35464

Безопасность ИС

Шпаргалка

Информатика, кибернетика и программирование

Цифровые системы закрытия речи. харки системы Закрытие в аналоговых каналах Аналоговый скремблер ЗС – закрытый сигнал ОС – открытый сигнал АО – аналоговая обработка АПд АПр – Аналоговый передатчик приемник Аналоговые скремблеры Аналоговым скремблированием называется преобразование исходного речевого сигнала с целью минимизации признаков речевого сообщения в результате которого этот сигнал становится неразборчивым и неузнаваемым. Цифровые системы связи. В качестве возможных нежелательных воздействий на системы должны рассматриваться: 1.

Русский

2013-09-15

978 KB

16 чел.

1. Защита речевых сигналов. Аналоговое скремблирование. Цифровые системы закрытия речи.

Существует 3 способа закрытия речевых сигналов:

  1.  маскирование
  2.  аналоговое скремблирование
  3.  дискретизация речи с последующим шифрованием

Сущ. 4 критерия оценки закрытия: 1)разборчивость речи на приемной стороне; 2)узнаваемость говорящего; 3)степень закрытия; 4)осн. технич. хар-ки системы

Закрытие в аналоговых каналах

Аналоговый скремблер

ЗС – закрытый сигнал

ОС – открытый сигнал

АО – аналоговая обработка АПд (АПр) – Аналоговый передатчик (приемник)

Аналоговые скремблеры

Аналоговым скремблированием называется преобразование исходного речевого сигнала с целью минимизации признаков речевого сообщения, в результате которого этот сигнал становится неразборчивым и неузнаваемым. Полоса спектра и частот преобразованных сигналов не отличается от исходной. Обязательным условием скремблирования является возможность обратного преобразования речевого сигнала на приемной стороне.

По режиму работы аналоговые скремблеры делятся на 2 класса:

  1.  статические скремблеры (схема кодирования остается неизменной во время всего сеанса передачи данных)
  2.  динамические скремблеры (постоянно генерируются кодовые подстановки во время передачи. Например, код м.б. изменен несколько раз во время 1 секунды)

Преобразование речевого сигнала возможно по 3-м параметрам: амплитуда, частота и время. Считается, что использование амплитуды нецелесообразно, т.к. в каналах м.б. затухание и другие нежелательные эффекты.

Существует 2 основных вида частотных скремблеров: инверсный и полосовой.

Инверсный: До После Полосовой  

Ключами для данного скремблера является количество полос, ширина каждой полосы и правило перестановки.

Временной скремблер

Сигнал передается во времени, делится на периоды равной длины, в каждом из которых выделяется время окна. Ключом для закрытия является период, размер окна, перестановка. Задержка=2Т (она д. б. маленькой).

Комбинированный способ

В каждом окне кроме временной перестановки еще и частотная перестановка. В качестве ключа используют ПСП, которую генерирует шифратор.

Аналоговое скремблирование используется в основном там, где применение цифровых систем закрытия речи затруднено из-за наличия возможных ошибок при передаче данных, например наземные линии связи с плохими характеристиками, отечественные к.с. для телефонов общего пользования, каналы дальней радио-связи, особенно КВ-диапазона.

На сегодняшний день главная тенденция – использование цифровых сигнальных процессоров, переход от аналогового скремблирования к цифровому.

Закрытие в цифровых каналах

Для  обычных телефонных каналов в этой схеме заменяется АЦПсс на АЦП высокой сложности и генератор ПСП от 1,2 до 4,8 кБод.

2 уровня защиты:

1. тактический уровень – обеспечивает защиту информации от подслушивания посторонними. Используются простые методы защиты и приемлемая стоимость.

2. стратегический уровень защиты информации от перехвата подразумевает, что высококвалифицированному специалисту для дешифрования перехваченного сообщения потребуется от неск. месяцев до многих лет.

Основные хар-ки закрытых систем связи

Методы: ЧИ – частотная инверсия – самый низкий,

ЧИМ – ЧИ и маскирование; ЧС – частотное скремблирование, ВС – временное скремблирование

КС – комбинированное скремблирование,

ЦЗР – цифровое закрытие речи


2. Цифровые системы связи. Скремблирование. Защита от ошибок с обра
тной и без обратной связи.

Вероятность искажения бита в линии связи достигает 10^(-2) – 10^(-6). При передаче обычных сообщений вероятность ошибки должна быть в пределах 10^(-6), это эквивалентно 1-му неправильно принятому знаку на 14 страниц.

При передаче И связанной с финансами вероятность ошибки должна быть 10^(-9).

Защита информации от НСД решается шифрованием.

Схема цифровых систем передачи:

                                     

УС – Устройство синхронизации          УЗО – Устройство от ошибок

УПС – Устройство преобр. Сигнала    УУ – Устройство управления

Послед-ть действий: Кодирование цифровых сообщений, Преобразование в последовательный вид, Шифрование И с целью ее закрытия, Устройство синхронизации – чтобы передатчик и приемник синхронно работали, УЗО предназначено для борьбы с ошибками в к.с. Основным способом увеличения вероятности принимаемых сигналов является введение в передаваемую последовательность избыточности с целью обнаружения и исправления информации в приемнике.

Все УЗО делятся на 2 группы:

  1.  Симплексные  (без ОС)
  2.  Дуплексные (с ОС)

Симплексные:

А) Многократное повторение передаваемой информации, т.е. каждый значащий символ или бит повторяется, количество повторений нечетно. На принимающей стороне происходит определение получаемой И мажоритарным способом.

При данном подходе избыточность увеличивается пропорционально числу повторений, что уменьшает пропорционально скорость передачи данных.

Б) одновременная передача одной и той же И по неск. независимым к. с. (обычно различного типа, их нечетное количество). Решение по мажоритарному правилу. Для повышения верности буквы передаются словами (А-альфа, Б-бета).

В) Исп. кодов с исправлением ошибок. И. делится на блоки и блокам добавляются проверочные разряды. По ним возможно обнаружить и исправить ошибки.

Дуплексные:  

А) С решающей обратной связью. На приемной стороне приемник принимает И и избыточной Ией принимает решение принят ли блок с ошибками. Если блок с ошибками, то посылается запрос на повторение блока, иначе посылается подтверждение, что информация принята верно.

Б)С информационной ОС. Решение о правильности блока принимает передающий, а приемник ретранслирует И обратно. Передающий сравнивает пакеты свой и принятый, т.о. избавляемся от избыточных символов и передаем только И.

В) Комбинированная ОС – комбинация двух предыдущих способов. Добавляется избыточность, на приемной стороне смотрим правильно ли, если неправильно, то весь информационный пакет передаем обратно, а если верно, то передаем пакет подтверждения. Передатчик м. заново передать пакет или прекратить передачу, если к.с. не удовлетворяет требованиям для передачи и обмен невозможен.  

Скремблирование

Передаваемая последовательность подвергается обработке, смысл которой состоит в получении последовательности, в которой статистика получения 0 или 1 приближается к случайной.

Скремблирование - это обратимое преобразование цифрового потока без изменения скорости передачи с целью получения свойств случайной послед-ти.

Идея скремблирования заключается в сложении по модулю 2 исходного цифрового потока и псевдослучайной последовательности, которая образуется генератором ПСП.

Генератор ПСП – это обычный регистр, ОС которого заводятся на схему сложения по исключающему ИЛИ.  Существуют 2 вида скремблеров:

А) Самосинхронизирующиеся

Б) Аддитивный (с предустановкой)

 Самосинхронизирующийся

ИП – исходная последовательность

ЦП – цифровой поток

КП – канальный поток

«+»: не требуют схем синхронизации и время начала синхронизации равно размеру регистра

«–»: размножение ошибок

Аддитивный скремблер

РУС – регистр установочного слова

Установление  по началу цикла, пакета

В КС с замиранием возможно появления пакета ошибок. Данное событие возникает в спутниковых системах связи, КВ диапазоне.

Основное средство борьбы - перемежение битовой последовательности во времени. Битовую последовательность делят на блоки, а затем с помощью некоторого генератора осуществляется перестановка битов в этих блоках.


3. Понятия ИБиЗИ. Особенности совр. АС как об
ъекта защиты, особенности распределенных АС, основные структ-функ-ые элементы АС и их хар-ка.

Информационная безопасность - защищенность информации и поддерживающей инфраструктуры от случайных и преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации, а также поддерживающей инфраструктуры.

Неправомерные искажения или фальсификация, уничтожение или разглашение определенной части информации наносят серьезный моральный и материальный урон многим субъектам, участвующим в процессе автоматизированного информационного взаимодействия. Жизненно важные интересы этих субъектов заключаются в том, чтобы информация была легко доступной и надежно защищена от неправомерного ее использования.

В качестве возможных нежелательных воздействий на системы должны рассматриваться:

1. Преднамеренные действия злоумышленников.

2. Ошибочные действия обслуживающего персонала и пользователей системы.

3. Наличие ошибок в ее программном обеспечении, сбои и отказы (аварии).

ОСНОВНЫЕ ПОНЯТИЯ, ТЕРМИНЫ, ОПРЕДЕЛЕНИЯ

Информация -сведения о фактах, событиях, процессах и явлениях, о состоянии объектов в некоторой предметной области, используемые для оптимизации принимаемых решений в процессе управления данными объектами.

субъектом -государство, общество или коммерческую организацию, предприятие, а также отдельных граждан.

Отношения между субъектами -информационными отношениями, а участвующих в них - субъектами информационных отношений.

Под АвтСист обработки И - организационно-техническую систему, представляющую собой совокупность следующих связанных компонентов:

1. Технических средств обработки и передачи данных.

2. Методов и алгоритмов обработки в виде соответствующего программного обеспечения.

3. Персонала и пользователя системы, объединенных по организационно-структурному, тематическому, технологическому и другим признакам для выполнения автоматизированной обработки информации с целью удовлетворения информационных потребителей субъектов - информационных отношений.

Обработка И в АС -любая совокупность операций (прием, накопление, хранение, преобразование, отображение и т.д.), осуществляемых над информацией с использованием средств автоматизированной системы.

Различные субъекты по отношению к определенной информации могут выступать в качестве:1. Источников информации.2. пользователей информации.3. владельцев систем сбора и обработки информации.

Для удовлетворения прав и интересов субъектов необходимо поддерживать свойства информации и системы ее обработки:

Доступность информации - свойство системы, в которой циркулирует информация, характеризующаяся способностью обеспечивать своевременный безопасный доступ субъекта к интересующей его информации, а также готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов.

Целостность информации - свойство, заключающееся в том, что она должна существовать в неискаженном виде (неизменная по отношению к некоторому фиксированному ее состоянию).

Достоверность складывается из адекватности отображения состояния предметной области и непосредственно целостности информации.

Конфиденциальность информации - свойство, которое указывает необходимость введения ограничения на круг субъектов, имеющих доступ к данной информации, а также обеспечение способности системы сохранить указанную информацию в тайне от субъектов, не имеющих полномочий на доступ к ней.

Конфиденциальность компонентов системы заключается в том, что он доступен только тем субъектам доступа которым предоставляются соответствующие полномочия.

Целостность компонента системы предполагает, что он может быть модифицирован только тем субъектом, который имеет на это право. Целостность является гарантией корректности (неизменности или работоспособности) компонента в каждый момент времени.

Доступность означает, что имеющий определенные полномочия субъект может в любое время без особых проблем получить доступ к необходимому компоненту системы.

Особенности современных АС как объектов защиты

В наст. время все больше объема И накапливается, хранится и обрабатывается в АС, которые построены на совр. средствах выч. техники и совр. средствах связи.

Большинство современных АС – это территориально-распределенные системы, активно взаимодействующие друг с другом, поэтому для АС возможны все традиционные способы НСД, характерные для отдельных ПК.

Особенности распределенной системы:

  1.  территор. распределённость компонентов систем, интенсивный обмен м/у ними;
  2.  широкий спектр исп-зуемых способов представления, хранения и передачи И.
  3.  интеграция данных различного назначения принадлежащих различным субъектам в рамках единой БД либо наоборот размещение необходимой субъекту информации в различных удаленных узлах сети;
  4.  абстрагирование владельцев Д от физических структур и места размещения Д;
  5.  использование режимов распределенной обработки данных;
  6.  участие в процессе автоматизированной обработки данных большого числа пользователей и персонала различных категорий;
  7.  непосредственный и одновременный доступ  к ресурсам большого числа пользователей различных категорий;
  8.  высокая степень разнородности используемых средств вычислительной техники и связи  их программного обеспечения.

В общем случае АС состоит из следующих структурно-функциональных элементов:

  1.  рабочие станции – отдельные ЭВМ или удаленные терминалы сети, на которых реализуются автоматизированные рабочие места пользователей;

Являются наиболее доступными компонентами сетей и именно с них м.б. предприняты наиболее многочисленные попытки совершения НСД. Поэтому они д.б. надёжно защищены от доступа посторонних лиц и содержать средства разграничения доступа со стороны законных пользователей.

  1.  серверы или host-машины (служба файлов, служба печати) как выделенные, так и невыделенные – это ЭВМ высокой производительности, ориентированные на обслуживание рабочих станций сети;
  2.  межсетевые мосты– это элементы, обеспечивающие соединение нескольких сетей передачи данных либо нескольких сегментов одной и той же сети имеющих различные протоколы взаимодействия;

Нуждаются в особой защите, т.к. на первых концентрируются большие объёмы информации, а на вторых осуществляется преобразование данных. Благоприятным для повышения безопасности серверов и мостов обстоятельством является наличие возможности по их надёжной физической защите, а также с помощью организационных мер.

  1.  каналы связи. Каналы связи требуют особых мер защиты поскольку сильно уязвимы.


4. Виды угроз безопасности субъектов инф. отношений, кла
ссификация угроз безоп-ти. Осн. преднамеренные и непреднамеренные искусственные угрозы.

Угроза - потенциально возможное событие, процесс или явление, которое посредством воздействия может прямо или косвенно привести к нанесению ущерба интересам данных субъектов. Нарушением безопасности -реализацию угрозы безопасности.

К основным видам угроз относят:

  1.  стихийные бедствия и аварии (наводнения, ураганы, землетрясения, пожары...);
  2.  сбои и отказы оборудования;
  3.  последствия ошибок проектирования и разработки компонентов АС;
  4.  ошибки эксплуатации;
  5.  преднамеренные действия нарушителей и злоумышленников.

Всё множество угроз по природе их возникновения принято делить на 2 класса:

  1.  естественные – это угрозы, которые обусловлены воздействием на АС объективных физ. процессов и стихийных природных явлений, независящих от человека;
    1.  искусственные – это угрозы, которые вызваны деятельностью человека.

Исходя из мотивации действий, среди искусственных угроз можно выделить:

  •  непреднамеренные (случайные), вызванные ошибками в проектировании АС и её элементов, ошибки в ПО, ошибки в действиях персонала.
    •  преднамеренные (умышленные), связаны с корыстными устремлениями людей.

Основные непреднамеренные искусственные угрозы

1. неумышленные действия, приводящие к частичному или полному отказу   системы   или   разрушению   ап,   прог, инф ресурсов системы;

2. неправомерное вкл. оборуд-я или изм. режимов работы устройств и программ;

3. неумышленная порча носителей информации;

4.запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей И, удаление Д и т.п.);

5.нелегальное внедрение и исп. неучтенных программ с последующим  необоснованным расходом ресурсов;

6. заражение компьютера вирусами;

7. неосторожные   действия,   приводящие   к   разглашению конфиденциальной информации или делающие ее общедоступной;

8. разглашение, передача или утрата атрибутов разграничения доступа;

9.проектирование архитектуры системы с возможностями, представляющими опасность для работоспособности системы и безопасности информации;

10. вход в систему в обход средств;

11. некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

12. ввод ошибочных данных;

13. неумышленное повреждение каналов связи.

Основные преднамеренные искусственные угрозы

1. физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы);

2. отключение или вывод из строя систем питания

3. действия по дезорганизации функционирования системы;

4. внедрение агентов в число персонала системы (напр. отвечающую за безоп-ть);

5. прим. подслушивающих устройств, дистанционная фото- и видеосъемка и т.п.;

6. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также навод активных излучений на вспом. техн. средства (телефонные линии, сети питания, отопления и т.п.);

7. перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникн. в систему;

8. хищение носителей И;

9. несанкционированное копирование информации;

10.хищение производственных;

11.чтение остаточной И из оперативной памяти и с внешних запомин. устройств;

12.чтение И из областей оперативной памяти, используемых ОС (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки мультизадачных ОС и систем программирования;

13. незаконное получение паролей и других реквизитов разграничения доступа;

14. несанкционированное использование терминалов пользователей

16. внедрение аппаратных , программных "закладок" и "вирусов";

17. незаконное подключение к линиям связи с целью работы "между строк";


5. Классификация каналов проникновения в систему и утечки информации, их характеристика. Неформальная модель н
арушителя в АС, ее построение.

Все каналы делятся на прямые и косвенные. Косвенные каналы – такие каналы, использование которых не требует проникновения в помещение, где расположены компоненты системы. Для использования прямых каналов это проникновение обязательно. Прямые каналы могут использоваться без внесения изменений в компоненты системы и с изменением компонентов.

По типу основного средства, которое используется для реализации угрозы, каналы делятся на 3 группы: 1)человек; 2)программа; 3)аппаратура.

По способу получения информации принято все каналы делить на:

  •  физический;
    •  электромагнитный – перехват излучения;
    •  информационный (программно-математический);

НСД к информации делятся на:

  •  контактный – угрозы реализуются путем доступа к элементам АС;
    •  бесконтактный – угрозы реализуются путем перехвата излучений, визуальным

Неформальная модель нарушителя в автоматизированной системе (АС)

Нарушитель - это лицо, предпринявшее попытку запрещённых операций по ошибке, незнанию или осознанно со злым умыслом или без такового и использующее для этого различные методы и средства.

Злоумышленник-нарушитель,действующий умышлено из корыстных побуждений.

В каждом конкретном случае исходя из конкретной технологии обработки информации м.б. определена модель нарушителя, которая д.б. адекватна реальному нарушителю данной АС.

При разработке модели нарушителя определяют:

  1.  Предположение о категории лиц, к которым может принадлежать нарушитель.
  2.  Предположение о мотивах действий нарушителя (какую он преследует цель).
  3.  Предположение о квалификации нарушителя и его технической оснащённости.
  4.  Ограничения и предположения о характере возможных действий нарушителя.

По отношению к АС все нарушители м. б. внутренними, внешними.

Внутренние: 1)Пользователи; 2)персонал обслуживающий; 3)Технический персонал; 4)Сотрудники службы безопасности АС; 5)Руководители.

Посторонние: 1)Клиенты; 2)Посетители; 3)Представители организаций взаимодействующих по вопросам обеспечения жизнедеятельности предприятия; 4) Конкуренты; 5) Любые лица за пределами контролируемой территории.

Мотивы нарушений принято выделять 3 мотива:

  1.  безответственность (некомпетентность, небрежность)
  2.  самоутверждение
  3.  3.корыстный интерес.

Классификация нарушителей:

1) По уровню знаний об АС.

2) По уровню возможностей (по использованным методам и средствам)

3) По времени действия

4) По месту действия:

Модель нарушителя, построенная для конкретной АС и технологии обработки И, как правило представляется перечислением вариантов его облика, и каждый вид нарушителя д. б. охарактеризован значениями хар-к приведённых выше.

При разработке системы безопасности могут учитываться следующие ограничения и предположения о характере возможных действий нарушителей:

  1.  Работа по подбору кадров и специально организованные мероприятия затрудняют создание коалиции нарушителей,
  2.  Нарушитель, планируя попытки несанкционированного доступа, скрывает свои несанкционированные действия от других сотрудников.
  3.  Несанкционированные действия могут быть следствием ошибок пользователей и администраторов системы, обслуживающего и эксплуатирующего персонала, а также недостатки в технологии обработки информации и т.д.


6. Файловые вирусы (переписывающие; вирусы без точки входа; компаньон-вирусы; вирусы-черви; link-вирусы; OBJ-, LIB-вирусы и вирусы в исходных текстах). Способы обн
аружения файловых вирусов и защиты от них.

Компьютерный вирус – это П, производящая в компьютерной системе действия, в которых пользователь не нуждается и о которых не подозревает.

К файловым вирусам относятся вирусы, которые при размножении используют файловую систему какой-либо ОС.

Классификация по способу заражения:

  1.  перезаписывающие – вирус пишет свой код вместо заражаемого файла.
  2.  паразитирующие – обязательно изменяет файл, оставляя его полностью или частично работоспособным (из заголовка файла идет ссылка на вирус, после чего восст. работы файла)

Внедрение вируса в конец файла:

1)Приписывают код к файлу и модифицируют адреса программ стратегии и прерывания.

заголовок-драйвер =>заголовок-драйвер-вирус

2)Модифицируют заголовок драйвера так, что DOS рассматривает инфицированный файл как цепочку из двух (или более) драйверов.

заголовок-драйвер =>заголовок-драйвер-заголовок-вирус

  1.  вирусы без точки входа – Записывают команду перехода на свой код в к-л место в сер. файла (ссылка на вирус не в начале файла, а в процессе выполнения).
  2.  компаньон-вирусы (не изменяют заражаемого файла)

разновидности:1)создается файл-двойник (prog.exe прога – prog.com вирус);

2)prog.exe -> prog.ext замена расширения;

3)path-компаньоны - прописывают путь (path) к вирусам, перенаправляют ярлыки.

  1.  файловые черви – при размещении они копируют свой код в какие-либо каталоги дисков в надежде, что они когда-нибудь будут запущены пользователем.
  2.  link-вирусы (Dir II)

До заражения данные каталога хранят адрес первого кластера файла:

После заражения данные каталога указывают на вирус:

  1.  obj, lib-вирусы. Они заражают obj, lib и записывают туда свой код в виде объектного модуля или библиотеки.

Защита от комп. вирусов: 1.Организац. меры: обуч. персонала,  контроль за ПО,  планирование действий в типовых ситуациях, резервные копии. 2.Аппар. средства защиты 3.Прогр. средства защиты (антивирусы на лету, обновления, проверка ПК), разграничение прав доступа.

7. Типы антивирусных программ. Критерии выбора антивирусных программ.

Качество антивирусной программы определяется по следующим позициям:

1.Надежность и удобство работы (не требуют от польз-ля спец. подготовки).

2.Качество обнаружения вирусов всех распространенных типов (внутри файлов MS Word, Excel, Office97; упакованных и архивированных файлов; отсутствие “ложных срабатываний”; возможность лечения зараженных объектов).

3.Для сканеров - периодичность появления новых версий (update).

4.кроссплатформенность приложения, присутствие не только режима “сканирование по запросу”, но и “сканирование на лету”, существование серверных версий с возможностью администр-ния сети.

5.Скорость работы, прочие полезные особенности и функции.

Типы антивирусных программ

  1.  Антивирусные сканеры (полифаги) – проверка файлов:

Поиск известных вирусов по маске; для полиморфных вирусов используется алгоритмический язык, описывающий все возможные варианты смены кода;

Алгоритм эвристического сканирования – просматривают исполняемый код и по статистике команд могут найти вирус.

Сканеры бывают 2 видов: 1)Универсальные; 2)Специализированные.

Другая классиф.: 1)Резидентные (мониторы, работает всегда); 2)Не резидентные.

«+»: универсальность. «–»: большие размеры баз, небольшая скорость поиска.

  1.  CRC-сканеры: проверяют все файлы на диске, строят для них свою БД и записывают туда всю возможную о них И, затем при каждом запуске сравнивают эту И выдают сообщение об измененных файлах.     «–»: не способны обнаружить вирус в момент появления в системе; не определяет вирус в новых файлах.
  2.  Блокировки – это резидентные программы, перехватывающие вирусоопасные ситуации (например, запись на диск), и сообщают об этом пользователю.

«+»: способность обнаруж. и останавл. вирус на ранней стадии его размножения.

«–»: сущ. путей обхода защиты блокировки; большое кол-во ложных сообщений.

  1.  Иммунизаторы 2 типа:

1)Сообщение о заражении «–»: не способны обнаруживать stels-вирусы (в ОС).

2)Блокирующие заражение каким-либо типом вируса. Они модиф. код программы т. о., что вирусу пытающемуся заразить будет казаться, что он уже заразил.

Методика использования антивирусных программ

  1.  При обнаружении вируса, откл от сети и проинформировать сисадмина.
  2.  Если обнаружен файл или загр вирус, сл убедиться, что резид часть вируса обезврежена при запуске антивируса.
  3.  Перед лечением - создать резерв копии зараженных файлов и сохранить список зараж файлов (log-файл антивируса).
  4.  При помощи антив прог восст зараж файлы и проверить их работоспособность.
  5.  При неуспешном лечении- др антивирус. Загрузочного вируса- необходимо проверить все сменные носители независимо от того, загрузочные они или нет.
  6.  Некоторое время после удаления вируса постоянно пользоваться резидентным антивирусным сканером (желательно пользоваться им постоянно).


8. Типовые атаки “Анализ трафика”, “Ложный ARP-сервер”, ложный DNS-сервер и "Фальсификация ICMP-сообщений". Принципы осуществления атак и способы защиты.

1) Применяется анализ трафика (sniffing), который позволяет изучить логику работы ЛBC, позволяет перехватить потоки Д, которыми обмениваются объекты, несанкционированный доступ к сети без модификации Д. Защита: шифрование данных; шифрование файлов; выделенный канал м/у удал. объектами ЛВС.

2) Ложный ARP сервер.

Связь между двумя удаленными хостами осуществляется путем передачи по сети сообщений, которые заключены в пакеты обмена. В поле данных помещаются либо непосредственно данные, либо другой пакет более высокого уровня OSI. Так, например, пакет транспортного уровня может быть вложен в пакет сетевого уровня, который, в свою очередь, вложен в пакет канального уровня. Спроецировав это утверждение на сетевую ОС, использующую протоколы TCP/IP, можно утверждать, что пакет TCP (транспортный уровень) вложен в пакет IP (сетевой уровень), который, в свою очередь, вложен в пакет Ethernet (канальный ур-нь).  

Для получения Ethernet адреса служит протокол ARP. Он ставит в соотв. адресу сетевой карты адрес конкретного компьютера. Он работает следующим образом:

а) ЭВМ посылает широковещ. ARP-запрос с требуемым IP-адресом.

б) ЭВМ с затребованным адресом посылает ответ на Ethernet адрес автора запроса с указанием своего Ethernet адреса. в) Запрашиваемая ЭВМ получает ответ и записывает пару IP и Ethernet адресов в свою локальную ARP таблицу.

Механизм атаки: host атакующего посылает ложный ARP ответ и в будущем будет получать все данные, адресованные на другой адрес.

Защита: - статические таблицы ARP;

              - фильтры пакетов на канальном уровне.

Причины успеха атаки: - широковещательная среда Ethernet;

                                        - атака является внутрисегментной.

3) Ложный сервер DNS

Ложный DNS работает следующим образом:

1.Host посылает запрос на определение адреса DNS серверу.

2.Если домен локальный, то сервер сам отвечает на запрос, иначе отсылает запрос корневому  DNS серверу.

3.Корневой сервер определяет лок. сервер для домена и отсылает ответ ему.

На любом этапе ответы кэшируются сервером и клиентом.

Выделяют 3 сценария атаки:

1) перехват запроса и попытка ложного ответа  – служба DNS работает на основе протокола UDP.

Атакующий должен находиться на пути основного трафика или в сегменте настоящего DNS сервера.

2) Шторм ложных DNS ответов от имени настоящего DNS сервера  

Суть: атакуемый обращается к DNS серверу и сразу получает постоянно передаваемый ложный DNS ответ

3) Шторм ложных DNS ответов на атакуемый DNS сервер

Приходит DNS запрос от какого-либо HOSTа, и ответа на этот запрос нет в таблице КЭШа DNS-сервера. Атакующий постоянно ведет передачу ложных DNS-ответов на сервер.

Причины успеха атаки – слабая идентификация пакетов (содержит адрес от кого и адрес кому)

Защита:

  •  использование файла hosts (неудобный способ для большого кол-ва машин)
  •  использование протоколов ТСР вместо UDP
  •  для защищенности сети стараются избегать применения DNS – службы вообще

4) Фальсификация сообщений ICMP

Протокол ICMP предназначен для управления подсистемами обработки Ip – пакетов на HOSTах. Используется для управления фрагментацией и маршрутизацией пакетов, проверки доступности HOSTов и т.д.

Redirect data grams for the host – информируют HOST о создании нового маршрута и внесении его в таблицу маршрутизации.

Посылка ложных пакетов позволяет создать ложные объекты.

Защита: фильтрация пакетов такого типа

Функциональная схема осуществления этой удаленной атаки:

  •  передача на атакуемый хост ложного ICMP Redirect Host сообщения;
    •  отправление ARP-ответа в случае, если пришел ARP-запpос от атакуемого хоста;
    •  перенаправление пакетов от атакуемого хоста на настоящий маршрутизатор;
    •  перенаправление пакетов от маршрутизатора на атакуемый хост;
    •  при приеме пакета возможно воздействие на информацию.


9. Методы защиты от удаленных атак в сети Internet.

Для защиты от атак в Интернет необходимо проанализировать причины успеха атак и применять соответствующие способы защиты.

1. Административные методы защиты от удаленных атак в сети Internet

Они являются наиболее простыми и дешевыми.

1.1. Защита от анализа сетевого трафика

Применять стойкие криптоалгоритмы защиты IP-потока.

1.2. Защита от ложного ARP-сервера

Создание статической ARP-таблицы в виде файла (в ОС UNIX обычно /etc/ethers), куда необходимо внести соотв. И об адресах (о соответствии IP- и Ethernet-адресов). Данный файл устанавливается на каждый хост внутри сегмента, и у сетевой ОС отпадает необходимость в использовании удаленного ARP-поиска.

1.3. Защита от ложного DNS-сервера

Ни административно, ни программно нельзя защититься от атаки на существующую версию службы DNS. Оптимальным с точки зрения безопасности решением будет вообще отказаться от использования службы DNS в вашем защищенном сегменте. Можно использовать имена, но отказаться от механизма удаленного DNS-поиска. На каждой машине в сети будет существовать hosts файл, в кот. находилась И о соответ. именах и IP-адресах всех хостов в сети.

1.4. Защита от навязывания ложного маршрута при исп. протокола ICMP

Необходимо либо фильтровать ICMP Redirect сообщение (используя Firewall или фильтрующий маршрутизатор), не допуская его попадания на конечную систему, либо соответ. образом выбирать сетевую ОС, кот. будет игнорировать это сообщ.

2. Программно-аппаратные методы защиты от удаленных атак в сети Internet

К программно-аппаратным средствам обеспечения инф. безопасности относятся: 1) аппаратные шифраторы сетевого трафика; 2)методика Firewall, реализуемая на базе программно-аппаратных средств; 3)защищенные сетевые криптопротоколы с исп-ем которых появляется возможность надежной защиты соединения (программный метод).4) программно-аппаратные анализаторы сетевого трафика;

5)защищенные сетевые ОС.

СХЕМА безопасного подключения к Интернету:

  •  фильтры на входе и на выходе из сети, контроль маршрутов;
  •  фиктивные адреса и шлюзы
  •  использования TCP, а не UDP
  •  статические ARP и DNS;
  •  шифрование трафика (IPSEC, SKIP, SSL, SSH); туннелирование с шифрованием;
  •  избегание широковещательных технологий (коммутация Ethernet, отказ от радиодоступа и асимметричных спутниковых подключений);
  •  контроль за сообщениями CERT и CIAC (америк. центры по комп безоп-ти: www.cert.org и www.ciac.org);
  •  применение антивирусных средств (на почтовых серверах и в браузерах);
  •  применение ОС с опублик. исх. текстами (ошибки выявляются быстрее);
  •  использование средств автоматизированного контроля.


10. Виды и сущность классических методов криптографических преобр-ний.

Методы криптографических преобразований можно разделить на три группы:

  1.  перестановки,
  2.  подстановки,
  3.  аддитивные методы.

Первые две группы имеют сравнительно короткими ключами и их надежность в основном связана со сложностью алгоритма преобразования. При аддитивных методах пользуются простыми алгоритмами, и их надежность основана на ключе большего объема.

