Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
0405481_BA2C7_shpory_informacionnaya_bezopasnos...doc
Скачиваний:
5
Добавлен:
01.03.2025
Размер:
330.75 Кб
Скачать

53.Кадровое обеспечение зи.

Одной из важнейших задач современности является борьба с компьютерной преступностью и кибертерроризмом. Существенное противодействие росту преступлений в сфере информационных технологий может оказать грамотная политика подготовки национальных кадров. Задача подготовки специалистов является особенно актуальной еще и потому, что в настоящее время достаточно просто получить доступ к информации, с помощью которой человек может научиться взламывать компьютерные сети и совершать иные киберпреступления.

Количественный состав и структура службы защиты информации определяется после завершения разработки комплексной системы защиты информации (КСЗИ).

Имея полный перечень организационных мероприятий защиты и зная их характеристики, можно определить в общих чертах организационно-штатную структуру службы защиты информации. Организационно-штатная структура уточняется в процессе анализа степени автоматизации системы защиты, а так же режимов функционирования КС. При этом решается вопрос распределения обязанностей по эксплуатации средств СЗИ между обслуживающим персоналом и должностными лицами службы безопасности.

Особенности технической структуры КСЗИ и КС, а так же режимов их функционирования влияют на количество рабочих мест. При высокой степени автоматизации выполнения функций защиты число операторов КСЗИ может быть минимальным. При круглосуточном режиме работы число операторов КСЗИ соответственно увеличивается. В небольших организациях, использующих защищенные КС, функции обеспечения защиты информации и технической эксплуатации могут выполнятся одним должностным лицом, например, администратором ЛВС.

Организационно-штатную структура определяет перечень должностей, подчиненность подразделения и должностных лиц подразделения. Каждому должностному лицу определяются его права и обязанности в соответствии с занимаемой должностью.

Эффективность функционирования КСЗИ во многом определяется уровнем руководства всем процессом защиты информации.

При отборе специалистов для работы в службу безопасности информации, кроме деловых качеств, необходимо учитывать и морально-психологические данные кандидатов. Каждый специалист должен приобрести знания и навыки в эксплуатации механизмов защиты.

Специалисты подразделения и пользователи должны быть обучены работе в защищенных КС. Перед получением допуска необходимо проводить тестирование сотрудников.

54.Криптология. Основные криптологические алгоритмы

Криптогра́фия— наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности(целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

С развитием информации все чаще прибегают к криптологии, как эффективному методу защиты. Изо дня в день специалисты разрабатывают новые алгоритмы, позволяющие сокрыть важную информацию от потенциальных злоумышленников. Криптология состоит из двух частей, а именно: криптоанализ и криптография. Каждая ветвь занимается профилирующими задачами по улучшению эффективности науки. Так, например, перед криптографией поставлена задача разработки новых методов шифрования, а перед криптонализом - задачи по выявлению эффективности разработанных методов, их слабые стороны и разработка методов взлома криптосистем.

Простейшие классические виды шифрования ― это перестановочное шифрование, замещающий шифр, и полиалфавитное шифрование. Перестановочное шифрование - буквы сообщения переставляются по определенному правилу (ключу).Замещающий шифр - когда буквы или группы букв по определённому правилу заменяются на другие буквы или группы букв.Полиалфавитное шифрование – использование различных шифров для различных частей сообщения.

Современная криптография включает в себя крупных раздела:

1).симметричные криптосистемы;2)Криптосистемы с открытым ключом;3)Системы электронной подписи;4)управление ключами.

Для современной криптографии характерно использование открытых алгоритмов шифрования, предполагающих использование вычислительных средств. Известно более десятка проверенных алгоритмов шифрования, которые при использовании ключа достаточной длины и корректной реализации алгоритма криптографически стойки.

Алгоритмы шифрования: Алгоритм замены(подстановки)- Символы текста заменяются символами того же или другого алфавита по определенной схеме.

Аналитическое преобразование- преобразование текста по некоторому аналитическому правилу (формуле).

Алгоритм перестановки- Символы текста переставляются по определенному правилу в пределах некоторого блока текста.

Гаммирование-Символы текста складываются с символами некоторой случайной последовательности.

DES – аббревиатура от «Data Encryption Standard». Это стандарт шифрования информации – один из первых открытых алгоритмов.

Advanced Encryption Standard (AES), также известный как Rijndael — симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрования правительством США по результатам конкурса AES. Этот алгоритм хорошо проанализирован и сейчас широко используется, как это было с его предшественником DES. Необходимость в принятии нового стандарта была вызвана небольшой длиной ключа DES (56 бит), что теоретически позволяло применить метод грубой силы (полный перебор ключей) против этого алгоритма

Распространенные алгоритмы шифрования:

Симметричные:DES,AES,ГОСТ28147-89,Camellia,Twofish,Blowfish;

Асимметричные:RSA и Elgamal (Эль-Гамаль);

хэш-функций: MD4, MD5, SHA-1, ГОСТ Р 34.11-94.

Канальное шифрование.При канальном шифровании шифруются абсолютно все данные, проходящие через каждый канал связи, включая открытый текст сообщения, а также информацию о его маршрутизации и об используемом коммуникационном протоколе.

Сквозное шифрование.При сквозном шифровании криптографический алгоритм реализуется на одном из верхних уровней модели OSI.

Комбинированное шифрование .Комбинация канального и сквозного шифрования данных в компьютерной сети обходится значительно дороже, чем канальное или сквозное шифрование по отдельности.

Аппаратное шифрование. Большинство средств криптографической защиты данных реализовано в виде специализированных аппаратных устройств.

Программное шифрование .Любой криптографический алгоритм может быть реализован в виде соответствующей программы.