Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ib.docx
Скачиваний:
1
Добавлен:
11.09.2024
Размер:
760.88 Кб
Скачать

26. Формулы аддитивных шифров. Криптоанализ.

В аддитивных шифрах используется сложение по модулю (mod) исходного сообщения с гаммой, представленных в числовом виде. Напомним, что результатом сложения двух целых чисел по модулю является остаток от деления (например, 5+10 mod 4 = 15 mod 4 = 3).

В литературе шифры этого класса часто называют потоковыми. Стойкость закрытия этими шифрами определяется, главным образом, качеством гаммы, которое зависит от длины периода и случайности распределения по периоду.

Длиною периода гаммы называется минимальное количество символов, после которого последовательность цифр в гамме начинает повторяться. Случайность распределения символов по периоду означает отсутствие закономерностей между появлением различных символов в пределах периода.

По длине периода различаются гаммы с конечным и бесконечным периодом. Если длина периода гаммы превышает длину шифруемого текста, гамма является истинно случайной и не используется для шифрования других сообщений, то такое преобразование является абсолютно стойким (совершенный шифр). Такой шифр нельзя вскрыть на основе статистической обработки шифрограммы

В аддитивных шифрах символы исходного сообщения заменяются числами, которые складываются по модулю с числами гаммы. Ключом шифра является гамма, символы которой последовательно повторяются.

Перед шифрованием символы сообщения и гаммы заменяются их номерами в алфавите и само кодирование выполняется по формуле

Ci = (Ti+Gi) mod N

Криптоанализ — наука о методах расшифровки зашифрованной информации без предназначенного для такой расшифровки ключа. Термин появился в 1920 году. Неформально криптоанализ называют также взломом шифра. В большинстве случаев под криптоанализом понимается выяснение ключа шифрования. Криптоанализ может заключаться и в анализе криптосистемы, а не только зашифрованного ею открытого сообщения, и включает также методы выявления уязвимости криптографических алгоритмов или протоколов.

Попытку раскрытия конкретного шифра с применением методов криптоанализа называют криптографической атакой на этот шифр. Криптографическую атаку, в ходе которой раскрыть шифр (и, соответственно, вызвать отклонения в атакуемой защищенной системе) удалось, называют взломом или вскрытием. Человека, который занимается криптоанализом, называют криптоаналитиком.

27. Защита информации в локальных сетях. Основы построения локальной компьютерной сети. Уровни антивирусной защиты сети.

Получение доступа к ресурсам информационной системы предусматривает выполнение сразу трех процедур: авторизация, идентификация и аутентификация.

Авторизация - проверка полномочий или проверка права пользователя на доступ к конкретным ресурсам и выполнение определенных операций над ними. Авторизация проводится с целью разграничения прав доступа к сетевым и компьютерным ресурсам.

Идентификация - присвоение пользователю (объекту или субъекту ресурсов) уникальных имен и кодов (идентификаторов).

Аутентификация - установление подлинности пользователя, представившего идентификатор или проверка того, что лицо или устройство, сообщившее идентификатор является действительно тем, за кого оно себя выдает. Наиболее распространенным способом аутентификации является присвоение пользователю пароля и хранение его в компьютере.

1.3 Защита информации в компьютерных сетях

Локальные сети предприятий очень часто подключаются к сети Интернет. Для защиты локальных сетей компаний, как правило, применяются межсетевые экраны - брандмауэры (firewalls). Экран (firewall) - это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.

1.4 Криптографическая защита информации

Для обеспечения секретности информации применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство, которое реализует определенный алгоритм. Управление шифрованием осуществляется с помощью изменяющегося кода ключа.

Извлечь зашифрованную информацию можно только с помощью ключа. Криптография - это очень эффективный метод, который повышает безопасность передачи данных в компьютерных сетях и при обмене информацией между удаленными компьютерами.

1.5 Защита информации от компьютерных вирусов

Компьютерный вирус - это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных и распространяться по каналам связи.

