33641

Криптографические методы защиты информации, Контроль целостности программных и информационных ресурсов

Доклад

Информатика, кибернетика и программирование

Криптографические методы защиты информации Криптографические методы защиты основаны на возможности осуществления специальной операции преобразования информации которая может выполняться одним или несколькими пользователями АС обладающими некоторым секретом без знания которого с вероятностью близкой к единице за разумное время невозможно осуществить эту операцию. В классической криптографии используется только одна единица секретной информации ключ знание которого позволяет отправителю зашифровать информацию а получателю расшифровать...

Русский

2015-01-19

37 KB

13 чел.

5. Криптографические методы защиты информации

Криптографические методы защиты основаны на возможности осуществления специальной операции преобразования информации, которая может выполняться одним или несколькими пользователями АС, обладающими некоторым секретом, без знания которого (с вероятностью близкой к единице за разумное время) невозможно осуществить эту операцию.

В классической криптографии используется только одна единица секретной информации - ключ, знание которого позволяет отправителю зашифровать информацию, а получателю - расшифровать ее.

В криптографии с открытым ключом имеется два ключа, по крайней мере один из которых нельзя вычислить из другого. Один ключ используется отправителем для шифрования информации, закрытие которой необходимо обеспечить. Другой ключ используется получателем для расшифрования полученной информации. Бывают приложения, в которых один ключ должен быть несекретным, а другой - секретным. Алгоритмы преобразования с открытым и секретным ключами называют асимметричными, поскольку роли сторон владеющих разными ключами из пары различны.

К криптографическим методам защиты в общем случае относятся:

  •  шифрование (расшифрование) информации;
  •  формирование и проверка цифровой подписи электронных документов.

Применение криптографических методов и средств позволяет обеспечить решение следующих задач по защите информации:

  •  предотвращение возможности несанкционированного ознакомления с информацией при ее хранении в компьютере или на отчуждаемых носителях, а также при передаче по каналам связи;
  •  подтверждение подлинности электронного документа, доказательство авторства документа и факта его получения от соответствующего источника;
  •  обеспечение имитостойкости (гарантий целостности) - исключение возможности не обнаружения несанкционированного изменения информации;
  •  усиленная аутентификация пользователей - владельцев секретных ключей.

Основным достоинством криптографических методов защиты информации является то, что они обеспечивают высокую гарантированную стойкость защиты, которую можно рассчитать и выразить в числовой форме (средним числом операций или временем, необходимым для раскрытия зашифрованной информации или вычисления ключей).

К числу основных недостатков криптографических методов можно отнести:

  •  большие затраты ресурсов (времени, производительности процессоров) на выполнение криптографических преобразований информации;
  •  трудности с совместным использованием зашифрованной информации;
  •  высокие требования к сохранности секретных ключей и защиты открытых ключей от подмены;
  •  трудности с применением в отсутствии надежных средств защиты открытой информации и ключей от НСД.

1.5.4. Контроль целостности программных и информационных ресурсов

Механизм контроля целостности ресурсов системы предназначен для своевременного обнаружения модификации ресурсов системы. Он позволяет обеспечить правильность функционирования системы защиты и целостность обрабатываемой информации.

Контроль целостности программ, обрабатываемой информации и средств защиты, с целью обеспечения неизменности программной среды, определяемой предусмотренной технологией обработки, и защиты от несанкционированной корректировки информации должен обеспечиваться:

  •  средствами разграничения доступа, запрещающими модификацию или удаление защищаемого ресурса
  •  средствами сравнения критичных ресурсов с их эталонными копиями (и восстановления в случае нарушения целостности);
  •  средствами подсчета контрольных сумм (сверток, сигнатур, имитоприставок и т.п.);
  •  средствами электронной цифровой подписи.

КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ. ОБЩИЕ СВЕДЕНИЯ.

Крипт мет защ инф основываются на возможности осуществления спец операции преобразования инфы одним или несколькими пользователями, кот обладают некоторым секретом без знания которого не возм осуществить доступ к инфе за разумное время

Многие службы информационной безопасности, такие как контроль входа в систему, разграничение доступа к ресурсам, обеспечение безопасного хранения данных и ряд других, опираются на использование криптографических алгоритмов.

Процесс кодирования сообщения называется шифрованием (или зашифровкой), а процесс декодирования — расшифровыванием (или расшифровкой). Само кодированное сообщение называется шифрованным (или просто шифровкой), а применяемый метод называется шифром.

В алгоритмах шифрования предусматривается наличие ключа. Ключ – это некий параметр, не зависящий от открытого текста. Результат применения алгоритма шифрования зависит от используемого ключа. В криптографии принято правило Кирхгофа: «Стойкость шифра должна определяться только секретностью ключа». Правило Кирхгофа подразумевает, что алгоритмы шифрования должны быть открыты.

Основное требование к шифру состоит в том, чтобы расшифровка (и, может быть, зашифровка) была возможна только при наличии санкции, то есть некоторой дополнительной информации (или устройства), которая называется ключом шифра. Процесс декодирования шифровки без ключа называется дешифрованием (или дешифрацией, или просто раскрытием шифра).

Область знаний о шифрах, методах их создания и раскрытия называется криптографией.

Свойство шифра противостоять раскрытию называется криптостойкостью (или  надежностью) и обычно измеряется сложностью алгоритма дешифрации.

В практической криптографии криптостойкость шифра оценивается из экономических соображений. Если раскрытие шифра стоит (в денежном выражении, включая необходимые компьютерные ресурсы, специальные устройства и т. п.) больше, чем сама зашифрованная информация, то шифр считается достаточно надежным.

