Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ekzamen_po_infe_33_33_33_33.docx
Скачиваний:
7
Добавлен:
07.08.2019
Размер:
282.54 Кб
Скачать

26. Роль пользователя информационной системы в политике безопасности.

Пользователи обязаны работать с локальной сетью в соответствии с политикой безопасности, подчинять­ся распоряжениям лиц, отвечающих за отдельные ас­пекты безопасности, ставить в известность руководство обо всех подозрительных ситуациях.

Пользователи обязаны :

  • -Знать и соблюдать законы, правила, политику безопас­ности, процедуры безопасности.

  • -Использовать доступные защитные механизмы для обеспечения конфиденциальности и целостности сво­ей информации.

  • -Использовать механизм защиты файлов и должным образом задавать права доступа.

  • -Правильно выбирать пароли, регулярно менять их. Не записывать пароли на бумаге, не сообщать их другим лицам.;

  • -Помогать другим пользователям соблюдать меры безопасности. Указывать им на упущения.

  • -Информировать администраторов или руководство о нарушениях безопасности и иных подозрительных 5 ситуациях.

  • -Не использовать слабости в защите сервисов и ло­кальной сети в целом.

  • -Не совершать неавторизованной работы с данны­ми, не создавать помех другим пользователям.

  • -Не пытаться работать от имени других пользователей. Обеспечивать резервное копирование информации с жесткого диска своего компьютера.

  • -Знать принципы работы зловредного программно­го обеспечения, пути его проникновения и распрост­ранения, слабости, которые при этом могут быть ис­пользованы.

  • -Знать и выполнять процедуры для предупреждения проникновения зловредного кода, для его обнаруже­ния и уничтожения.

  • -Знать слабости, которые используются для неавто­ризованного доступа, а также способы выявления не­штатного поведения конкретных систем, последова­тельность дальнейших действий, точки контакта с ответственными лицами.

  • -Соблюдать правила поведения в экстренных ситуа­циях, последовательность действий при ликвидации последствий аварий.

27. Классификация криптографических алгоритмов.

В настоящее время общепризнанным является подразделение криптографических алгоритмов на следующие основные категории:

• алгоритмы шифрования с секретным ключом (симметричные)

o блочные шифры

o поточные шифры

• алгоритмы шифрования с открытым ключом (асимметричные)

Пото́чный шифр — это симметричный шифр, в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа, но и от его расположения в потоке открытого текста. Поточный шифр реализует другой подход к симметричному шифрованию, нежели блочные шифры.

Практически во всех каналах передачи данных для поточных систем шифрования присутствуют помехи. Поэтому для предотвращения потери информации решают проблему синхронизации шифрования и расшифрования текста. По способу решения этой проблемы шифрсистемы подразделяются на синхронные и системы с самосинхронизацией.

Блочный шифр — разновидность симметричного шифра. В отличие от поточного, блоковый шифр обрабатывает открытый текст блоками по несколько (как правило 8 или 16) байт за одну итерацию. Если исходный текст (или его остаток) меньше размера блока, перед шифрованием его дополняют.

Простейшим режимом работы блочного шифра является ECB (Electronic CodeBook (англ.) — режим простой замены или электронной кодовой книги), где все блоки открытого текста зашифровываются независимо друг от друга. Однако, при использовании этого режима статистические свойства открытых данных частично сохраняются, так как каждому одинаковому блоку данных однозначно соответствует зашифрованный блок данных. При большом количестве данных (например, видео или звук) это может привести к утечке информации о их содержании и дать больший простор для криптоанализа. Удаление статистических зависимостей в открытом тексте возможно с помощью предварительного архивирования, но оно не решает задачу полностью, так как в файле остается служебная информация архиватора, что не всегда допустимо.

Асимметричное шифрование(с открытым ключом)- система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS)

Применение алгоритмов шифрования с открытым ключом позволяет:

• избавиться от необходимости секретных каналов связи для предварительного обмена ключами;

• свести проблему взлома шифра к решению трудной математической задачи, т.е., в конечном счете, принципиально по-другому подойти к обоснованию стойкости криптосистемы;

• решать средствами криптографии задачи, отличные от шифрования, например, задачу обеспечения юридической значимости электронных документов.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]