Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы по ИТУ.doc
Скачиваний:
3
Добавлен:
01.05.2025
Размер:
307.2 Кб
Скачать

17. Расскажите, какие средства опознания и разграничения доступа к информации применяются в компьютерных сетях.

Идентификация – присвоение какому-либо субъекту или объекту уникального имени или образа.

Аутентификация – установление подлинности, т е проверка, явл ли субъект (объект) действительно тем, за кого он себя.

Объектами идентификации и аутентификации м б пользователи, технические средства, документы, носители информации и др.

Наиболее распространенный метод аутентификации – это объектами защиты индивидуальных паролей.

Пароль – сов-ть символов, однозначно определяющая объект защиты.

Чем больше символов в пароле, тем большую степень защиты он обеспечивает (более 10 знаков). Чтобы снизить вероятность перехвата пароля, его надо заменять на новый не реже одного раза в год. Пароль м использоваться для идентификации и установления подлинности терминала, с которого входит в систему пользователь.

Меры безопасности при использовании паролей:

- не хранить пароли в незашифрованном виде

-не отображать пароли в явном виде на терминале

- не использовать в качестве паролей личную информации.

- использовать смесь символов верхнего и нижнего регистров клавиатуры

- использовать комбинации простых слов, соединенных специальными символами

- чаще менять пароль.

18. Расскажите о криптографическом методе защиты.

Криптография – приведение информации к неявному виду путем преобразования ее составных частей букв, слогов, слов, цифр (шифрование) с последующим обратным преобразованием (дешифрование).

Если партнеры используют метод шифрования, известный только им, то обеим сторонам гарантировано, что:

- автором сообщения явл партнер (идентификация партнера)

- сообщение не было изменено в канале связи (аутентификация сообщения).

Шифрование осуществляется либо с помощью формальных алгоритмов, описывающих порядок преобразования исходного сообщения в результирующее, либо при помощи аппаратных средств.

Ключ шифрования – набор параметров (данных), необходимых для применения конкретного метода шифрования. Чтобы прочитать зашифрованное сообщение необходимо знать ключ шифрования.

Статический ключ м использоваться многократно. Если для каждого сообщения используется новый ключ, то его называют динамическим. В этом случае в сообщении зашифровывается информация об использованном ключе из известного набора.

Два способа шифрования:

- симметричное – при этом обе стороны используют один и тот же ключ, т е каким ключом сообщение шифровалось, тем же ключом оно и дешифруется. Современные алгоритм симметричного шифрования обладают высокой стойкостью и гарантируют уверенную аутентификацию сообщений. Чтобы обеспечить идентификацию партнера стороны предварительно должны обменяться ключами. Для этого необходим личный контакт, либо дополнительный защищенный канал связи.

- несимметричное шифрование использует пару взаимосвязанных ключей с уникальным свойством: то, что зашифровано одним ключом, м б дешифровано только другим и наоборот. Владелец пары ключей оставляет закрытый ключ себе, а открытый ключ м передать по незащищенному каналу связи. Закрытый ключ позволяет идентифицировать отправителя, открытый – аутентифицировать сообщение.

Обмен открытыми ключами м/у партнерами позволяет создать направленный канал связи м/у собой. Двойное последовательное шифрование сначала личным ключом, а затем открытым ключом партнера, позволяет создать защищенный направленный канал связи м/у сторонами.

Электронная цифровая подпись – последовательность кодов, кот однозначно связывает автора документа, содержание документа и владельца ЭЦП (личные сведения, зашифрованные закрытым ключом).

Для использования ЭЦП необходимо спец техническое, организационное и правовое обеспечение. В гражданском документообороте возможно применение простейших средств ЭЦП, в служебном ДО – сертифицированных средств, для информации ограниченного доступа – спец средств ЭЦП.

При использовании ЭЦП необходимо быть уверенным в криптостойкости как алгоритма шифрования, так и ключей.

Алгоритмы м б «закрытыми» (разрабатываются уполномоченными гос органами) и «открытыми» (широко публикуются и каждый может проверить его криптостойкость). В разных сферах м применятся разные подходы. Напр «открытые» для защиты гражданской эл почты, «закрытые» - там где есть угроза без-ти гос-ва.

Криптостойкость симметричных ключей оценивается длиной его двоичного кода: 40 бит – слабое шифрование (можно расшифровать за сутки), 128 бит – сильное. Для достижения того же уровня без-ти несимметричноый ключ д б значит-но длиннее.

Для исключения воз-ти изменения в канале связи применяют дайджест сообщения. Это уникальная последоват-ть символов, однозначно соответствующая содержанию сообщения. Дайджест называют эл печатью, он присоединяется к ЭЦП и далее явл ее составной частью.

Дайджест создается при помощи спец математических ф-ий, обладающих свойством необратимости. Такие ф-ии, используемые в криптографии, называют хэш-функциями. После обработки исходного сообщения образуется хэш-код, кот обеспечивает аутентификацию сообщения.