Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...
Биохимия спиртового брожения: Основу технологии получения пива составляет спиртовое брожение, - при котором сахар превращается...
Топ:
Оценка эффективности инструментов коммуникационной политики: Внешние коммуникации - обмен информацией между организацией и её внешней средой...
Методика измерений сопротивления растеканию тока анодного заземления: Анодный заземлитель (анод) – проводник, погруженный в электролитическую среду (грунт, раствор электролита) и подключенный к положительному...
Теоретическая значимость работы: Описание теоретической значимости (ценности) результатов исследования должно присутствовать во введении...
Интересное:
Распространение рака на другие отдаленные от желудка органы: Характерных симптомов рака желудка не существует. Выраженные симптомы появляются, когда опухоль...
Наиболее распространенные виды рака: Раковая опухоль — это самостоятельное новообразование, которое может возникнуть и от повышенного давления...
Финансовый рынок и его значение в управлении денежными потоками на современном этапе: любому предприятию для расширения производства и увеличения прибыли нужны...
Дисциплины:
2018-01-03 | 259 |
5.00
из
|
Заказать работу |
|
|
Угрозы безопасности.
Внутренние могут быть реализованы:
1) За счет внештатных функций сетевого ПО.
2) За счет ошибок сервера и РС позволяющих несанкционированный доступ к ресурсу.
3) Ошибки сетевых протоколов.
4) Преднамеренные и непреднамеренные сбои системы.
5) Ошибки или злой умысел персонала.
Внешние:
1) Несанкционированный доступ к системе.
2) Снятие информации с компьютерной техники, за счет электромагнитных излучений.
3) Использование визуальных каналов.
Классификация угроз безопасности ОС:
1. По цели реализации угроз:
- несанкционированное чтение.
- несанкционированное изменение.
- несанкционированное уничтожение информации.
- разрушение самой ОС.
2.По признаку воздействия на ОС:
- используется легальный канал получения информации.
- используется скрытый канал получения информации.
- создание новых каналов получения информации.
3.По характеру воздействия:
- активные воздействия.
- пассивные воздействия.
4. По способам воздействия:
- непосредственное воздействие.
- превышение пользователем своих полномочий.
- работа от имени другого пользователя.
- использование результатов работы другого пользователя.
5. По способу действия злоумышленника:
- пакетный режим.
- интерактивный режим.
6. По объекту атаки:
- ОС в целом.
- объекты ОС.
- субъекты ОС.
- каналы передачи данных.
7. По использованию средств атаки:
- штатные средства ОС.
- ПО третьих фирм.
- Специально написанное ПО.
8. По состоянию атакуемого объекта:
- хранение.
- передача.
- обработка.
Принципы ЗИ:
1) Конфиденциальность информации (ограничение доступа к ней) и предотвращение несанкционированного доступа.
2) Обеспечить целостность информации.
|
3) Необходимо обеспечить доступность информации, легальным пользователям.
Меры зашиты информации:
1) Правовые меры защиты (законы, указы и другие НА, документированный порядок ЗИ и ответственность за её нарушение).
2) Морально-этические меры противодействия (нормы поведения сложившиеся в компьютерной сфере).
3) Организационные и административные меры защиты (регламентированный процесс функционирования системы, порядок использования её ресурсов, а так же деятельность персонала чтобы предотвратить утечки информации, включают в себя мероприятия по учету, хранению, использованию и уничтожению документов и носителей информации, По разграничению доступа и паролей).
4) Технические меры защиты (физические). Основано на применении механических, электрических устройств, обеспечивающих физическое препятствие на путях злоумышленников, сюда относятся средства видеонаблюдения, связь и охранные сигнализации).
5) Аппаратно-программные средства защиты (обеспечивают непосредственную защиту информации).
Принципы защиты:
1) Многоуровневая организация (Предполагает ранжирование информации по степеням компенсации).
