- •Информатика
- •Оглавление
- •Введение
- •Лекция № 1Тема «Основные понятия и определения Информатики»
- •Контрольные вопросы для самоподготовки студентов
- •Ссылки на литературные источники, приведенные в рабочей программе дисциплины
- •Лекция № 2 Тема «Арифметические основы эвм»
- •Сложение
- •Контрольные вопросы для самоподготовки студентов
- •Ссылки на литературные источники, приведенные в рабочей программе дисциплины
- •Лекция № 3 Тема «Форматы данных и машинные коды чисел»
- •Контрольные вопросы для самоподготовки студентов
- •Ссылки на литературные источники, приведенные в рабочей программе дисциплины
- •Лекция № 4Тема «Алгоритмы. Базовые алгоритмические конструкции»
- •Структурный подход к программированию
- •Контрольные вопросы для самоподготовки студентов
- •Ссылки на литературные источники, приведенные в рабочей программе дисциплины
- •Лекция № 5Тема «Языки программирования и их классификация»
- •Контрольные вопросы для самоподготовки студентов
- •Ссылки на литературные источники, приведенные в рабочей программе дисциплины
- •Лекция № 6 Тема «Программирование на языке qbasic»
- •Контрольные вопросы для самоподготовки студентов
- •Ссылки на литературные источники, приведенные в рабочей программе дисциплины
- •Лекция № 7 Тема «Программирование на языке qbasic»
- •Контрольные вопросы для самоподготовки студентов
- •Ссылки на литературные источники, приведенные в рабочей программе дисциплины
- •Лекция № 8Тема «Программирование с использованием массивов на языке qbasic»
- •Статические и динамические массивы
- •Контрольные вопросы для самоподготовки студентов
- •Ссылки на литературные источники, приведенные в рабочей программе дисциплины
- •Лекция № 9Тема «Создание процедур и функций на языке qbasic»
- •Контрольные вопросы для самоподготовки студентов
- •Ссылки на литературные источники, приведенные в рабочей программе дисциплины
- •Лекция 10 Тема «Общие принципы организации и работы современных эвм»
- •Контрольные вопросы для самоподготовки студентов
- •Ссылки на литературные источники, приведенные в рабочей программе дисциплины
- •Лекция №11Тема «Персональный компьютер и его аппаратное обеспечение»
- •Контрольные вопросы для самоподготовки студентов
- •Ссылки на литературные источники, приведенные в рабочей программе дисциплины
- •Лекция №12 Тема «Память пк и периферийные устройства»
- •1. Устройства ввода
- •Устройство бесперебойного питания (убп)
- •Контрольные вопросы для самоподготовки студентов
- •Ссылки на литературные источники, приведенные в рабочей программе дисциплины
- •Лекция №13Тема «История и классификация эвм»
- •I. Классификация по назначению:
- •II. Классификация пк по типоразмерам:
- •III. Классификация по условиям эксплуатации:
- •Контрольные вопросы для самоподготовки студентов
- •Ссылки на литературные источники, приведенные в рабочей программе дисциплины
- •Лекция №14 Тема «Программное обеспечение компьютеров»
- •Контрольные вопросы для самоподготовки студентов
- •Ссылки на литературные источники, приведенные в рабочей программе дисциплины
- •Лекция № 15 Тема «Программное обеспечение компьютеров»
- •Контрольные вопросы для самоподготовки студентов
- •Ссылки на литературные источники, приведенные в рабочей программе дисциплины
- •Лекция №16Тема «Компьютерные сети»
- •Классификация компьютерных сетей
- •Контрольные вопросы для самоподготовки студентов
- •Ссылки на литературные источники, приведенные в рабочей программе дисциплины
- •Лекция №17Тема «Локальные вычислительные сети. Протоколы.»
