47128 (Информационная безопасность), страница 2

2016-07-30СтудИзба

Описание файла

Документ из архива "Информационная безопасность", который расположен в категории "". Всё это находится в предмете "информатика" из 1 семестр, которые можно найти в файловом архиве . Не смотря на прямую связь этого архива с , его также можно найти и в других разделах. Архив можно найти в разделе "курсовые/домашние работы", в предмете "информатика, программирование" в общих файлах.

Онлайн просмотр документа "47128"

Текст 2 страницы из документа "47128"

Ко второму классу относятся интеллектуальные системы, которые сами проводят первичный анализ и связывают события от разных приложений и компьютеров и предлагают генерировать отчеты с выводами о произошедших проблемах с информационной безопасностью. Наиболее яркими представителями второго класса систем являются SecureLog Manager и SAFEsuite Decisions. Система SAFEsuite Decisions позволяет собирать данные от систем анализа защищенности, систем обнаружения атак, межсетевых экранов и других средств защиты, расположенных в различных местах корпоративной сети.

Сбор данных (и генерация отчетов) может осуществлять как по запросу администратора, так и по расписанию или по событию. Система SAFEsuite Decisions поддерживает единое время для всех своих агентов, что позволяет независимо от часовых поясов, анализировать собираемые события безопасности и обнаруживать скрытые взаимосвязи. Она позволяет создать более 90 различных отчетов, которые могут быть разделены на две категории:

- отчеты, объединяющие информацию об уязвимостях, атаках и событиях безопасности, полученных от брандмауэров;

- отчеты, консолидирующие сведения от указанных средств защиты.

7. Международная классификация компьютерных преступлений

QA: несанкционированный доступ и перехват:

- QAH - компьютерный абордаж (удаленное тестирование);

- QAL - перехват (анализ трафика);

- QAT - кража времени (работа над паролем другого);

- QAZ - прочие виды несанкционированного доступа и перехвата.

QD: изменение компьютерных данных:

- QDT - логические бомбы;

- QDV-троянские кони;

- QDV - компьютерные вирусы;

- QDW - компьютерные черви;

- QDZ - прочие виды изменения данных.

QF: компьютерное мошенничество:

- QFC - мошенничество с банкоматами;

- QFF - компьютерная подделка (данных, программного обеспечения, пластиковых карт);

- QFG - мошенничество с игровыми автоматами;

- QFM - манипуляции с программами ввода-вывода;

- QFT - телефонное мошенничество;

- QFP - мошенничество с платежными системами;

- QFZ - прочие компьютерные мошенничества.

QR: незаконное копирование:

- QRG - компьютерные игры;

- QRS - прочее ПО;

- QRT - топология полупроводниковых устройств;

- QRZ - прочее незаконное копирование. QS: компьютерный саботаж:

- QSM - с аппаратным обеспечением;

- QSS - с программным обеспечением;

- QSZ - прочие.

QZ: прочие компьютерные преступления:

- QZB - преступления с использованием компьютерных досок объявлений;

- QZE - хищения информации с коммерческой тайной;

- QZS - передача информации, подлежащей судебному рассмотрению;

- QZZ - прочие коммерческие преступления.

8. Криптографическая зашита. Понятие криптосистемы

Криптосистема состоит из одного или нескольких алгоритмов шифрования (математических формул), ключей, используемых этими алгоритмами шифрования, подсистемы управления ключами, незашифрованного и зашифрованного текстов. К тексту, который необходимо шифровать, применяются алгоритм шифрования и ключ для получения из него зашифрованного текста. Затем зашифрованный текст передается к месту назначения, где тот же самый алгоритм используется для его расшифровки, чтобы получить расшифрованный текст.

Алгоритм шифрования объединяет ключ с текстом для создания зашифрованного текста. Поэтому безопасность систем шифрования такого типа зависит от конфиденциальности ключа, используемого в алгоритме шифрования, а не от хранения в тайне самого алгоритма.

Существуют две методологии с использованием ключей - симметричная (с секретным ключом) и асимметричная (с открытым ключом). Каждая методология использует собственные способы распределения ключей, типы ключей и алгоритмы шифрования и расшифровки ключей.