2) Системность (Предполагает системны подход к защите информации и учет всех взаимосвязей и изменений во времени элементов, условий и факторов влияющих на безопасность информации).
3) Принцип комплексности (Предполагает ЗИ всей гаммой мер).
4) Принцип разумной достаточности (Создать абсолютную непреступную систему защиты, все зависит от количества времени и денег которыми располагает злоумышленник).
5) Принцип простоты использования средств защиты (Механизмы защиты должны быть понятны и просты в использовании).
Общие методы шифрования.
Криптология – наука, которая занимается проблемой ЗИ путем её преобразования. Выделяют 2 направления:
1) Криптография – занимается поиском и исследованием математических методов преобразования информации.
2) Криптоанализ – исследует возможности расшифровки информации без знания ключа.
|
Эти два направления тесно связаны друг с другом: криптография обеспечивает ЗИ, а криптоанализ доказывает устойчивость шифров ко взлому.
Криптография используется для безопасного хранения и передачи информации, а также для установления подлинности передаваемой информации.
Криптографическая система называется системой с секретными ключами, если 2 стороны перед передачей должны договориться об использовании ключа.
Криптографическая система называется симметричной, если используется один и тот же ключ и для шифрования и для расшифрования.
Криптографическая система называется системой общего использования, если её стойкость основывается не на секретности алгоритмов, а на секретности короткого сообщения ключа шифрования.
Ключ вырабатывается конкретным пользователем и даже разработчик криптосистемы не может расшифровать, если у него нет ключа.
Симметричный шифр делится на поточный и блочный. Поточный обрабатывает информацию побитно. Может использоваться при последовательной связи, когда поток может прерываться и возобновляться.
Блочный шифр более распространен. Все криптопреобразования выполняются над блоками информации определенной длины (32 или 64 бит).
К блочным шифрам относятся криптографические сети, которые состоят из многократных повторений – раундов (циклов). Это позволяет уменьшить размер программного кода, унифицировать алгоритмическую форму шифра и облегчить его проверку, позволяет шифр сделать легко усложняемым за счет увеличения циклов.
ГОСТ 28147-89
ГОСТ 28147-89 – это алгоритм криптографического преобразования данных. Он представляет собой усовершенствование старого американского стандарта DES.
Это блочный шифр, размер блока 64 бита, ключа 256 бит. Схема 1-го прохода обработки 64-битного блока называется основным шагом криптопреобразования.
Этот процесс повторяется от 16 до 32 раз.
1. Младшая половина преобразуемого блока складывается по mod 232 с подключомKi, используемом на данном шаге.
2. Полученные 32 бит значения рассматриваются как массив из 8 4-битных блоков, которые поступают на узлы замены S1-S8, которые составляют таблицу замены. Узлы замены имеют 4-х разрядные входы и выходы и обеспечивают криптопреобразование.
|
Каждый узел замены содержит числа от 0 до F, расположенные в разном порядке. Содержимое узлов замен также является ключевым элементом.
3. Осуществляется циклический сдвиг влево полученного результата на 11 разрядов.
Имеется 3 базовых цикла преобразований, которые представляют собой многократное повторение основного шага криптопреобразования. Они отличаются числом циклов и порядком использования ключевых элементов.
Сам 256-битный ключ разбивается на 8 подключейK0…K7.
1) Базовый цикл – это цикл шифрования. (32-З)
K0…K7K0…K7K0…K7K7…K0
2) Цикл расшифрования(ключи используются в обратном порядке) (32-Р)
K0…K7K7…K0K7…K0K7…K0
3) Цикл выработки эмитовставки (16-З)
K0…K7K0…K7
Имеется несколько режимов блочного шифрования:
Режим простой замены (ECB).
Шифрование заключается в применении цикла 32-З к шифрованному тексту, расшифрование – 32-Р. Отдельные 64-битные блоки обрабатываются независимо друг от друга.
|
|
История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...
Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...
Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...
Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!