Криптографические механизмы конфиденциальности, целостности и аутентичности информации. Электронная цифровая подпись. — КиберПедия 

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

Криптографические механизмы конфиденциальности, целостности и аутентичности информации. Электронная цифровая подпись.

2017-07-25 601
Криптографические механизмы конфиденциальности, целостности и аутентичности информации. Электронная цифровая подпись. 0.00 из 5.00 0 оценок
Заказать работу

Криптографический механизморганизации конфиденциальности информации: должно осуществляться шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, в каналах связи, а также на любые съемные носители данных (дискеты, микрокассеты и т.п.) долговременной внешней памяти для хранения за пределами сеансов работы санкционированных субъектов доступа. При этом должна выполняться автоматическая очистка областей внешней памяти, содержавших ранее незашифрованную информацию

Криптографический механизм аутентичности информации: должны использоваться разные криптографические ключи для шифрования информации, принадлежащей различным субъектам доступа (группам субъектов); доступ субъектов к операциям шифрования и к соответствующим криптографическим ключам должен дополнительно контролироваться посредством подсистемы управления доступом; должны использоваться сертифицированные средства криптографической защиты. Их сертификация проводится специальными сертификационными центрами или специализированными предприятиями, имеющими лицензию на проведение сертификации криптографических средств защиты.

Подсистема обеспечения целостности: должна быть обеспечена целостность программных средств, а также неизменность программной среды, при этом: целостность проверяется по имитовставкам алгоритма ГОСТ 28147–89 или по контрольным суммам другого аттестованного алгоритма всех компонент как в процессе загрузки, так и динамически в процессе функционирования, целостность программной среды обеспечивается качеством приемки любых программных средств.

Электро́ннаяцифрова́япо́дпись (ЭЦП) - реквизитэлектронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭЦП и проверить принадлежность подписи владельцу сертификата ключа ЭЦП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП.

 

Понятие компьютерного вируса, пути его распространения, проявление действия.

Компьютерный вирус — вредоносная программа, (смотреть раздатку) главной задачей которой может быть повреждение системы, на которой она установлена, перехват информации с компьютера и саморепликация — способность к размножению.

Их классифицируют по определенным критериям:

По технологиям, которые использует вирус

-Руткит — вирус, предназначенный для сокрытия присутствия других вредоносных программ.

-Стелс-вирус (вирус-невидимка) — частично или полностью скрывающий свое присутствие в системе, таким образом затрудняя обнаружение антивирусной программой.

-Полиморфный вирус – вредоносная программа, с постоянно изменяющимся программным кодом.

По операционной системе

MicrosoftWindows.Unix.Linux.DOS.Мобильные ОС.

По поражаемым объектам

-Загрузочный вирус — выполняет заражение Главной загрузочной записи жесткого диска. Активируется вирус при загрузке (перезагрузке) операционной системы

-Скриптовый вирус — с помощью языков программирования добавляет себя к новым скриптам

-Файловый вирус — так называемый вирус-паразит, который при самокопировании изменяет содержимое исполняемых файлов

-Макровирус — вирус, использующий возможности макроязыков (чаще всего встраиваются в прикладные пакеты MS Word).

-Вирус, поражающий исходный код.

По языку программирования

Скриптовый язык.Ассемблер.Высокоуровневый язык.и др.

По дополнительным функциям

-Кейлоггер — программа, выполняющая перехват и последующую отправку информации о набираемом на клавиатуре тексте.

-Шпион — вирус, собирающий данные о системе, активности программ на компьютере, посещенных сайтах и т.д.

-Бэкдор — вирус, который после первичного доступа инсталлирует на компьютере взломщик для дальнейших подключений к системе.

-Ботнет — сеть компьютеров с запущенным автономным программным обеспечением — ботами. Задачей бота является подбор паролей, выполнение DDoS-атак и рассылка спама за счет ресурсов зараженного компьютера.

Типы вирусов

-Червь — программа, которая самостоятельно создает копии самой себя, при этом не поражая другие приложения.

-Дроппер — исполняемый файл, который сам по себе вирусом не является, но устанавливает зловредное ПО в системе.

-Троян — вредоносная программа, проникающая в систему под видом безопасного приложения.

-Анти-антивирусный вирус — целью программы является нарушение работы антивирусного ПО, установленного на зараженном компьютере.

-Стелс-вирус — программа, частично или полностью маскирующаяся в системе с помощью специальных действий, например, перехвата обращений к ОС, направленных на получение информации о зараженных объектах.

-Модификация — измененный вариант одной и той же вирусной программы.

-Шифрованный вирус — программа, которая самостоятельно шифрует свой исходный код, что затрудняет обнаружение в системе.

-Скрипт-вирус — программа, попадающая на компьютер под видом сообщения электронной почты, которое содержит в себе исполняемые файлы.

-Резидентный вирус — вирус, скрывающийся в оперативной памяти для заражения всех приложений и файлов, которые открываются либо копируются на компьютере.

Принцип работы

Механизм работы вирусной программы одинаков для всего ПО: при попадании в среду заражения, вирус внедряется в исполняемый код других программ. Чаще всего для проникновения могут использоваться уязвимости в популярных программах — почтовые клиенты, браузеры и т.д.

Среда обитания

Дискеты, CD-диски; Flash-накопители; Интернет-страницы; Электронная почта; Программы обмена мгновенными сообщениями.

 


Поделиться с друзьями:

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.01 с.