При симметричном шифровании и для шифрования, и для расшифровки отправителем и получателем применяется один и тот же ключ, об использовании которого они договариваются заранее. Если только отправитель имеет ключ, с помощью которого можно зашифровать информацию, и только получатель имеет ключ, с помощью которого можно расшифровать информацию, то при расшифровке автоматически выполняется аутентификация отправителя.

При асимметричном шифровании ключи для шифрования и расшифровки разные, хотя и создаются вместе. Один ключ делается общедоступным (публичным), а другой держится закрытым (секретным). Хотя шифрование и расшифровывание можно выполнять обоими ключами - данные, зашифрованные одним ключом, могут быть расшифрованы только другим ключом.

9. Алгоритмы шифрования

9.1 Симметричные алгоритмы

Для шифрования и расшифровки используются одни и те же алгоритмы. Один и тот же секретный ключ используется для шифрования и расшифровки. Эти алгоритмы используется как симметричными, так и асимметричными криптосистемами.

DES (Data Encryption Standard) самый популярный алгоритм шифрования, используемый как стандарт шифрования данных. При его применении текст шифруется блоками 64 бит и используется 64-битовый ключ.

Существует 4 режима работы этого алгоритма. Первый - электронная кодовая книга (ECB-Electronic Code Book), когда используется два различных алгоритма. Второй - цепочечный режим (CBC-Cipher Block Chaining), в котором шифрование блока данных зависит от результатов шифрования предыдущих блоков данных. Третий - обратная связь по выходу (OFB-Output Feedback), используется как генератор случайных чисел. И, наконец, четвертый - обратная связь по шифратору (CFB-Cipher Feedback), используется для получения кодов аутентификации сообщений.

Тройной DES (3-DES) трижды использует алгоритм DES с различными 56-битными ключами. Каскадный 3-DES - это стандартный тройной DES, к которому добавлен механизм обратной связи.

Международный алгоритм шифрования IDEA поддерживает 64-битный блочный шифратор и 128-битный ключ.

Имеется несколько алгоритмов от RSA Data Security. Первый из них RC2 поддерживает 64-битный блочный шифратор и ключ переменного размера. Он в 2 раза быстрее, чем DES и может использоваться в тех же режимах, что и DES, включая тройное шифрование.

Байт-ориентированный с ключом переменного размера алгоритм RC4 в 10 раз быстрее DES.

RC5 имеет размер блока 32, 64 или 128 бит и ключ с длиной от 0 до 2048 бит.

Алгоритм Blowfish поддерживает 64-битный блочный шифратор, ключ переменного размера до 448 бит.

9.2 Асимметричные алгоритмы

Эти алгоритмы используются в асимметричных криптосистемах для шифрования симметричных сеансовых ключей (которые используются для шифрования самих данных).

RSA - это самый популярный алгоритм асимметричного шифрования, стойкость которого зависит от сложности факторизации больших целых чисел.

Алгоритм на основе эллиптических кривых использует алгебраическую систему, которая описывается в терминах точек эллиптических кривых. Его современные реализации показывают, что эта система гораздо более эффективна, чем другие системы с открытыми ключами. Производительность этого алгоритма приблизительно на порядок выше, чем производительность RSA, Диффи-Хеллмана и DSA.

Алгоритм Эль-Гамаль - это разновидность метода Диффи-Хеллмана, который может быть использован как для шифрования, так и для электронной подписи.

9.3 Хэш-функции

Хэш-функции являются одним из важных элементов криптосистем на основе ключей. Их относительно легко вычислить, но почти невозможно расшифровать. Хэш-функция имеет исходные данные переменной длины и возвращает строку фиксированного размера, обычно 128 бит. Хэш-функции используются для обнаружения модификации сообщения, т. е. для электронной подписи.

Существует несколько типов хэш-функций MD2-MD5, оптимизированных для различных вычислительных систем. Но наиболее распространена SHA (Secure Hash Algorithm), которая создает 160-битное значение из исходных данных переменного размера.

9.4 Электронные подписи

Электронная подпись позволяет проверять целостность данных, но не обеспечивает их конфиденциальность. Она добавляется к сообщению и может шифроваться вместе с ним. В настоящее время распространено несколько алгоритмов для цифровой подписи.

DSA (Digital Signature Authorization) - алгоритм с использованием открытого ключа для создания электронной подписи (но не для шифрования), когда создается секретное хэш-значение и выполняется его публичная проверка.

Запатентованная RSA электронная подпись позволяет проверить целостность сообщения и личность лица, создавшего электронную подпись. Отправитель создает хэш-функцию сообщения, а затем шифрует ее с использованием своего секретного ключа. Получатель использует открытый ключ отправителя для расшифровки хэша, сам рассчитывает хэш для сообщения, и сравнивает эти два хэша.

10. Программа PGP

PGP (Pretty Good Privacy) (www.pgp.com) - это криптографическая программа с высокой степенью надежности, которая позволяет пользователям обмениваться информацией в электронном виде при полной конфиденциальности. В PGP применяется принцип использования двух взаимосвязанных ключей: открытого и секретного.

Главное преимущество этой программы состоит в том, что для обмена зашифрованными сообщениями пользователям нет необходимости передавать друг другу ключи, так как PGP построена на обмене открытыми (публичными) ключами, например, через Интернет.

Когда пользователь шифрует сообщение с помощью PGP, то программа сначала сжимает текст, что сокращает время на отправку сообщения через модем и увеличивает надежность шифрования. Как только данные будут зашифрованы, сессионный ключ кодируется с помощью открытого ключа получателя сообщения, который отправляется к получателю вместе с зашифрованным текстом.

Расшифровка происходит в обратной последовательности. Программа PGP получателя сообщения использует секретный ключ получателя для извлечения временного сессионного ключа, с помощью которого она затем дешифрует закодированный текст.

Ключ - это число, которое используется криптографическим алгоритмом для шифрования текста. Как правило, ключами являются огромные числа, поскольку, чем больше ключ, тем его сложнее взломать. Размер ключа измеряется в битах, число, представленное 1024 битами - очень большое (2 в 1024 степени).

Ключи хранятся на жестком диске вашего компьютера в зашифрованном состоянии в виде двух файлов: одного для открытых ключей, другого - для закрытых. Эти файлы называются «кольцами» (keyrings). При работе с программой PGP вы, как правило, будете вносить открытые ключи ваших корреспондентов в открытые «кольца». Ваши секретные ключи хранятся в закрытом «кольце». Потеряв его, вы не сможете расшифровать никакую информацию, закодированную с помощью ключей, находившихся в этом «кольце».

Кроме ключей, можно использовать цифровую подпись, которая позволяет получателю сообщения удостовериться в личности отправителя, а также в целостности или верности полученного сообщения.

11. Стеганографическая зашита

Под стеганографией понимают метод организации связи, который собственно скрывает само наличие связи. В отличие от криптографии, где злоумышленник может точно определить, является ли передаваемое сообщение зашифрованным текстом, стеганография позволяют встраивать секретные сообщения в другие документы так, чтобы невозможно было заподозрить существование встроенного тайного послания.

Стеганография не заменяет, а дополняет криптографию. Сокрытие сообщения методами стеганографии значительно снижает вероятность обнаружения самого факта передачи сообщения. А если это сообщение к тому же зашифровано, то оно имеет еще один, дополнительный, уровень защиты.

С появлением компьютеров возникла компьютерная стеганография. Под компьютерной стеганографической системой (стегосистемой) понимают совокупность средств и методов, которые используются для формирования скрытого канала передачи информации.

При передаче сообщения используется какой-либо носитель (контейнер), предназначенный для сокрытия тайных сообщений. Сте-ганографическое сообщение сопровождается передачей стегоключа. По аналогии с криптографией, по типу стегоключа стегосистемы можно подразделить на два типа: с секретным и открытым ключом.

Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5247
Авторов
на СтудИзбе
422
Средний доход
с одного платного файла
Обучение Подробнее