Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Все ответы шпоры госы.doc
Скачиваний:
32
Добавлен:
31.08.2019
Размер:
6.7 Mб
Скачать
  1. Методы защиты информации в информационно-управляющих системах. Алгоритмы шифрования данных. Метод открытого ключа. Средства анализа защищенности компьютерных сетей

Под средством защиты информации понимается техническое, программное средство или материал, предназначенные или используемые для защиты информации.

Криптография — это набор методов защиты информационных взаимодействий от отклонений от их нормального, штатного протекания, вызванных злоумышленными действиями различных субъектов, методов, базирующихся на секретных алгоритмах преобразования информации, включая алгоритмы, не являющиеся собственно секретными, но использующие секретные параметры.

Криптографические средства защиты - специальные средства и методы преобразования информации, в результате которых маскируется ее содержание. Основные видамы: шифрование и кодирование защищаемых данных. Шифрование –это когда самостоятельному преобразованию подвергается каждый символ закрываемых данных; при кодировании защищаемые данные делятся на блоки, имеющие смысловое значение, и каждый такой блок заменяется цифровым, буквенным или комбинированным кодом. Алгоритмы шифрования. Алгоритмы шифрования делятся на два больших класса: симметричные (AES, ГОСТ, Blowfish, CAST, DES) и асимметричные (RSA, El-Gamal). Симметричные алгоритмы шифрования используют один и тот же ключ для зашифровывания информации и для ее расшифровывания, а асимметричные алгоритмы используют два ключа - один для зашифровывания, другой для расшифровывания.

Метод открытого ключа.

Система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифрования сообщения используется секретный ключ.

Под ключом в криптографии понимают сменный элемент шифра, который применяется для шифрования конкретного сообщения.

Преимущества: 1.в отсутствии необходимости предварительной передачи секретного ключа по надёжному каналу. 2. в симметричной криптографии ключ держится в секрете для обеих сторон, а в асимметричной криптосистеме только один секретный. 3.при симметричном шифровании необходимо обновлять ключ после каждого факта передачи, тогда как в асимметричных криптосистемах пару (E,D) можно не менять значительное время. 4.в больших сетях число ключей в асимметричной криптосистеме значительно меньше, чем в симметричной.

Недостатки: 1. преимущество алгоритма симметричного шифрования над несимметричным заключается в том, что в первый относительно легко внести изменения.2. «засвечиваются» получатель и отправитель самим фактом пересылки шифрованного сообщения. 3.Несимметричные алгоритмы используют более длинные ключи, чем симметричные. 4.процесс шифрования-расшифрования с использованием пары ключей проходит на два-три порядка медленнее, чем шифрование-расшифрование того же текста симметричным алгоритмом. 5.вчистом виде асимметричные криптосистемы требуют существенно больших вычислительных ресурсов, потому на практике используются в сочетании с другими алгоритмами.

Средства анализа защищенности компьютерных сетей

Обеспечение требуемой защиты информационных ресурсов достигается применением дополнительных инструментальных средств. К их числу относятся:

1.средства анализа защищенности операционных систем и сетевых сервисов;

2.средства обнаружения опасных информационных воздействий (атак) в сетях.

Средствами анализа защищенности операционных систем проводится контроль целостности и неизменности программных средств и системных установок и проверка наличия уязвимостей системных и прикладных служб.

Средства анализа защищенности сетевых сервисов применяются для оценки защищенности компьютерных сетей по отношению к внутренним и внешним атакам. Наибольшая эффективность защиты информации достигается при комплексном использовании средств анализа защищенности и средств обнаружения опасных информационных воздействий в сетях. Средства обнаружения воздействий в сетях предназначены для контроля всего сетевого трафика, который проходит через защищаемый сегмент сети, и оперативного реагирования в случаях нападения на узлы корпоративной сети. Большинство средств данной группы при обнаружении воздействий в сети оповещают администратора системы, регистрируют факт нападения в журнале системы и завершают соединение с воздействующим узлом.