33641

Криптографические методы защиты информации, Контроль целостности программных и информационных ресурсов

Доклад

Информатика, кибернетика и программирование

Криптографические методы защиты информации Криптографические методы защиты основаны на возможности осуществления специальной операции преобразования информации которая может выполняться одним или несколькими пользователями АС обладающими некоторым секретом без знания которого с вероятностью близкой к единице за разумное время невозможно осуществить эту операцию. В классической криптографии используется только одна единица секретной информации ключ знание которого позволяет отправителю зашифровать информацию а получателю расшифровать...

Русский

2015-01-19

37 KB

16 чел.

5. Криптографические методы защиты информации

Криптографические методы защиты основаны на возможности осуществления специальной операции преобразования информации, которая может выполняться одним или несколькими пользователями АС, обладающими некоторым секретом, без знания которого (с вероятностью близкой к единице за разумное время) невозможно осуществить эту операцию.

В классической криптографии используется только одна единица секретной информации - ключ, знание которого позволяет отправителю зашифровать информацию, а получателю - расшифровать ее.

В криптографии с открытым ключом имеется два ключа, по крайней мере один из которых нельзя вычислить из другого. Один ключ используется отправителем для шифрования информации, закрытие которой необходимо обеспечить. Другой ключ используется получателем для расшифрования полученной информации. Бывают приложения, в которых один ключ должен быть несекретным, а другой - секретным. Алгоритмы преобразования с открытым и секретным ключами называют асимметричными, поскольку роли сторон владеющих разными ключами из пары различны.

К криптографическим методам защиты в общем случае относятся:

  •  шифрование (расшифрование) информации;
  •  формирование и проверка цифровой подписи электронных документов.

Применение криптографических методов и средств позволяет обеспечить решение следующих задач по защите информации:

  •  предотвращение возможности несанкционированного ознакомления с информацией при ее хранении в компьютере или на отчуждаемых носителях, а также при передаче по каналам связи;
  •  подтверждение подлинности электронного документа, доказательство авторства документа и факта его получения от соответствующего источника;
  •  обеспечение имитостойкости (гарантий целостности) - исключение возможности не обнаружения несанкционированного изменения информации;
  •  усиленная аутентификация пользователей - владельцев секретных ключей.

Основным достоинством криптографических методов защиты информации является то, что они обеспечивают высокую гарантированную стойкость защиты, которую можно рассчитать и выразить в числовой форме (средним числом операций или временем, необходимым для раскрытия зашифрованной информации или вычисления ключей).

К числу основных недостатков криптографических методов можно отнести:

  •  большие затраты ресурсов (времени, производительности процессоров) на выполнение криптографических преобразований информации;
  •  трудности с совместным использованием зашифрованной информации;
  •  высокие требования к сохранности секретных ключей и защиты открытых ключей от подмены;
  •  трудности с применением в отсутствии надежных средств защиты открытой информации и ключей от НСД.

1.5.4. Контроль целостности программных и информационных ресурсов

Механизм контроля целостности ресурсов системы предназначен для своевременного обнаружения модификации ресурсов системы. Он позволяет обеспечить правильность функционирования системы защиты и целостность обрабатываемой информации.

Контроль целостности программ, обрабатываемой информации и средств защиты, с целью обеспечения неизменности программной среды, определяемой предусмотренной технологией обработки, и защиты от несанкционированной корректировки информации должен обеспечиваться:

  •  средствами разграничения доступа, запрещающими модификацию или удаление защищаемого ресурса
  •  средствами сравнения критичных ресурсов с их эталонными копиями (и восстановления в случае нарушения целостности);
  •  средствами подсчета контрольных сумм (сверток, сигнатур, имитоприставок и т.п.);
  •  средствами электронной цифровой подписи.

КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ. ОБЩИЕ СВЕДЕНИЯ.

Крипт мет защ инф основываются на возможности осуществления спец операции преобразования инфы одним или несколькими пользователями, кот обладают некоторым секретом без знания которого не возм осуществить доступ к инфе за разумное время

Многие службы информационной безопасности, такие как контроль входа в систему, разграничение доступа к ресурсам, обеспечение безопасного хранения данных и ряд других, опираются на использование криптографических алгоритмов.

Процесс кодирования сообщения называется шифрованием (или зашифровкой), а процесс декодирования — расшифровыванием (или расшифровкой). Само кодированное сообщение называется шифрованным (или просто шифровкой), а применяемый метод называется шифром.

В алгоритмах шифрования предусматривается наличие ключа. Ключ – это некий параметр, не зависящий от открытого текста. Результат применения алгоритма шифрования зависит от используемого ключа. В криптографии принято правило Кирхгофа: «Стойкость шифра должна определяться только секретностью ключа». Правило Кирхгофа подразумевает, что алгоритмы шифрования должны быть открыты.

Основное требование к шифру состоит в том, чтобы расшифровка (и, может быть, зашифровка) была возможна только при наличии санкции, то есть некоторой дополнительной информации (или устройства), которая называется ключом шифра. Процесс декодирования шифровки без ключа называется дешифрованием (или дешифрацией, или просто раскрытием шифра).

Область знаний о шифрах, методах их создания и раскрытия называется криптографией.

