Скачиваний:
5
Добавлен:
16.12.2022
Размер:
21.93 Кб
Скачать

В конце семестра будет дифференцировнаный зачёт

будет учитаться работа и знания за 1 семестр

Информационная безопасность.

Внедрение широкоинформационных техлнологий в жизни общество принесло плюсы (новык отрасли, возможносчти и т.п.) и минусы (появились хакеры,киберпреступность, утечки информации – оявилась угроза информационной безопасности).

Угрозы информационно-телекомуникайионым системам (ИТС) – могут быть реализованы путём атак на непосрелдственно информацию (хранится, преедаётся) или путём атак на работоспособность самой системы.

Под информационной безопасностью понимается первое - состояние защищённости данных, которые обрабатываютс, хранятся и еередаются в ИТС от несанкционарриованного ознакомления, преобразования, уничтожения. Виторое – состояние защищённости самой ИТС от воздействиеЮ напраленных на нарушение её работоспособности.

Задачи при защите информвации:

  1. обеспечение конфиденциальности

  2. целостность информации

  3. достоверность информации

  4. обеспечение оперативного доступа к информации

  5. обеспечние юридичексой значимости информации, которая передаётся в электьронном виде

  6. обеспечение неотслеживаемосчти действий клоиента ИТС

Конфиденациальность – совйство информации быть доступной (для ознакомления либо для изменения) только тем пользователям, котрорым данный доступ предоставлен администратором.

Целостность – способность информации или данных сохранять своё содержание в процессе хранения и перердачи.

Достоверность – достовернро изветсно, что информавция принадлежит определённому источнику.

Опертитиановсть – способность информации быть доступной для конечного опльзователя за приемлемое время.

Юридическая значимость – документ должен иметь юридическую силу. Способ обеспечения юрзначимость – присоединение к содердательной чатси информации определённого атрибута. позволяющего подтверждать юридиексую значимость информации. Для одной информации значимость критична, для другой не имеет значение. Значимость придаёт электронная подпись, электронно-цифровая подпись.

Неоследиваемость действий клиента в ИТС – серь1ёзная проблема ИТС.

Спсобы обеспечения неотслеживаемость:

  1. заокнодательное закрепление запрета на тотальную слежку – закрытый перечень разрешённых случаев

  2. организационно-технические и криптографичексие методы защиты от несанкционированного отслеживания

Защита ИТС.

Методы:

  1. Защита от неправомочных действий пользоватлеей и обслуживающего пероснала.

  2. Средства защиты долждны быть тоже защищены от информационных атак.

  3. идентифиаация (аутентификация) сторон, устанавливающих связь (напримре, логин и пароль- простейшее)

  4. защиты систем от вредоносных программ, вирусов, закладок и тп. проникновения в систему, нарушения работы ИТС (например, установка антивирусов и т.п.)

  5. крпитографыисеческиме протокоы в обеспечении информйионной ьбезопасмности (основа на преобразовании информации, основанном на определённых математичексих законах, цель преобразований – 1. сделать невозможным доступ к содержательной части информации или сущетсвенно затруднить тако доступ 2. оеспечить невозможность несанкционированного внесения изменений 3. контроль целостности данных ) в системах либо шифруетчя трафик – передаваемые сообщения, либо шифруются данные,которые хранятся в системе в виде файлов и иных объектов; средство – котнтрльные суммы; тиакже сросдвто – электронная аподпись – юрсилу придаёти в определённых случаях определённому гдокументу; криптографиесчкий протокол – протокол 9)см. ниже) с крпитопреобразованиями; засекреченная система связи – система, цыель которой – сркыть содерание или сымсл паредаваемой информации с помощью криптографичексих преобразований

Основа таких систем – алгоритмы шифрования.

Говорят не «ширфование», а «зашифрование данных».

Зашифрование – процесс криптографесческого преборазования множества открытых сообщений во множество закрытых сообщений.

Расшифровнаие – процесс криптографисекого проеьбразования множества закрытых сообений в открытые сообщения.

Дешифровнаие – процесс нахождения открытого сообщения по закрытому при неизвестном криптографичекосм преобразовании.

При выборе метода игшфрования//расшифровнаия говорят о выборе ключа.

Свойство взаимной однощначности – по закрытому сообщению однозщначно долждно получаться некоторое открытое сообщение (только одно).

Ключ шифрования/расшифрования могут отличаться друг от друга. Но во многих случаях ключ один и тот же.

мноджекство, из которго выбираются кобчи, нгазыаестя ключевым пространством. Кроме тго. вводится понятие алогритма шифровнаия и алгоритма расшифровнаия.

ос З зс Р ос

К К

КП

ДЛве стрелки – надежный ключ,надёжный зарактер связи

Если засекреченная система рассекречена, то орна скомпрометирована.

Надёжность системы зависит оть стиойкости алгоритмов шифрования.

Хотя устойчивость зависит и от других факторов (напимер, )

Виды атак на крипотографичексую систему:

  1. полное раскрытие – путём математических вычислений рпотивник находит секретнфый ключ

  2. эквивалентный алгоритм – близко к полному раскрытию, но не то

  3. неавождение открытого сообщения – для определенного закртыого овсстановлено открытое сообщение

  4. астичное раскрытие – противник смог частично восстановить открытое сообщение

Научная дечятельность по раскрытию зашифрованных сообщений называется криптоанализом.

МСтойкость алгоритма ишфрования – возомжностьт и способность алгоритмва проивостоять атакам. Можно говорить об абсолютно стойкости алгоритмов ишфрования. Но на практичке стойкость связывают с той информацией, котрая циркулирует в системе. Стойким считается алгоритм, котрый длятсвоего раскрытия требует от противника практически недостижимых вычислительных ресурсов или недостижимого оьъёма перехваченных (засекреченных) сообщений или время которое неьходимо для раскрытия превышает время секретности информации, которая перехватывается.

Существуют абсолютно стойкие алгоритмы шифрования – для этого нужно:

  1. длина клоюча и длина открытого сообщения долджны быть одинаковы

  2. ключ должен исполдьзоваться только один раз

  3. любой клбюч из клюбчевого пространства выбирается с одинаковой вероятностью

  1. протокол – определяет правила последовательности действий в ИТС для длостижения определённой цели

Причины, позволяющие успешно атаковать алгоритмы шифрования:

1.по частоте букв

2.наличие вероятных слов (в английском, например, артикли)

типы алогоритмов ирования:

  1. замена – бывает простая (один символ заменяется на один символ закрытого сообщения) и сложная *(один заменяется на нескольок); блок символов заменяется на блок символов, полиалфавитный шифр – несоклько раз подряд применяется шифр замены

  2. перестановка

В класичексих криптографиях считалось, что клбюч является секретным и является одним и тем же и алгоритмы шифрования называются в даннорм случае – симметричными алгоритмами шифрования (один и тот же секретный ко\люч).

Но в 70-е гг. прошлого века – америсанские криптографы предложили алгоритмы шифрованияЮ, где клюбчи шифровнаия и расшифрования различаются – один клюбч секретный. другой – как открытый ключ (асимметричные алгоритсмы шифровнаия) – на их основе построена системва электрнно-цифровой подписи.

Соседние файлы в папке Информационное право учебный год 2022-23