Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИБиЗИ[1].Ответы на вопросы.1.doc
Скачиваний:
5
Добавлен:
23.09.2019
Размер:
391.68 Кб
Скачать

9.2 Криптографические методы защиты информации. Определение шифра. Виды шифров. Принцип Кергофса.

Криптографические методы ЗИ – изменение определённым образом формы сообщения, которое может быть прочитано специальным образом.

Основной схемой классификации всех криптоалгоритмов является следующая:

1) Тайнопись. Отправитель и получатель производят над сообщением преобразования, известные только им двоим. Сторонним лицам неизвестен сам алгоритм шифрования. Некоторые специалисты считают, что тайнопись не является криптографией вообще, и автор находит это совершенно справедливым.

2) Криптография с ключом. Алгоритм воздействия на передаваемые данные известен всем сторонним лицам, но он зависит от некоторого параметра – "ключа", которым обладают только отправитель и получатель.

2.1) Симметричные криптоалгоритмы. Для зашифровки и расшифровки сообщения используется один и тот же блок информации (ключ).

2.2) Асимметричные криптоалгоритмы. Алгоритм таков, что для зашифровки сообщения используется один ("открытый") ключ, известный всем желающим, а для расшифровки – другой ("закрытый"), существующий только у получателя.

Поточный шифр ‑ разновидность гаммирования, преобразуют открытый текст в шифрованный последовательно по 1 биту.

Блочные шифры – семейство обратимых преобразований блоков (частей фиксированной длины) исходного текста. Фактически блочный шифр – система подстановки на алфавите блоков (может быть моно- или многоалфавитной в зависимости от режима блочного шифра).

Принцип Керкхоффа (Kerchkoff) - принцип изобретения и распространения криптографических алгоритмов, в соответствии с которым в секрете держится только определенный набор параметров шифра (и в обязательном порядке криптографический ключ), а все остальное может быть открытым без снижения криптостойкости алгоритма. Этот принцип был впервые сформулирован в работе голландского криптографа Керкхоффа "Военная криптография" вместе с дюжиной других, не менее известных (например, о том, что шифр должен быть удобным в эксплуатации, а также о том, что шифр должен быть легко запоминаемым);

  • развертывание или разворачивание ключа (key shedule) - процедура вычисления последовательности подключей шифра из основного ключа шифрования;

  • раунд или цикл шифрования (round) - один комплексный шаг алгоритма, в процессе которого преобразовываются данные;

  • подключ шифрования (round key, subkey) - криптографический ключ, вычисляемый и используемый только на этапе шифрования из основного ключа шифрования. Обычно применяется в качестве входа функций усложнения на различных раундах шифрования;

  • шифр и шифросистема (cipher, cypher, ciphercode) - обычно выход криптосистемы и сама симметричная криптосистема соответственно. В зависимости от контекста шифр может обозначает "шифровку", то есть зашифрованное с его помощью сообщение, либо саму криптографическую систему преобразования информации.

10.1 Классификация мер защиты автоматизированной системы обработки информации. Понятие политики безопасности.

Физические – ограничение физического доступа сотрудников к аппаратным и программным частям АСОИ.

Административные – введение системы правил и указов для обеспечения целостности информации и невозможности влияния на АСОИ.

Организационные – чёткое разграничение прав доступа и работы с АСОИ.

Политика безопасности.

В каждой организации правила работы с компьютером должны быть общими для всех сотрудников и утверждены официально. Обычно, документ, содержащий эти правила называется инструкцией пользователя. Кроме основных правил, перечисленных выше, он должен обязательно включать информацию о том, куда должен обращаться пользователь при возникновении ситуации, требующей вмешательства специалиста.

При этом инструкция пользователя в большинстве случаев содержит только правила, ограничивающие его действия. Правила использования программ в инструкцию могут входить только в самом ограниченном виде. Поскольку большинство пользователей недостаточно компетентны в вопросах безопасности, они не должны, а часто и не могут менять настройки средств защиты и как-то влиять на их работу.

Обеспечивают безопасность работы системы организации специально назначенные сотрудники, в чьи обязанности должны входить только эти функции. Отвечают за настройку средств защиты и за управление ими.

Выбор параметров защиты осуществляется не на усмотрение ответственных сотрудников, а в соответствии со специальным документом ‑ политикой безопасности. В этом документе написано, какую опасность несут вредоносные программы и как от них нужно защищаться. В частности, политика безопасности должна давать ответы на такие вопросы:

  • Какие компьютеры должны быть защищены антивирусами и другими программами

  • Какие объекты должны проверяться антивирусом ‑ нужно ли проверять заархивированные файлы, сетевые диски, входящие и исходящие почтовые сообщения и т. д.

  • Какие действия должен выполнять антивирус при обнаружении зараженного объекта ‑ поскольку обычные пользователи не всегда могут правильно решить, что делать с инфицированным файлом, антивирус должен выполнять действия автоматически, не спрашивая пользователя