- •Лвс с выделенным сервером (иерархические)
- •1. Физический уровень (Physical Layer)
- •2. Канальный уровень (Data-Link Layer)
- •3. Сетевой уровень (Network Layer)
- •4. Транспортный уровень (Transport Layer)
- •5. Сеансовый уровень (Session Layer)
- •6. Уровень представления (Presentation Layer)
- •7. Прикладной уровень (Application Layer)
- •Контрольные вопросы для самоподготовки студентов
- •Ссылки на литературные источники, приведенные в рабочей программе дисциплины
- •Лекция №18 Тема «Коммутация. Технологии лвс»
- •Контрольные вопросы для самоподготовки студентов
- •Ссылки на литературные источники, приведенные в рабочей программе дисциплины
- •Лекция №19Тема «Глобальная сеть и ее службы»
- •Контрольные вопросы для самоподготовки студентов
- •Ссылки на литературные источники, приведенные в рабочей программе дисциплины
- •Лекция №20Тема «Основные понятия базы данных»
- •Архитектура информационной системы
- •Трехуровневая модель бд
- •Контрольные вопросы для самоподготовки студентов
- •Ссылки на литературные источники, приведенные в рабочей программе дисциплины
- •Лекция №21Тема «Модели организации данных»
- •Модели организации данных
- •Контрольные вопросы для самоподготовки студентов
- •Ссылки на литературные источники, приведенные в рабочей программе дисциплины
- •Лекция №22Тема «Работа в субд MicrosoftAccess»
- •Системы управления базами данных
- •Субд microsoftaccess
- •Контрольные вопросы для самоподготовки студентов
- •Ссылки на литературные источники, приведенные в рабочей программе дисциплины
- •Лекция №23Тема «Работа в субд Access»
- •Контрольные вопросы для самоподготовки студентов
- •Ссылки на литературные источники, приведенные в рабочей программе дисциплины
- •Лекция №24 Тема «Угрозы безопасности информационных систем и информационных технологий»
- •Контрольные вопросы для самоподготовки студентов
- •Ссылки на литературные источники, приведенные в рабочей программе дисциплины
- •Лекция №25 Тема «Криптографические методы защиты информации»
- •Контрольные вопросы для самоподготовки студентов
- •Ссылки на литературные источники, приведенные в рабочей программе дисциплины
Контрольные вопросы для самоподготовки студентов
Объясните термин «угроза безопасности информации»?
Перечислите виды угроз.
Как реализуется «логическая бомба»?
Как реализуется угроза «троянский конь»?
Способы реализации утечки информации?
Что такое идентификация?
Что такое аутентификация?
В чем состоит угроза «маскарад»?
Чем опасны люки в программах?
Какие существуют способы защиты информации?
Перечислите и объясните организационные средства обеспечения безопасности информации?
Перечислите технические средства безопасности информации.
Что такое принуждение и побуждение с точки зрения защиты информации?
Ссылки на литературные источники, приведенные в рабочей программе дисциплины
Гатчин Ю.А., Климова Е.В. Основы информационной безопасности: Учебное пособие. - СПб: СПбГУ ИТМО, 2009. - 84 с. (электронный ресурс) режим доступаhttp://window.edu.ru/resource/669/63669/files/itmo378.pdf
Безбогов А.А., Яковлев А.В., Шамкин В.Н. Методы и средства защиты компьютерной информации: Учебное пособие. - Тамбов: Издательство ТГТУ, 2006. – 196 c. (электронный ресурс) режим доступа
http://window.edu.ru/resource/546/38546/files/shamkin2.pdf
Ржавский К.В. Информационная безопасность: практическая защита информационных технологий и телекоммуникационных систем: Учебное пособие.- Волгоград: Изд-во ВолГУ, 2002. – 122 с. (электронный ресурс) режим доступаhttp://window.edu.ru/resource/729/25729/files/volsu303.pdf
Лекция №25 Тема «Криптографические методы защиты информации»
План лекции
Криптографические методы защиты информации в ИС.
