Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Предмет криптографії. Контрольні запитання




ЛЕКЦІЇ 7,8.

Тема 6. МЕТОДИ КРИПТОГРАФІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ

Контрольні запитання.

1. Розкрийте поняття об’єкт інформаційної діяльності.

2. Перерахуйте канали витоку інформації з обмеженим доступом.

3. Які існують види спеціальних досліджень?

4. Яке призначення та які існують види пасивних методів захисту від ПЕМВН?

5. Розкрийте сутність методів зниження потужності ПЕМВН.

6. Розкрийте сутність методів зашумлення, просторове та лінійне зашумлення.

7. На яки класи поділяють методи протидії витоку акустичних сигналів?

8. Надайте характеристику методам захисту акустичної інформації у виділених приміщеннях.

9. Які фактори сприяють реалізації НСД?

10. Які Методи захисту від НСД?

11. Які існують види операцій з файлами?

12. Перерахуйте компоненти системи розмежування доступу.

13. Яка сутність підвищення рівня безпеки інформації шляхом підвищення надійності систем?

14. Перерахуйте етапи життєвого циклу системи, на яких впроваджуються заходи підвищення її надійності.

15. Які існують методи та засоби підвищення надійності систем?

16. Перерахуйте етапи створення системи управління інформаційною безпекою.


План

1. Предмет криптографії.

2. Криптосистеми та загрози їх безпеки

3. Симетричні та асиметричні криптосистеми.

4. Характеристика криптосистем з відкритим розподілом ключів.

5. Інфраструктура відкритих ключів.

6. Особливості проведення робіт з криптографічного захисту інформації.

Криптографія, як складова науки криптології, є методологічною основою створення й забезпечення функціонування систем захисту інформації що передається та обробляється в глобальних і корпоративних інформаційно-телекомунікаційних системах.

Предметом криптографії є розроблення та дослідження математичних методів перетворення інформації з метою забезпечення її конфіденційності, цілісності, та підтвердження авторства. Остання властивість підтверджує факт створення інформації певною особою. Друга галузь криптології – криптоаналіз застосовується спеціальними службами для створення та дослідження методів відновлення (розкриття) захищеної методами криптографії інформації.

Під криптографічним захистом інформації розуміється застосування математичних перетворень вихідної інформації за допомогою секретних параметрів – так званих ключів, у результаті якого вона або стає недоступною для ознайомлення й використання особами, що не мають на це повноважень, або будь-яка спроба її модифікації може бути встановлена за допомогою спеціальних перетворень і публічних даних.

Взагалі розрізняють декілька груп методів математичних перетворень інформації. Залежно від характеру перетворень вихідної інформації ці методи можуть бути розділені на п’ять груп: шифрування, формування та перевірка електронного цифрового підпису, стеганографічні перетворення, кодування інформації та стискання даних.

Процес шифрування полягає в реалізації деяких алгебраїчних, логічних та інших математичних перетворень вихідної інформації, у результаті яких зашифровані повідомлення мають вигляд беззмістовних хаотичних наборів символів (літер, цифр, двійкових кодів тощо).

За звичай, для шифрування інформації в деякій телекомунікаційній системі використовуються певний незмінний алгоритм перетворення та деякий секретний параметр ‑ ключ. Вихідними даними для алгоритму шифрування служить інформація, що підлягає захисту: почтові повідомлення, файли, бази даних тощо.

Ключ містить керуючу інформацію, яка визначає вибір певного перетворення з досить великої множини різних варіантів. При цьому кількість варіантів суттєво перевищує обчислювальні можливості навіть найсучасніших суперкомп’ютерів у разі їх застосування для пошуку вихідного вигляду інформації за методом послідовного перебору всіх ключів.

Розрізняють пряме перетворення відкритого повідомлення в шифрований текст – зашифрування, а також зворотне – розшифрування.

Електронний цифровий підпис (ЕЦП) – це деякій набір даних, логічно пов'язаний з даними, які захищаються. ЕЦП, як аналог звичайного підпису людини під будь-яким документом, дозволяє контролювати цілісність повідомлень та підтверджувати їх належність певній особі.

На відміну від методів криптографічного захисту інформації, методи стеганографії дозволяють приховувати не тільки зміст повідомлення, що зберігається або передається, але й сам факт зберігання або передачі конфіденційної інформації.

Зміст процесу кодування інформації полягає у заміні значень блоків (слів) вихідної інформації кодовими означеннями. При кодуванні й зворотному перетворенні використовуються спеціальні формули, таблиці або словники. При цьому відрізняють завадостійке кодування, що використовується для підвищення вірогідності передавання інформації по каналах зв’язку, а також кодування з метою приховування змісту інформації. В остатньому випадку код для забезпечення конфіденційності інформації зберігається у таємниці. Частіше цей вид захисту застосовується у збройних силах та дипломатичному листуванні.

Стискання даних може бути віднесене до методів захисту інформації з певними застереженнями. Основною метою стискання є скорочення обсягу повідомлень, що зберігаються на машинних носіях. У той же час стисла інформація не може бути прочитана або використана без зворотного перетворення.

Навіть якщо тримати в секреті алгоритми стиску, то вони можуть бути порівняно легко розкриті статистичними методами обробки. Тому до стислих файлів конфіденційної інформації додатково застосовують шифрування.




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 272; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.