Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпоры инфа.docx
Скачиваний:
3
Добавлен:
19.04.2019
Размер:
185.88 Кб
Скачать

81. Технология использования цифровой подписи

Отсутствие электронного эквивалента подписи в 60-70 годы являлось фактором, сдерживающим широкое внедрение безбумажной технологии обработки документов. Общепризнанные приемы установления подлинности физической подписи под документами абсолютно непригодны при обработке документов в электронной форме. Необходимо было другое решение. Такое решение впервые было предложено в 1977 году в виде так называемой системы "электронного подписывания документов" или, короче, "электронной подписи". Процедура электронной подписи включает в себя пару алгоритмов, один из которых (подписывание) хранится в секрете, а второй (проверка) выдается всем, кому будут адресоваться подписанные документы. "Подписывание"документа - файла состоит в вычислении с помощью программы "Подпись" по содержимому файла некоторого большого числа, которое и называется его электронной подписью. Программа проверки по содержимому документа-файла и его числу-подписи быстро и надежно удостоверяет, что подпись вычислена именно из этого документа-файла и именно данной конкретной программой подписывания. Принципиальным моментом в электронной подписи является невозможность ее подделывания без секретной программы подписывания. Первой и наиболее известной во всем мире системой электронной подписи стала система RSA, разработанная в 1977 году в Массачусетском технологическом институте и названная так по первым буквам фамилий авторов: R.Rivest, A.Shamir, L.Adleman. Алгоритмы подписывания и проверки подписи в этой системе устроены следующим образом. Подписываемый документ-файл при помощи некоторой процедуры "сжимается" в целое число M. Такая процедура ("хэш-функция") может быть построена многими хорошо известными способами.Например, путем вычисления "контрольной суммы" этого файла. "Подписывание" числа М состоит в возведении его в заданную степень d и вычислении остатка от деления результата возведения на заданное целое число n. Подпись документа-файла составляет пара чисел [M,S]. В секрете должен храниться только показатель степени d. Для проверки подлинности подписи выдается другой показатель степени e, который используется при проверке соотношения. S = M mod n. Оригинальные алгоритмические и программные решения позволили нам сократить время подписывания сообщение в 4 раза по сравнению с лучшими известными образцами, одновременно повысив надежность подписи в 1000 раз.

82.Анализ защищенности сети (сетевой аудит)

Анализ защищенности сети Сетевой аудит представляет собой сбор информации о корпоративной сети с помощью специализированного программного обеспечения и выявление в ней уязвимостей (ошибок в реализации сетевых сервисов, в настройках сетевого оборудования и т.п.). Анализ защищенности может быть проведен TechExpert как путем удаленного сканирования (из Интернета), так и с помощью сканирования узлов из внутренней сети. С точки зрения периодичности сетевого аудита возможны два вида услуг: · однократная проверка; · обслуживание сети (периодические проверки в течение определенного срока с частотой, выбираемой заказчиком) В рамках инструментального анализа защищенности могут оказываться следующие виды работ: · аудит уязвимостей сети (активный аудит); · анализ архитектуры компьютерных сетей с точки зрения ИБ (комплексный аудит сети); · тест на проникновение. По результатам анализа защищенности заказчик получает:· перечень и характеристики выявленных уязвимостей в настройках программного обеспечения и сетевых сервисов узлов сети, а также оценка возможных последствий их использования потенциальным нарушителем · рекомендации по нейтрализации выявленных уязвимостей или снижению риска реализации угроз информационной безопасности; · выводы о состоянии защищенности критичных ресурсов и узлов сети от угроз, источники которых находятся как в Интернете, так и внутри корпоративной сети; Использование наших рекомендаций позволит заказчику устранить опасные уязвимости и тем самым повысить уровень защищенности информационной системы при минимальных затратах на информационную безопасность. Активный аудит Поиск уязвимостей в отдельных узлах сети и генерация подробных отчетов с предложениями по устранению выявленных уязвимостей. Активный аудит условно можно разделить на два вида: «внешний» (моделируют действия внешнего злоумышленника) и «внутренний» (моделируют действия внутреннего злоумышленника). При проведении активного аудита специалисты TechExpert проводят анализ корректности настроек операционных систем, систем управления базами данных, web-серверов и другого программного обеспечения, которое используется в информационной системе. Данные работы проводятся с помощью систем анализа защищенности и на основе собственных методик и средств анализа. В состав работ по данной услуге входит: · определение доступных из внешних сетей IP-адресов заказчика; · сканирование данных адресов с целью определения работающих сервисов и служб; · определение назначения отсканированных хостов; · определение версий сервисов и служб сканируемых хостов; · изучение маршрутов прохождения трафика к хостам заказчика; · сбор информации об ИС заказчика из открытых источников; · анализ полученных данных с целью выявления уязвимостей. На этапе активного аудита возможно проведение демонстрации действий по проникновению в ИС заказчика. Комплексный аудит сети При проведении данных работ специалисты не ограничиваются только поиском уязвимостей в отдельных узлах сети, а анализируют всю сетевую архитектуру и выдают рекомендации по ее оптимизации с точки зрения безопасности. Результатом может являться как проект оптимальной «идеальной» архитектуры, так и перечень рекомендаций по конкретным доработкам существующей архитектуры с учетом текущих требований заказчика.

83. виды информационных преступлений. Информационные преступления в интеллектуальной сфере, информационные преступления против личности, компьютерные преступления. Наиболее распространённый вид информационных преступлений в интеллектуальной свере - нарушение прав граждан или организаций на интеллектуальную собственность (рынок пиратской информационной продукции). Уголовно наказуемыми согласно Конвенции и киберпреступности являются:Преступления против данных (противозаконный доступ, перехват, использование, вмешательство в функционирование, а также нарушение целостности); неправомерное содержание информации (правонарушения, связанные с нарушением авторского права, а также детская порнография); преступное использование ЭВМ (подлог и мошенничество).

93.Условия успешного развития процесса информатизации общества Информатизация общества — организованный социально–экономический и научно–технический процесс создания оптимальных условий для удовлетворения информационных потребностей и реализации прав граждан, органов государственной власти, органов местного самоуправления, организации общественных объединений на основе формирования и использования информационных ресурсов. При информатизации основное внимание уделяется комплексу мер, направленных на обеспечение полного использование достоверного, исчерпывающего и своевременного знания во всех видах человеческой деятельности. Цель информатизации — улучшение качества жизни людей за счет увеличения производительности и облегчения условий их труда.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]