Шифрование информации.
Алгоритм симметричного шифрования данных.
Алгоритм шифрования данных с открытым ключом.
Комбинированный метод шифрования.
Электронная цифровая подпись.
Под криптографическим преобразованием информации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий. По виду воздействия на исходную информацию методы криптографического преобразования информации могут быть разделены на пять групп:
кодирование;
сжатие – расширение;
стенография;
шифрование – дешифрование;
рассечение и разнесение.
Процесс кодирования информации состоит в замене смысловых конструкций исходной информации (слов, предложений) кодами. Кодирование может быть символьным и смысловым. При символьном кодировании в качестве кодов могут использоваться сочетания букв, цифр, букв и цифр. При смысловом кодировании и обратном преобразовании используются специальные таблицы и словари. Кодирование информации целесообразно применять в системах с ограниченным набором смысловых конструкций. Такой вид криптографического преобразования применим, например, в командных линиях АСУ.
Недостатком кодирования конфиденциальной информации является необходимость хранения и распространения кодировочных таблиц, которые необходимо часто менять во избежание раскрытия кодов статистическими методами обработки перехваченных сообщений.
Сжатие – расширение информации может быть отнесено к методам криптографического преобразования информации с определенными оговорками. Целью сжатия является сокращение объема информации. Но сжатая информация не может быть прочитана или использована без обратного преобразования. Учитывая доступность средств сжатия и обратного преобразования. Эти методы нельзя рассматривать как надежные средства криптографического преобразования информации. Даже если держать в секрете алгоритмы, то они могут быть сравнительно легко раскрыты статистическими методами обработки информации. Поэтому сжатые файлы конфиденциальной информации подвергаются последующему шифрованию. Для сокращения времени целесообразно эти процессы совмещать.
Процедуры рассечения и разнесения текстов, символов и знаков как элементы сжатия и расширения могут носить смысловой либо механический характер.
В отличие от других методов криптографического преобразования информации методы стенографии позволяют скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации. В компьютерных системах практическое использование стенографии только начинается. Но проведенные исследования показывают ее перспективность. В основе всех методов стенографии лежит маскирование закрытой информации среди открытых файлов. Обработка мультимедийных файлов в КС открыла практически неограниченные возможности перед стенографией.
Существует несколько методов скрытой передачи информации. Одним из них является метод внедрения скрытой информации – скрытия файлов при работе в ОС MSDOS. За текстовым открытым файлом записывается скрытый двоичный файл, объем которого много меньше текстового файла. В конце текстового файла помещается метка EOF. При обращении к этому текстовому файлу стандартными средствами ОС считывание прекращается по достижению метки EOF и скрытый файл остается недоступен. Для двоичных файлов никаких меток в конце файла не предусмотрено. Конец такого файла определяется при обработке атрибутов, в которых хранится длина файла в байтах. Доступ к скрытому файлу может быть получен, если файл открыть как двоичный. Скрытый файл может быть зашифрован. Если скрытый файл будет случайно обнаружен, то защищенная информация будет воспринята как сбой в работе системы.
Графическая и звуковая информация представляется в числовом виде. Например, в графических объектах наименьший элемент изображения может кодироваться одним байтом. В младшие разряды определенных байтов изображения в соответствии с алгоритмом криптографического преобразования помещаются биты скрытого файла. Если правильно подобрать алгоритм преобразования и изображение, на фоне которого помещается скрытый файл, то человеческому глазу практически невозможно отличить полученное изображение от исходного. Очень сложно выявить скрытую информацию и с помощью специальных программ. Наилучшим способом для внедрения скрытой информации подходят изображения местности: фотоснимки со спутников, самолетов.
С помощью средств стенографии могут маскироваться текст, изображение, речь, цифровая подпись, зашифрованное сообщение. Комплексное использование стенографии и шифрования многократно повышает сложность решения задачи обнаружения и раскрытия конфиденциальной информации.
