
- •Понятие «Информационная безопасность». Основные составляющие иб
- •1. Понятие «Информационная безопасность». Основные составляющие.
- •2. Система формирования режима информационной безопасности
- •3. Уровни правового обеспечения иб.
- •4. Классификация угроз "информационной безопасности"
- •6 Требования, предъявляемые к системам защиты
- •7 Механизм идентификация и аутентификация пользователей
- •8. Классификация вирусов по среде обитания. Файловые вирусы.
- •9. Классификация вирусов по среде обитания. Сетевые вирусы.
- •10. Пути проникновения компьютерных вирусов:
- •11. Правила защиты от компьютерных вирусов
- •12. Общий алгоритм обнаружения вируса
- •Выводы по теме
- •13. Методы криптографического преобразования
- •Простейшие крипто системы. Метод шифрования с симметричными ключами.
- •15 Симметричные и асимметричные методы шифрования
- •16. Классификация антивирусных программ.
- •Иммунизаторы, сообщающие о заражении,
- •Иммунизаторы, блокирующие заражение каким-либо типом вируса.
- •Эцп. Цели применения эцп.
- •17. Понятие «информационное оружие». Отличие от обычных средств поражения. Основные объекты применения.
- •18 Разработка политики информационной безопасности
- •19 Распределение ролей и ответственности субъектов информационных отношений организации и их общие обязанности.
Выводы по теме
Некоторые загрузочные вирусы практически сразу можно обнаружить по наличию различных текстовых строк выводимых на экран при активизации вируса.
Отсутствие или изменение строки-заголовка boot-сектора (строка, название фирмы-производителя программного обеспечения) также может служить сигналом о заражении вирусом.
Если в компьютере обнаружены следы деятельности вируса, но видимых изменений в файлах и системных секторах дисков не наблюдается, то вполне возможно, что компьютер поражен одним из "стелс"-вирусов.
Обнаружить резидентный Windows-вирус можно, если загрузить DOS и проверить запускаемые файлы Windows.
Для проверки системы на предмет наличия вируса можно использовать пункт меню Сервис/макрос, если обнаружены неизвестные макросы, то они могут принадлежать вирусу.
Сигналом о вирусе являются и изменения в файлах и системной конфигурации Word, Excel и Windows.
При анализе алгоритма вируса необходимо выяснить: способ(ы) размножения вируса, характер возможных повреждений, которые вирус нанес информации, хранящейся на дисках, метод лечения оперативной памяти и зараженных файлов (секторов).
13. Методы криптографического преобразования
Кодирование
Шифрование-дешифрование
Стенография
Сжатие-расширение
Кодирование – вид закрытия информации, когда некоторые элементы заменяются заранее выбранными кодами (цифры, буквы,…)
Виды:
смысловое кодирование – кодированные элементы имеют определенный смысл (слова, фразы…)
символьное кодирование – кодируется каждый символ.
Шифрование – преобразовательный процесс замены исходного текста – шифрованным.
Дешифрование – процесс преобразования с помощью ключа шифрованного текста в исходный
Виды шифрования
Подстановка (замена)
Перестановка - несложный метод, используется в сочетании с другими.
Аналитическое преобразование
Гаммирование – наложение на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа
Комбинированное шифрование (дешифрование) – блочные шифры – часто встречаются, более стойкие.
Стенографии - Криптографический метод, позволяющий скрыть не только смысл информации, но и сам факт её существования:
Метод сжатия - расширения
Массив защищаемых данных делится на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации.
Данные разносятся по разным зонам ЗУ и располагаются на разных носителях
Сжатие – это замена часто встречающихся одинаковых строк или последовательностей данных заранее выбранными символами
Простейшие крипто системы. Метод шифрования с симметричными ключами.
Шифры перестановки- предназначены для устранения смысла сообщения путем изменения порядка чередования его символов.
Перестановка выполняется по ключу в пределах заданного блока.
Результат – нарушение нормального порядка следования символов и смысла самого сообщения.
Ключом может являться таблица или фраза. (размер, длина, порядок символов)
Виды:
простая (задом на перед);
усложненная по таблице;
усложненная по маршруту;
перестановка с ключом.
Метод замены (подстановки)
Одноалфавитные (шифр Цезаря) Пример – шифр «Цезаря», каждая буква исходного открытого текста заменялась третей по счету буквой латинского алфавита.
Многоалфавитные («Виженера», «Энигма»)
Для шифрования применяются несколько алфавитов, поочередно используемых при замене букв исходного сообщения. Шифр «Виженера»- это матрица n2 полученная циклическим сдвиг алфавита на 1 символ, где n - число символов в алфавите
Совокупность всех алфавитов, образуют таблицу Виженера
Методы гаммирования
Шифрование выполняется путем сложения символов исходного текста и ключа по модулю, равному числу букв в алфавите.
Методом комбинированного шифрования
Замена – и перестановка
Замена и гаммирование
перестановка и гаммирование
Гаммирование и гаммирование
Дать примеры: