Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пермский институт ФСИН - Informatsionnaya_bezopasnost.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
185.86 Кб
Скачать
  1. Методические указания по самостоятельному изучению разделов и тем дисицплины «информационная безопасность»

Тема 1. Основные понятия информационной безопасности

Актуальность защиты служебной информации и необходимость подготовки квалифицированных специалистов для правоохранительных органов. Основные термины и определения. Основные законодательные и нормативно-правовые документы. Информация как объект права. Информация, информационный процесс, информационная безопасность, несанкционированный доступ (НСД). Носители информации. Работа с конфиденциальной информацией. Виды и средства ведения технической разведки. Технические каналы утечки информации. Организация защиты информации в государственных и коммерческих организациях.

Методические указания

При изучении материала обратить внимание на условия, способствующие неправомерному овладению конфиденциальной информацией, приводящие к ее разглашению, утечке и несанкционированному доступу к ее источникам.

Способы обеспечения информационной безопасности должны быть ориентированы на упреждающий характер действий, направляемых на заблаговременные меры предупреждения возможных угроз.

Основными целями защиты информации являются обеспечение конфиденциальности, целостности, полноты и достаточности информационных ресурсов.

Обеспечение информационной безопасности достигается организационными, организационно-техническими и техническими мероприятиями, каждое из которых обеспечивается специфическими силами, средствами и мерами, обладающими соответствующими характеристиками.

Вопросы для самоконтроля:

    1. Какие проблемы возникают в обеспечении информационной безопасности?

  1. Какие цели обеспечения национальной безопасности существуют в соответствии с Доктриной национальных интересов Российской Федерации в информационной сфере?

  2. Определение целостности данных.

  3. Понятие конфиденциальности и доступности информации.

  4. Какие существуют наиболее распространенные информационные угрозы?

  5. Какие существуют виды угроз и с помощью, каких мер осуществляется предотвращение компьютерных преступлений?

  6. Назовите и раскройте основные понятия, связанные с информационной безопасностью.

  7. Какие подходы ведут к обеспечению безопасности информации?

Тема 2. Мероприятия по обеспечению информационной безопасности в уис

Комплекс мероприятий по обеспечению информационной безопасности. Организационные мероприятия. Технические мероприятия. Программные методы защиты информации. Криптографические средства.

Методические указания

При изучении материала обратить внимание на вопросы организационно-правового характера обеспечения информационной безопасности с учетом перечня основопологающих документов в области информационной безопасности.

Правовое обеспечение защиты информации в компьютерных сетях представляет собой совокупность законодательных актов и нормативно-правовых документов, включающих нормы международного права (соглашения, договора, лицензии, патенты, авторские права) и национального права (конституция и законы РФ, постановления Правительства РФ, указы Президента РФ, руководящие документы ГТК, инструкции и др. нормативно-правовые акты).

Организационные мероприятия играют существенную роль в создании надежного механизма защиты информации, так как возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются не техническими аспектами, а злоумышленными действиями, нерадивостью, небрежностью и халатностью пользователей или персонала защиты. Влияния этих аспектов практически невозможно избежать с помощью технических средств. Для этого необходима совокупность организационно-правовых и организационно-технических мероприятий, которые исключали бы возможность возникновения опасности конфиденциальной информации.

Криптография - это наука о защите информации от несанкционированного ее получения посторонними лицами.

Шифрование - представляет собой процесс преобразования информации, подлежащей хранению или передаче, в результате которого данные становятся нечитаемыми. При шифровании используется правило (алгоритм), следуя которому открытый текст превращается в зашифрованный или криптограмму. Это правило называют ключом шифрования. Устройство для автоматического шифрования (это обычно компьютерная программа) называется шифратором.

В шифровании выделяют симметричную и асимметричную схемы шифрования.

В симметричной схеме шифрования, для шифрования и дешифрования используется один и тот же секретный ключ. Сюда можно отнести такие системы шифрования как:

Шифр Цезаря - каждая буква открытого текста заменяется третьей после нее буквой в алфавите, который считается написанным по кругу, т.е. после буквы «я» следует буква «а».

Пример: ВЕЛОСИПЕДИСТЫЕЗОСФЛТЗЖЛФХЮ

Шифр Виженера - Этот шифр удобнее всего представлять себе как шифр Цезаря с переменной величиной сдвига. Сам Виженер предлагал запоминать ключевое слово, каждая буква которого своим номером в алфавите указывает величину сдвига.

Пример:

ВЕЛОСИПЕДИСТЫ, ключь ГОРАЁФЭПХШБЁЗШГУЯ

Код Грея - этот код строится из двоичных цифр таким образом, что соседние числа в нём отличаются всегда только в одном разряде. Кодов с такой же характеристикой много, но для кода Грея имеется простой алгоритм перевода чисел в двоичный позиционный код и обратно.

Коды Грея легко получаются из двоичных чисел путём побитовой операции «Исключающее ИЛИ» с тем же числом, сдвинутым вправо на один бит. Следовательно, i-й бит кода Грея Gi выражается через биты двоичного кода Bi следующим образом: Gi = Bi Å Bi+1

Использование кодов Грея основано прежде всего на том, что он минимизирует эффект ошибок при преобразовании аналоговых сигналов в цифровые (например, во многих видах датчиков).

Таблица истинности Å

Bi

Bi+1

Gi

0

0

0

0

1

1

1

0

1

1

1

0

Пример 1: Переобразовать число из десятичной системы счисления в двоичную и получить код Грея

16310 101000112

Å

10100011

01010001

11110010

Пример 2: Переобразовать число из шестнадцатеричной системы счисления в двоичную и получить код Грея

AF2316 1010 1111 0010 00112 1111 1000 1011 0010

Пример 3: Переобразовать число из восмеричной системы счисления в двоичную и получить код Грея

7528 111 101 0102 100 011 111

Асимметричные алгоритмы используются в асимметричных криптосистемах для шифрования симметричных сеансовых ключей (которые используются для шифрования самих данных).

Используется два разных ключа - один известен всем, а другой держится в тайне. Обычно для шифрования и расшифровки используется оба этих ключа. Но данные, зашифрованные одним ключом, можно расшифровать только с помощью другого ключа. Пример асимметричных алгоритмов шифрования – алгоритм RSA - популярный алгоритм асимметричного шифрования, стойкость которого зависит от сложности факторизации больших целых чисел.

Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), а так же SSH, PGP, S/MIME и т. д. Российский стандарт, использующий асимметричное шифрование - ГОСТ Р 34.10-2001.

Рассмотрим алгоритм RSA с практической точки зрения.

Для начала необходимо сгенерировать открытый и секретные ключи:

  • возьмем два больших простых числа p and q.

  • определим n, как результат умножения p on q (n= p*q).

  • выберем случайное число, которое назовем d. Это число должно быть взаимно простым (не иметь ни одного общего делителя, кроме 1) с результатом умножения (p-1)*(q-1).

  • определим такое число е, для которого является истинным следующее соотношение (e*d) mod ((p-1)*(q-1))=1.

  • назовем открытым ключем числа e и n, а секретным - d и n.

Для того, чтобы зашифровать данные по открытому ключу {e,n}, необходимо следующее:

  • разбить шифруемый текст на блоки, каждый из которых может быть представлен в виде числа M(i)=0,1,2..., n-1( т.е. только до n-1).

  • зашифровать текст, рассматриваемый как последовательность чисел M(i) по формуле C(i)=(M(I)^e)mod n.

Чтобы расшифровать эти данные, используя секретный ключ {d,n}, необходимо выполнить следующие вычисления: M(i) = (C(i)^d) mod n. В результате будет получено множество чисел M(i), которые представляют собой исходный текст.

Пример: Выполнить шифрование и расшифровку сообщение "3, 1, 2" по алгоритму RSA. Для простоты возьмем небольшие числа - это сократит расчеты.

  • Выберем p=3 and q=11.

  • Определим n= 3*11=33.

  • Hайдем (p-1)*(q-1)=20. Следовательно, d будет равно, например, 3: (d=3).

  • Выберем число е по следующей формуле: (e*3) mod 20=1. Значит е будет равно, например, 7: (e=7).

  • Представим шифруемое сообщение как последовательность чисел в диапозоне от 0 до 32 (незабывайте, что кончается на n-1). Буква А =1, В=2, С=3.

Теперь зашифруем сообщение, используя открытый ключ {7,33}

C1 = (3^7) mod 33 = 2187 mod 33 = 9;

C2 = (1^7) mod 33 = 1 mod 33 = 1;

C3 = (2^7) mod 33 = 128 mod 33 = 29;

Теперь расшифруем данные, используя закрытый ключ {3,33}.

M1=(9^3) mod 33 =729 mod 33 = 3(С);

M2=(1^3) mod 33 =1 mod 33 = 1(А);

M3=(29^3) mod 33 = 24389 mod 33 = 2(В).