Шифрование информации
Основным видом криптографического преобразования информации в КС является шифрование и дешифрование. Шифрование – это преобразование информации из открытой формы в закрытую (зашифрованную). Существует и обратный процесс - расшифрование.
За многовековую историю использования шифрования информации человечеством изобретено множество методов шифрования, или шифров. Методом шифрования, или шифром, называется совокупность обратимых преобразований открытой информации в закрытую в соответствии с алгоритмом шифрования. Появление ЭВМ и КС инициировало процесс разработки новых шифров, учитывающих возможности использования ЭВМ как для шифрования/расшифрования информации, так и для атак на шифр. Атака на шифр (криптоанализ) – это процесс расшифрования закрытой информации без знания ключа и, возможно, при отсутствии сведений об алгоритме шифрования.
Криптостойкость шифра является основным показателем его эффективности. Она измеряется временем или стоимостью средств, необходимых криптоаналитику для получения исходной информации по шифротексту, при условии, что ему неизвестен ключ.
Сохранить в секрете широко используемый алгоритм шифрования практически невозможно. Поэтому алгоритм не должен иметь скрытых слабых мест, которыми могли бы воспользоваться криптоаналитики. Если это условие выполняется, то криптостойкость шифра определяется длиной ключа, т.к. единственный путь вскрытия зашифрованной информации – перебор комбинаций ключа и выполнения алгоритма расшифрования. Таким образом, время и средства, затрачиваемые на криптоанализ, зависят от длины ключа и сложности алгоритма шифрования.
В качестве примера удачного метода шифрования можно привести шифр DES (DataEncryptionStandard), применяемый в США с 1978 г. в качестве государственного стандарта. Алгоритм шифрования не является секретным и был опубликован в открытой печати. За время своего использования этого шифра не было обнародовано ни одного случая обнаружения слабых мест в алгоритме шифрования.
Методы шифрования-дешифрования подразделяются на две группы: методы шифрования с симметричными ключами и системы шифрования с открытыми ключами.
В конце 1970-х гг. использование ключа длиной в 56 бит гарантировало, что для раскрытия шифра потребуется несколько лет непрерывной работы самых мощных по тем временам компьютеров. Прогресс в области вычислительной техники позволил значительно сократить время определения ключа путем полного перебора. При затратах в 300 млн. долл. 56-битные ключи могут быть найдены за 12 с. Расчеты показывают, что в настоящее время для надежного закрытия информации длина ключа должна быть не менее 90 бит.
К методам шифрования с симметричными ключами относятся:
методы замены;
методы перестановки;
аналитические методы;
аддитивные методы (гаммирование);
комбинированные методы.
К системам шифрования с открытыми ключами относятся:
системаRSA (Rivest, Shamir and Aldeman – изобретателиалгоритма);
система Эль-Гамаля;
криптосистема Мак-Элиса.
Математически процесс шифрования сообщения М с помощью алгоритма шифрования Е выглядит так:
С=Ек1(М), где
С – полученное в результате шифрования сообщение;
к1 – ключ шифрования.
Обычно алгоритмы шифрования не являются секретными. Например, современный российский алгоритм шифрования ГОСТ 28147-89 опубликован как стандарт.
Ключ – самый секретный элемент, который позволяет зашифровать сообщение так, чтобы никто другой, не имеющий ключа, не смог его прочитать.
Ключ шифрования обычно представляет собой просто набор цифр, который получают со специальных датчиков случайных чисел, чтобы ключ был абсолютно случайным, и ни один из злоумышленников не смог его спрогнозировать и вычислить. Такой ключ может храниться, например, в файле на диске, на смарт-карте и другом съемном носителе. Главное, никто не должен получить ваш персональный ключ, кроме тех, кому вы сами его дадите.
Формула для расшифрования
М=Dк2(С), где
D – алгоритм расшифрования, которым ваш адресат обрабатывает сообщение с целью получить посланное ему сообщение М;
к2 – ключ для расшифрования.
Если система построена верно и ключи не перепутаны, то адресат примет именно то, что вы передали. При этом никто другой не может это сообщение подсмотреть, поскольку по Интернету оно пересылается в виде нечитаемой шифровки.
Алгоритмы шифрования делятся на два вида:
Симметричные;
Асимметричные.
Алгоритм симметричного шифрования данных
Они используют один и тот же ключ как для шифрования, так и для расшифрования информации. При передаче сообщения зашифрованного симметричным алгоритмом, необходимо позаботиться о том, чтобы каждый получатель имел копию секретного ключа.
Единственный серьезный недостаток алгоритма симметричного сообщения: перед обменом сообщениями каким-либо образом передать получателю секретный ключ. Причем не через Интернет, а только из рук в руки, на диске «обычной почтой» или курьерской службой.
Такой алгоритм очень удобен и при шифровании файлов для себя, чтобы хранить их в защищенной виде на собственном компьютере. Существует множество программ для шифрования информации на своем компьютере. Среди них особо следует выделить программы «прозрачного» шифрования, т.е. незаметного для пользователя. Такие программы обычно применяют для шифрования целиком логических дисков компьютера. Их можно настроить один раз, а потом они будут шифровать автоматически все, что пишется на диск и точно так же автоматически расшифровывать все, что считывается с диска.
Достоинства алгоритмов симметричного шифрования являются простота реализации и неплохая защищенность от взлома методом грубой силы (путем полного перебора вариантов).
Длина ключа измеряется в битах. Надежность ключа зависит от его длины.
Алгоритм шифрования данных с открытым ключом
Для шифрования и расшифрования информации используются разные ключи:
Открытый ключ (публичный) для шифрования;
Секретный ключ (закрытый) для расшифрования.
Описание метода:
Сначала генерируются ключи.
Секретный ключ должен быть абсолютно случайным.
Открытый вычисляется из него таким образом, что обратное вычисление невозможно.
Секретный ключ остается у его владельца, открытый же ключ посылается тем пользователям, которые будут обмениваться с ним информацией.
Если кто-то хочет послать вам сообщение, он зашифровывает его на вашем открытом ключе. А вы расшифровываете полученное сообщение собственным секретным ключом.
Такой вид шифрования очень удобен для передачи разных сообщений, поскольку дает возможность распространять открытые ключи «на лету» - прямо перед обменом зашифрованной информацией (можно положить ключи на свою web-страницу, чтобы любой мог зашифровать для вас сообщение).
Недостатки асимметричных алгоритмов шифрования:
Необходимо защищать открытые ключи от подмены. Злоумышленник может перехватить открытый ключ по дороге, создать новую пару и послать собственный открытый ключ вашему абоненту. Абонент зашифровывает вам секретное письмо с помощью открытого ключа злоумышленника. Вы письмо расшифровать не сможете, а злоумышленник легко это сделает.
Не доказана математическая криптостойкость (т.е. стойкость против взлома ключа шифрования или зашифрованного текста).
Асимметричное шифрование намного медленнее симметричного, потому, что в нем используются довольно сложные вычисления.
В России стандарта асимметричного шифрования до сих пор нет.
По сравнению с симметричными ключами криптостойкость закрытых ключей во много раз меньше, т.к. у злоумышленника есть открытый ключ, алгоритм шифрования (не скрывается), возможность реконструкции закрытых ключей шифрования. По криптостойкости аналогом 128 битного симметричного ключа является несимметричный – размером порядка 2300 бит.
Комбинированный метод шифрования
Объединяет в себе симметричный и асимметричный виды шифрования, но свободен от присущих им недостатков.
Для установления общения с абонентом следует:
Каждый из абонентов создает пару асимметричных ключей, после чего происходит обмен открытыми ключами. У вас есть секретный ключ и открытый ключ друга (абонента).