Свойство шифра противостоять раскрытию называется криптостойкостью (или  надежностью) и обычно измеряется сложностью алгоритма дешифрации.

В практической криптографии криптостойкость шифра оценивается из экономических соображений. Если раскрытие шифра стоит (в денежном выражении, включая необходимые компьютерные ресурсы, специальные устройства и т. п.) больше, чем сама зашифрованная информация, то шифр считается достаточно надежным.

Шифры, в которых для зашифровки и расшифровки используется один и тот же ключ, называются симметричными.

В нач. 90-х появ шифр с открытым ключом. Там 2 ключа (один из другого не вывести, один шифрует – другой дешифрует)

Крипт методы обеспеч:

1) Предотвращение НСД при при хранении инфы или ее передаче

2) Подтвержд. подлинность документа

3) Док-во авторства док-та

4) Факт получения из определенного источника

5) Имитостойкость (не поменять часть)

6) Усиленная аутентификация

Достоинство – высок. гарантированная стойкость защиты.

Недостатки:

1) Большие затраты ресурсов

2) Трудность совместного исп-я откр. и шифров. инфы.

3) Высок требов к сохранности секр. ключей и защиты открытых от подмены.

4) Трудности с приенением в отсутствие надежных средств защиты откр ключей от НСД


 

А также другие работы, которые могут Вас заинтересовать

34419. Прогнозирование и планирование структуры экономики 41.5 KB
  Формирование структуры общественного производства является одним из важнейших этапов прогнозирования и планирования развития экономики. Стоимостная структура экономики формируется под влиянием отраслевых структурных изменений решения проблем повышения эффективности общественного производства снижения материалоемкости энергоемкости фондоемкости. Мировой опыт регулирования экономики свидетельствует о постоянном поиске механизмов которые обеспечивают непрерывные и гибкие изменения отраслевой и внутриотраслевой структуры производства в...
34420. Критерии и показатели эффективности общественного производства. Методы их прогнозирования и планирования 31 KB
  Методы их прогнозирования и планирования Согласно экономической теории эффективность производства означает результативность т. Повышение эффективности производства это рост результативности производства за счет лучшего использования ресурсов : материальных трудовых финансовых природных и т. Основной метод расчета эффективности это сопоставление полезного результата производства с затратами или используемыми в производстве ресурсами.
34421. Межотраслевой баланс в прогнозировании развития экономики 29.5 KB
  В мировой практике для выявления межотраслевых связей анализа и формирования структуры экономики на прогнозируемый период широко используется межотраслевой баланс автором которого является извествый ученый лауреат Нобелевской премии В. МОБ может использоваться как: метод обоснования и прогнозирования отраслевой структуры межотраслевых связей; можно выбрать наиболее эффективную структуру экономики; для расчета потребностей в капиталовложениях; определение потребности в рабочей силе прогноз занятости по отраслям; можно...
34422. Ценовая политика. Методы прогнозирования и регулирования цен 42.5 KB
  Методы прогнозирования и регулирования цен. Цена является экономической категорией исторического характера. Цена представляет собой денежное выражение стоимости товара.
34423. Инфляция, ее измерение и методы прогнозирования 55.5 KB
  Инфляция обесценение бумажных денег т. Под инфляцией понимают дисбаланс спроса и предложения а также нарушение других пропорций национального хозяйства проявляющегося в росте цен. Виды инфляции: 1 по темпам роста цен: умереннаяползучая инфляция при которой темпы роста цен не превышают 10 в год. Такая инфляция корректирует цены и в условиях конкуренции рассматривается как благо для экономического развития т.
34424. Финансово-бюджетная и кредитно-денежная политика 34.5 KB
  Финансовая система ФС составная часть ПиП. К фин. Финансовые ресуры: 1централизованные концентрированные в госбюджете во внебюджетных но централизованных фондах 2децентрализованные финансовые ресурсы предприятий учреждений.
34425. Государственный бюджет. Прогнозирование государственных операций при формировании госбюджета 30.5 KB
  с одной стороны государство собирает денежные средства через налоги в госбюджет а затем распределяет эти ресурсы между сферами производства и потребления между различным отраслями экономики в виде прямого бюджетного финансирования в различные социальные сферы государственные частные кооперативноколхозные региональные структуры. Происходит развитие теневой экономики. стимулирование развития экономики социальная перераспределение доходов в пользу населения отдельных секторов экономики решение проблем социального развитияю...
34426. Россия на рубеже XVI – XVII вв. Смутное время и его последствия 43.5 KB
  Начало XVII века в России произошли события вошедшие в историю под названием Смутного времени. Они были заинтересованы в отторжении западных территорий России. Появление шведов на территории России дало Сигизмунду III враждовавшему со Швецией повод для открытой интервенции. Шведы в это время оккупировали север России.
34427. Становление самодержавия Романовых в XVII в 33 KB
  После возвращения из плена отца царя Михаила Федоровича Филарета созыв соборов прекратился. Ее функции стала выполнять так называемая Ближняя государева дума составленная из доверенных лиц царя. Теперь назначение на должности стало исключительно волей царя. Человек обнаживший в присутствии царя оружие наказывался отсечением руки.