Искусственное повышение поверхности территории: Варианты искусственного повышения поверхности территории необходимо выбирать на основе анализа следующих характеристик защищаемой территории...
Национальное богатство страны и его составляющие: для оценки элементов национального богатства используются...
Финансовый рынок и его значение в управлении денежными потоками на современном этапе: любому предприятию для расширения производства и увеличения прибыли нужны...
Дисциплины:
2017-11-17 | 497 |
5.00
из
|
Заказать работу |
Содержание книги
Поиск на нашем сайте
|
|
Эти методы защиты широко применяются за рубежом как при обработке, так и при хранении инфо, в т.ч. на дискетах. Для реализации мер безопасности исп-ся различные способы шифрования (криптографии), суть которых заключается в том, что данные, отправляемые на хранение, или сообщения, готовые для передачи, зашифровываются и тем самым преобразуются в шифрограмму или закрытый текст. Санкционированный пользователь получает данные или сообщение, дешифрует их или раскрывает посредством обратного преобразования криптограммы, в результате чего получается исходный открытый текст.
Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие которого запускается уникальным числом (или битовой последовательностью), обычно называемым шифрующим ключом.
В современной криптографии существуют 2 типа криптографических алгоритмов:
1) классические алгоритмы, основанные на использовании закрытых, секретных ключей (симметричные);
2) алгоритмы с открытым ключом, в которых используются 1 открытый и 1 закрытый ключ (асимметричные).
Методы асимметричного шифрования предполагают шифрование при наличии 2 ключей - секретного и публичного (открытого). Особенность заключается в одностороннем характере применения ключей.Например, зная ключ шифрования можно зашифровать сообщение, но с
помощью этого же ключа расшифровать его обратно невозможно.Математическая теория асимметричного шифрования основана наприменении однонаправленных функций, по результатам вычислениякоторых определить аргументы практически невозможно. Например,
невозможно определить каким способом было получено число 16 – перемножением 1*16, 2*8 т.п.
|
Наибольшее распространение в мире получила криптосистема RSA.Она была предложена 3 исседователями-математиками Р. Ривестом (R ivest), А. Шамиром (S hamir) и Л. Адльманом(A dleman) в 1977-78 годах. Другие криптосистемы болееспециализированы и поддерживают не все возможности.
Закон "Об ЭЦП" определяет, что «ЭЦП - реквизит электронного документа,предназначенный для защиты данного электронного документа от подделки,с использованием закрытого ключа ЭЦП ипозволяющийидентифицировать владельца сертификата ключа подписи, атакже установить отсутствииискажения в электронном документе». ЭЦП формируетсяпри помощи специальных математических алгоритмов на основе собственнодокумента и некого "закрытого ключа", позволяющего однозначноидентифицировать отправителя сообщения.
В случае с ЭЦП процесс обмена сообщением выглядит след. образом:
• отправитель получает у удостоверяющего центра секретный ключ;
• используя этот ключ, формирует ЭЦП иотправляет письмо;
• получатель при помощи публичного (общедоступного) ключа ицифрового сертификата, полученного у удостоверяющего центра,устанавливает авторство документа и отсутствие искажений.
Закрытый ключ – это некоторая инфо, обычно длиной 256 бит, хранится в недоступномдругим лицам месте на дискете, смарт-карте, touchmemory. Работаеттолько в паре с открытым ключом. Открытый ключ – используется для проверки ЭЦП получаемыхдокументов-файлов, технически это некоторая инфо длиной 1024 бита, работает только в паре с закрытым ключом. На открытыйключ выдается сертификат, который автоматически передается вместе списьмом, подписанным ЭЦП. Цифровой сертификат представляет собой расширение открытогоключа, включающего не только сам ключ, но и доп. инфо, описывающую принадлежность ключа, время использования,доступные криптосистемы, название удостоверяющего центра и т.д.Основная функция Удостоверяющих центров – распространениепубличных и секретных ключей пользователей, а также верификациясертификатов.
|
52. Особенности классификаций и расследования дел о преступлениях в сфере компьютерной информации. Статьи 272, 273, 274 гл. 28 УК РФ. Организационные меры, применяемые для защиты от НСД.
Преступления в сфере компьютерной инфо отличаются как специфическим предметом посягательства, так и тем, что они часто оказываются подготовительной ступенью для совершения др. правонарушений, "посягающих на собственность, авторские права, неприкосновенность" сведений, составляющих гос., коммерческую, личную тайны. Большой спецификой отличается и доказывание при расследовании и судебном рассмотрении дел о подобных преступлениях.
Ст. 272 УК РФ "Неправомерный доступ к компьютерной информации»
1. Неправомерный доступ к охраняемой законом комп. инфо, т.е. инфо на машинном носителе, в ЭВМ, системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование инфо, нарушение работы ЭВМ, системы ЭВМ или их сети,
-наказывается штрафом в размере до 200 000 руб. или в размере заработной платы или иного дохода осужденного за период до 18 месяцев, либо исправительными работами на срок от 6 месяцев до 1 года, либо лишением свободы на срок до 2 лет.
2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, -
наказывается штрафом в размере от 100 000 до 300 000 руб. или в размере заработной платы или иного дохода осужденного за период от 1 года до 2 лет, либо исправительными работами на срок от 1 года до 2 лет, либо арестом на срок от 3 до 6 месяцев, либо лишением свободы на срок до 5 лет.
Ст. 273 УК РФ "Создание, использование и распространение вредоносных программ для ЭВМ"
1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами -наказываются лишением свободы на срок до 3 лет со штрафом в размере до 200 000руб. или в размере заработной платы или иного дохода осужденного за период до 18 месяцев.
|
2. Те же деяния, повлекшие по неосторожности тяжкие последствия, -наказываются лишением свободы на срок от 3 до 7 лет.
Статья 274 УК РФ "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети"
1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, -
наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до 5 лет, либо обязательными работами на срок от 180 до 240 часов, либо ограничением свободы на срок до 2 лет.
2. То же деяние, повлекшее по неосторожности тяжкие последствия, -наказывается лишением свободы на срок до 4 лет.
Средства защиты от несанкционированного доступа к информации - обеспечивают защиту инфо, хранимой и обрабатываемой на ПК, рабочих станциях и серверах локальных и территориально распределенных сетей. Предназначены для исп-ия в системах различного уровня конфиденциальности. Основная задача - идентификация и аутентификация пользователей, позволяющая регламентировать доступ к защищаемым инфо ресурсам.
Основные хар-ки:
· степень полноты охвата и качества системы разграничения доступа;
· состав и качество обеспечивающих средств системы разграничения доступа;
· гарантии и правильность функционирования системы разграничения доступа и обеспечивающих ее средств.
· оперативная замена вышедших из строя тех. средств.
Средства: SecretNet 5.1, Электронный замок «Соболь» 3.0, СЗИ SecurityStudio, Страж NT 3.0,
Страж NT 2.5, Панцирь-К, Панцирь-С,Блокпост-2000/XP,Блокхост-сеть.
|
|
Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...
Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...
Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...
Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!