В зависимости от среды обитания основными типами компьютерных вирусов являются:

- программные (поражают файлы с расширением .СОМ и .ЕХЕ) вирусы

- загрузочные вирусы

- макровирусы

- сетевые вирусы

Основы построения компьютерных сетей

Создание компьютерной сети для обработки одних и тех же данных на нескольких ЭВМ является наиболее перспективным решением, так как обеспечивает «прозрачное соединение» между компьютерами, не требующее от пользователя никаких дополнительных действий для обмена данными. Помимо компьютеров в сеть могут включаться и другие устройства (элементы сети), обеспечивающие обработку или отражение данных.

По принципу территориального расположения элементов сети компьютерные сети делятся на несколько видов:

  • 1) локальные вычислительные сети — предназначены для объединения компьютеров на территориально ограниченном пространстве;

  • 2) глобальные компьютерные сети — не накладывают ограничений на местоположение объединяемых компьютеров;

  • 3) беспроводные компьютерные сети — позволяют свободно изменять положение элементов в сети — в зависимости от дальности расположения элементов в сети они могут быть реализованы в рамках локальной или глобальной технологии.

Локальные вычислительные сети

Локальные вычислительные сети (ЛВС) — это коммуникационная система, поддерживающая в пределах ограниченной территории высокоскоростные каналы передачи цифровой информации между подключенными устройствами для кратковременного монопольного использования.

Работа компьютерной сети основана на многоуровневой схеме передачи данных. Аналогией для такой схемы может служить организация телефонных переговоров между двумя лицами, говорящими на разных языках

Обработка данных на каждом уровне определяется сетевым протоколом. Сетевой протокол — это стандартизированный набор правил и соглашений, используемых при передаче данных. Именно сетевой протокол позволяет компьютерам понять друг друга. Общим для всех сетевых протоколов является то, что компьютеры посылают и принимают блоки данных — пакеты (или кадры), содержащие адреса отправителя и получателя, передаваемые данные и контрольную сумму кадра. Для разных протоколов размеры пакетов, их заголовки и способы формирования адреса получателя могут отличаться.

Наиболее распространенные сетевые протоколы:

  • • Novell IPX (InterPacket Exchange — обмен пакетами данных) — основной протокол в сетях с сетевой операционной системой «Novell NetWare»;

  • • TCP/IP (Transport Control Protocol/Internet Protocol — протокол управления транспортировкой/протокол Internet) — набор взаимодополняющих тесно связанных друг с другом протоколов, предназначенных для передачи данных в сетях UNIX и глобальной сети Internet, но могут использоваться и в сетях Windows;

  • • «NetBEUI» (Network BIOS Extended User Interface — расширенный сетевой пользовательский интерфейс) — основной протокол сетей под управлением операционной системы Windows.

Все современные сетевые протоколы основаны на модели OSI (Open System Interconnection), которая предусматривает семь уровней трансформации данных, обеспечивающих работу прикладных программ в сети (табл. 3.3). Самый высокий, седьмой, уровень описывает правила взаимодействия с прикладной программой, а самый низкий, первый, — взаимодействие с передающей средой.

Уровни антивирусной защиты

Для удобства настройки параметров антивирусной защиты в программе существуют три уровня с предопределенными настройками:

Максимальная защита - уровень защиты компьютера, соответствующий максимально возможной защите при некотором снижении производительности системы.

Рекомендуемый - уровень антивирусной защиты, базирующийся на настройках, рекомендованных экспертами Лаборатории Касперского и обеспечивающих оптимальную защиту вашего компьютера.

Максимальная скорость - уровень защиты компьютера, при котором обеспечивается максимальная скорость работы при некотором снижении защиты.

При изменении параметров любого из уровней значение меняется на Пользовательские настройки. Это четвертый уровень антивирусной защиты с индивидуальными настройками пользователя.

Соседние файлы в предмете экзамены и сессии первый курс юрфак