Теперь он посылает вам сообщение. И сначала создает некий случайный ключ симметричного шифрования К, который будет использован только один раз – для шифрования одного - единственного сообщения. Сообщение зашифровывается на этом ключе К. для того чтобы можно было расшифровать сообщение абонент асимметрично зашифровывает ключ К на вашем открытом ключе и добавляет к зашифрованному сообщению. Получив сообщение, вы прежде всего секретным ключом асимметрично расшифровываете ключ К, а затем ключом К симметрично расшифровываете само сообщение.
Что дают эти сложности?
Медленность асимметричного шифрования не мешает - асимметрично шифруется только короткий (по сравнению с целым сообщением) ключ К, а само письмо шифруется быстрым симметричным алгоритмом.
Сохраняется удобство обмена асимметричными ключами.
Результат: быстрое шифрование с удобным обменом ключами.
Комбинированный метод используется чаще всего для защиты Интернет-сообщений.
Электронная цифровая подпись
Электронно цифровая подпись (ЭЦП) - набор символов (кодов), позволяющих однозначно идентифицировать автора сообщения и удостоверить целостность сообщений.
В общем случае ЭЦП – это связка, в которую входит открытый ключ, сертификат закрытого ключа, дайджест сообщения и, может быть, другие данные.
В разных странах требования у законодательства по ЭЦП разные (ГОСТ Р.34.10-01 – шифрование ЭЦП). Важно одно - к сообщению (публикации, документации, программе) должны быть приложены данные, позволяющие установить, кто является автором и не изменено ли содержание сообщения.
Под аутентификацией информации в компьютерных системах понимают установление подлинности информации исключительно на основе самой внутренней информации. Любые преднамеренные и случайные нарушения подлинности информации должны обнаруживаться с заданной вероятностью.
В компьютерных системах выделяют несколько видов аутентификации.
Например, аутентификацией сообщений называют установление подлинности полученного по каналам связи сообщения, в том числе решение вопроса об авторстве этого сообщения и установление факта приема сообщения.
Разработчик программы должен по специальному алгоритму рассчитать контрольный код для своего продукта (этот код называется дайджестом сообщения, слепком, оттиском, электронной печатью). По размеру он невелик – примерно 2 десятка байтов.
Затем автор шифрует продукт с помощью своего закрытого ключа.
Далее он прилагает к продукту свой открытый ключ и сертификат своего закрытого ключа, выданный центром сертификации.
В итоге вместе с программой адресат получает целую связку объектов, разбираться с которыми будет та программа, которая выполняет прием.Действует она в обратном порядке.
Сначала проверяет действительность сертификата.
Если все в порядке, к полученному сообщению применяется полученный вместе с ним открытый ключ и продукт дешифруется.
Затем вычисляется дайджест сообщения и сличается с тем, что был приложен автором. Если числа совпали, то программа чистая – именно такая, какой ее создал законный автор.
Конкретные данные об авторе сообщения можно узнать из сертификата. Так происходит идентификация партнера. С другой стороны, если рассчитанный дайджест расшифрованного сообщения совпал с тем дайджестом, который был рассчитан автором, значит, никто по дороге не внес изменения в программу – так происходит аутентификация содержания.
Средства ЭЦП
Созданием ключей (закрытого и открытого), шифрованием документа с помощью закрытого ключа, расчетом дайджеста, расшифровкой полученного сообщения, проверкой дайджеста занимается специальная программа, которая называется средствами ЭЦП. Разработка и распространение средств ЭЦП находится под контролем государства.
Например, если нужно договориться с банком, чтобы он разрешил клиенту управлять своим расчетным счетом через Интернет, значит, клиент должен получить от банка необходимое для этого клиентское средство ЭЦП. Оно создает клиенту открытый и закрытый ключи и будет выполнять все работы по шифрованию и расшифрованию сообщений, проходящих между клиентом и банком.
