Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
inf_bezopasnost_kurs_lekcii.doc
Скачиваний:
340
Добавлен:
24.02.2016
Размер:
1.41 Mб
Скачать

4.1.5. Вопросы для самоконтроля

  1. Что понимается под идентификацией пользователя?

  2. Что понимается под аутентификацией пользователей?

  3. Применим ли механизм идентификации к процессам? Почему?

  4. Перечислите возможные идентификаторы при реализации механизма идентификации.

  5. Перечислите возможные идентификаторы при реализации механизма аутентификации.

  6. Какой из механизмов (аутентификация или идентификация) более надежный? Почему?

  7. В чем особенности динамической аутентификации?

  8. Опишите механизм аутентификации пользователя.

  9. Что такое "электронный ключ"?

  10. Перечислите виды аутентификации по уровню информационной безопасности.

  11. Какой из видов аутентификации (устойчивая аутентификация или постоянная аутентификация) более надежный?

4.1.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)

Основные:

  1. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003.

  2. Грязнов Е., Панасенко С. Безопасность локальных сетей – Электрон. журнал "Мир и безопасность" № 2, 2003. – Режим доступа к журн.: www.daily.sec.ru.

  3. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.

  4. В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000.

  5. Карпов Е. А., Котенко И. В., Котухов М. М., Марков А. С., Парр Г. А., Рунеев А. Ю. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей / Под редакцией И. В.Котенко. – СПб.: ВУС, 2000.

  6. Спортак Марк, Паппас Френк. Компьютерные сети и сетевые технологии. – М.: ТИД "ДС", 2002.

  7. www.jetinfo.ru.

Тема 4.2. Криптография и шифрование

4.2.1. Введение

Цели изучения темы

  • изучить основы криптографических методов защиты информации, структуру криптосистем, методы шифрования и способы управления криптосистемами.

Требования к знаниям и умениям

Студент должен знать:

  • структуру криптосистемы;

  • методы шифрования данных.

Студент должен уметь:

  • использовать электронную цифровую подпись для проверки целостности данных.

Ключевой термин

Ключевой термин: криптография.

Криптография – это наука об обеспечении безопасности данных, обеспечивающая решение четырех важных проблем безопасности: конфиденциальности, аутентификации, целостности и контроля участников взаимодействия.

Ключевой термин: шифрование.

Шифрование – это преобразование данных в нечитаемую форму, используя ключи шифрования-расшифровки. Шифрование позволяет обеспечить конфиденциальность, сохраняя информацию в тайне от того, кому она не предназначена.

Второстепенные термины

  • криптосистема;

  • симметричное и ассиметричное шифрование;

  • электронная цифровая подпись.

Структурная схема терминов

4.2.2. Структура криптосистемы

Самый надежный технический метод защиты информации основан на использовании криптосистем. Криптосистема включает:

  • алгоритм шифрования;

  • набор ключей (последовательность двоичных чисел), используемых для шифрования;

  • систему управления ключами.

Общая схема работы криптосистемы показана рис. 4.2.1.

Рисунок 4.2.1.

Криптосистемы решают такие проблемы информационной безопасности как обеспечение конфиденциальности,целостности данных, а такжеаутентификацию данных и их источников.

Криптографические методы защиты являются обязательным элементом безопасных информационных систем. Особое значение криптографические методы получили с развитием распределенных открытых сетей, в которых нет возможности обеспечить физическую защиту каналов связи.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]