Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
all-in-one.docx
Скачиваний:
166
Добавлен:
12.04.2015
Размер:
1.46 Mб
Скачать
  1. Обеспечение целостности и безопасности информации

Понятие информационной безопасности.

Под информационной безопасностью понимается защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации.

Основные понятия кодирования и шифрования.

Код – правило соответствия набора знаков одного множества Х знакам другого множества Y. Если каждому символу Х при кодировании соответствует отдельный знак Y, то это кодирование. Если для каждого символа из Y однозначно отыщется по некоторому правилу его прообраз в X, то это правило называется декодированием.

Кодирование – процесс преобразования букв (слов) алфавита Х в буквы (слова) алфавита Y.

Зашифрованное сообщение может быть построено над другим алфавитом. Назовем его закрытым сообщением. Процесс преобразования открытого сообщения в закрытое сообщение и есть шифрование.

Если k – ключ, то можно записать f(k(A)) = B. Для каждого ключа k, преобразование f(k) должно быть обратимым, то есть f(k(B)) = A. Совокупность преобразования f(k) и соответствия множества k называется шифром.

Под надежностью понимается способность противостоять взлому шифра. При дешифровке сообщения может быть известно все, кроме ключа, то есть надежность шифра определяется секретностью ключа, а также числом его ключей. Применяется даже открытая криптография, которая использует различные ключи для шифрования, а сам ключ может быть общедоступным, опубликованным.

Криптографическая система – семейство Х преобразований открытых текстов. Члены этого семейства индексируются, обозначаются символом k ; параметр k является ключом. Множество ключей K – это набор возможных значений ключа k.

Электронной (цифровой) подписью (ЭЦП) называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения. К ЭЦП предъявляются два основных требования: легкость проверки подлинности подписи; высокая сложность подделки подписи.

Группы шифров.

Имеются две большие группы шифров: шифры перестановки и шифры замены.

Шифр перестановки изменяет только порядок следования символов исходного сообщения. Это такие шифры, преобразования которых приводят к изменению только следования символов открытого исходного сообщения.

Шифр замены заменяет каждый символ кодируемого сообщения на другой(ие) символ(ы), не изменяя порядок их следования. Это такие шифры, преобразования которых приводят к замене каждого символа открытого сообщения на другие символы, причем порядок следования символов закрытого сообщения совпадает с порядком следования соответствующих символов открытого сообщения.

Симметричное и несимметричное шифрование.

Симметричное шифрование

Симметричное шифрование это самый старый и известный прием. Секретный ключ, который может являть собой число, слово или последовательность случайных букв, применяется к тексту сообщения, чтобы изменить содержимое определенным образом. Это может быть так просто, как сдвиг каждой буквы, на число разрядов в алфавите. До тех пор, пока получатель и отправитель знают секретный ключ, они способны шифровать и расшифровывать все сообщения, которые используют этот ключ.

Асимметричное шифрование

Проблема с секретными ключами заключается в обмене ими через Интернет или по сети, избегая их попадания в плохие руки. Любой, кто знает секретный ключ, может расшифровать это сообщение. Ответ — асимметричное шифрование, в котором есть два связанных ключа – пара ключей. Открытый ключ становится свободным для всех, кто захочет отправить вам сообщение. Второй, закрытый ключ сохраняется в секрете, таким образом, чтобы только вы его знали. Любое сообщение (текст, двоичные файлы или документы), зашифрованные с помощью открытого ключа, могут быть расшифрованы только с помощью того же алгоритма, но с помощью соответствующего закрытого ключа. Все сообщения, зашифрованные с помощью закрытого ключа можно расшифровать только с помощью соответствующего открытого ключа.  Проблемой с асимметричным шифрованием, однако, является скорость его работы. Оно медленнее, чем симметричное шифрование. Для этого требуется гораздо больше вычислительной мощности, для обеих операций: шифрования и расшифрования содержимого сообщения.

Криптология.

Криптология – наука, занимающаяся методами шифрования и дешифрования. Криптология состоит из двух частей – криптографии и криптоанализа. Криптография занимается разработкой методов шифрования данных, в то время как криптоанализ занимается оценкой сильных и слабых сторон методов шифрования, а также разработкой методов, позволяющих взламывать криптосистемы.

Компьютерные вирусы.

Компьютерный вирус — разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению (саморепликация).

Признаки заражения компьютерными вирусами.

  • на экран выводятся непредусмотренные сообщения, изображения и звуковые сигналы; 

  • неожиданно открывается и закрывается лоток CD-ROM-устройства; 

  • произвольно на компьютере запускаются какие-либо программы; 

  • на экран выводятся предупреждения о попытке какой-либо из программ вашего компьютера выйти в интернет, 

Существуют также косвенные признаки заражения компьютера: 

  • частые зависания и сбои в работе компьютера; 

  • медленная работа компьютера при запуске программ; 

  • невозможность загрузки операционной системы; 

  • исчезновение файлов и каталогов или искажение их содержимого; 

  • частое обращение к жесткому диску (часто мигает лампочка на системном блоке); 

Источники распространения компьютерных вирусов.

  • Дискеты.

  • Флеш-накопители (флешки).

  • Электронная почта

  • Системы обмена мгновенными сообщениями.

  • Веб-страницы.

  • Интернет и локальные сети (черви). Черви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер.

Классификация компьютерных вирусов.

  • Среде обитания

  • Способу заражения среды обитания

  • Воздействию

  • Особенностям алгоритма

В зависимости от среды обитания вирусы можно разделить:

  • Сетевые

  • Файловые

  • Загрузочные 

  • Файлово-загрузочные

История компьютерной вирусологии

В 1989 году американский студент сумел создать вирус, который вывел из строя около 6000 компьютеров Министерства обороны США. Или эпидемия известного вируса Dir-II, разразившаяся в 1991 году.

Кристоферу Пайну удалось создать вирусы Pathogen и Queeq, а также вирус Smeg. Именно последний был самым опасным, его можно было накладывать на первые два вируса, и из-за этого после каждого прогона программы они меняли конфигурацию. Поэтому их было невозможно уничтожить.

Широкую известность получил американский программист Моррис. Он известен как создатель вируса, который  в ноябре 1988 года заразил порядка 7 тысяч персональных компьютеров, подключенных к Internet.

Литература: [2], [4].

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]