Шифры, в которых для зашифровки и расшифровки используется один и тот же ключ, называются симметричными.

В нач. 90-х появ шифр с открытым ключом. Там 2 ключа (один из другого не вывести, один шифрует – другой дешифрует)

Крипт методы обеспеч:

1) Предотвращение НСД при при хранении инфы или ее передаче

2) Подтвержд. подлинность документа

3) Док-во авторства док-та

4) Факт получения из определенного источника

5) Имитостойкость (не поменять часть)

6) Усиленная аутентификация

Достоинство – высок. гарантированная стойкость защиты.

Недостатки:

1) Большие затраты ресурсов

2) Трудность совместного исп-я откр. и шифров. инфы.

3) Высок требов к сохранности секр. ключей и защиты открытых от подмены.

4) Трудности с приенением в отсутствие надежных средств защиты откр ключей от НСД


 

А также другие работы, которые могут Вас заинтересовать

54347. Етапи розвязування задач за допомогою компютера 1.3 MB
  Для розвязання цих задач компютер озброєний найрізноманітнішим програмним забезпеченням, яке поділяється на чотири великих категорії: операційні системи, системні утиліти, системи програмування, прикладне програмне забезпечення.
54348. Інформаційно-комп’ютерні технології на уроках географії та природознавства 83.5 KB
  Вчителями природознавства опановано такі теми: Створення слайдових презентацій у середовищі програми MS Power Point Пошук та завантаження текстової звукової та відеоінформації з Інтернету Створення потокових презентацій відео кліпів у середовищі програми Movie Mker Створення та обробка графічної інформації засобами растрового графічного редактора dobe Photoshop. № п п Термін Тема заняття 1 Вересень Створення слайдових презентацій у середовищі програми MS Power Point. 3 Лютий Створення потокових презентацій відео кліпів у...
54349. Методика вивчення дробових чисел за курсом Математика у 5-6 класах 334 KB
  Організація самостійної діяльності учнів при вивченні дій ззвичайними дробами. ВСТУП Характеристика обовязкових результатів навчальних досягнень при вивченні дробових чисел Основною метою курсу математики 5-6 класів вважається: систематичний розвиток понять числа та вироблення вмінь усно та письмово робити арифметичні операції над числами формувати вміння переводити практичні задачі на мову математики підготовка учнів до вивчення курсів Алгебра€ та Геометрія€. Форми організації усного рахунку Добре розвинені у учнів навики усної...
54350. Методика организации инновационной деятельности в школе 142.5 KB
  Внутренние мотивы таковы: интерес к процессу деятельности интерес к результату деятельности стремление к саморазвитию развитию какихлибо своих качеств способностей. Мотив придает смысл деятельности для человека. Проведение диагностики: Изучение мотивов трудового поведения Ваш творческий потенциал Личностные ориентации педагога Готовность педагога к работе в инновационном режиме наблюдения за работой учителя индивидуальные собеседования дали возможность заинтересовать 76 педагогов нашей школы в участии в инновационной...
54351. Методика створення ігрових зон для першокласників 225.5 KB
  Сюжети ігор дуже різноманітні й відображають реальні умови життя дитини. Народна педагогіка виділяє дві основні групи ігор. Дидактичні гри різновид ігор за правилами. Успіх дидактичних ігор значною мірою залежить від правильного використання в них ігрового обладнання іграшок геометричних фігур природного матеріалу шишок плодів насіння листків тощо.
54352. Вибір учительських методик відповідно до індивідуальних стилів навчання молодших школярів 159 KB
  Ось декілька методів читання які допомагають організувати ефективну роботу учніввізуалів з друкованими текстами. Вчитель розбиває текст на короткі частини об’єднує учнів у пари і дає чіткі пояснення що вони повинні будуть робити. Навчання учніваудіалів Ученьаудіал сприймає світ через призму звуків.
54353. Методика розробки гри-подорожі для молодших школярів у навчальному закладі, як ефективна традиційна форма виховної роботи 106.5 KB
  Місце проведення: ЦДЮТ Дзержинського району Мета: Ознайомити учасників із особливостями форм організації довгострокової гриподорожі для молодшої ланки школярів та сформувати навички проектування їх окремих різновидів. Завдання: Надати учасникам інформацію про різновиди гри –подорожі молодших школярів; Сформувати в учасників навички проектування довгострокової гриподорожі; Показати шляхи практичного застосування отриманої інформації. План...
54354. Методика організації лекційно-семінарських залікових занять в системі особистісного зорієнтованого навчання 82.5 KB
  Щоб учень міг успішно освоїти ці етапи діяльності вчитель повинен перш за все підвищити ефективність і результативність уроку. Не завжди виправдовується поділ навчальної теми і вивчення її по частинах на окремих уроках. Помилка в тому що ми хочемо одержати від своєї роботи миттєвий результат: дали сьогодні урок пояснили новий матеріал а наступного дня вже проводимо опитування перевіряючи як засвоєно нове. Саме тому досвід показує що доцільно планувати і проводити уроки в системі з багаторазовою проробкою учнями всієї теми...
54355. Методология Урока здоровья по профилактике табакокурения в средних общеобразовательных школах 36.5 KB
  Предоставить контакты центров здоровья и обратить внимание слушателей на интернет ресурс http: www. Урок здоровья рекомендуем начать с анонимного анкетирования присутствующих. Ваше выступление на уроке здоровья будет состоять из 3х частей после каждой из которых предполагается показ актуальных видеороликов связывающих части вашей лекции в единое целое.