Методы перестановки

Cуть: открытый текст делится на блоки и в каждом блоке производится перестановка букв. (Например, в простейшем случае открытый текст записывается  в матрицу по стокам, а чтение криптограммы производится по столбцам. При этом послед-ть заполнения строк и считывания столбцов производится в порядке, определяемом ключом (16х16 и 10^26 ключей)). При большой длине текста – появление статистических закономерностей ключа.

С целью повышения стойкости метода предлагаются различные варианты усложнения перестановок. Перестановка по маршруту. Характерный пример- шифрование с использованием маршрутов Гамильтона. Метод основан на использовании специальной 8-элементной таблицы. В каждый элемент таблицы, особым образом пронумерованный, записывается один символ текста, в той последовательности, в какой пронумерованы элементы таблицы. В результате появляется некоторое кол-во таблиц, число которых определяется длиной текста. Последующая выборка из таблиц для получения криптограммы осуществляется по своему маршруту для каждой таблицы. Послед-ть выбора вариантов маршрутов определяется ключом.

«–»: их легко раскрыть, если удается направить в систему для шифрования несколько специально подобранных сообщений.

Методы подстановки

Символы открытого текста заменяются другими символами из того же или другого алфавита (моно алфавитная) или алфавитов (много алфавитная подстановка) в соответствии с алгоритмом и ключом шифра. Самый простой случай – прямая моноалфавитная замена, когда буквы текста прямо заменяются другими буквами, образуется шифровальный алфавит. Низкая стойкость, поскольку криптограмма имеет те же статистические характеристики, что и текст и может быть раскрыта методами частотного анализа.

Для того, чтобы практически исключить возможность использования частотного анализа, используются многоалфавитные подстановки. Простая многоалфавитная подстановка последовательно и циклически меняет используемые шифровальные алгоритмы. В качестве шифровальных алфавитов может быть использован исходный естественный алфавит, замыкаемый в кольцо и сдвигаемый на некоторую константу. Количество шифровальных алфавитов (колец) и величина сдвигов в каждом кольце определяется ключом.

Если в многоалфавитной подстановке число знаков в ключе превышает общее число шифруемых исходных знаков, а ключ используется только один раз, то криптограмма является теоретически нераскрываемой. Такая система носит название Вермэна.

Аддитивные методы

Задан открытый текст в некотором алфавите и некоторая последовательность букв этого же алфавита такой же длины-ключ. Криптограмму можно получить так: буквы взаимнооднозначно закодировать целыми числами; произвести сложение чисел, соответствующих буквам текста и ключа, находящихся в одинаковых местах, по модулю, равному числу букв в алфавите; и опять вернуться от чисел к буквам.

Задача существенно упрощается, если пользоваться двоичным алфавитом. В этом случае выполняется простое поразрядное сложение по модулю 2 открытого текста и ключа, в результате чего получается криптограмма. Описанный метод получил название гаммирование, поскольку послед-ть ключа иногда называют гаммой.

Алгоритм преобразования чрезвычайно прост.

Проблема- порождение ключевой последовательности. Если ключ выбирается случайно и его длина не меньше длины текста, то система теоретически абсолютно секретна, ее нельзя раскрыть. Но такой подход к формированию ключевой последовательности неприемлем. Чаще всего пользуются псевдослучайными ключами, --генераторы случайных чисел (ПСП).  

Наиболее эффективными в смысле криптографической стойкости оказываются комбинированные шифры, когда открытый текст последовательности шифруется двумя или большим числом систем шифрования. Например, подстановка и гаммирование. При этом стойкость комбинированного шифрования превышает суммарную стойкость составляющих шифров.


11. Виды и сущность ассимметричных и симметричных комбинированных криптоа
лгоритмов.

Существует 2 класса криптографических алгоритмов:

1. Класс симметричных криптоалгоритмов. Особенность- для шифрования и дешифрования в них используется один и тот же ключ, который является секретным. Недостаток - необходимость использования какого-либо способа сообщения ключа получателю, до того как ему будет послана криптограмма. Это не является проблемой, если ключ не меняется часто. Но ежедневная, если не более частая смена ключей.

В таких условиях наиболее перспективными являются системы криптографической защиты с открытым или общедоступным ключом, использующие второй класс так называемых асимметричных алгоритмов, особенностью которых является то, что для шифрования используется один ключ, а для дешифрования другой, получаемый специальным образом из первого. Примеры алгоритмов этого класса

  •  федеральный стандарт США на шифрование данных (DES).
  •  Алгоритм IDEA – является блочным шифром (на вход подается фиксированного размера блок открытого текста, а на выходе формируется такого же размера блок криптограммы, блоки шифруются независимо от предыдущего)
  •  отечественный стандарт ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования».

   DES ключей 256(~1018)          ГОСТ 28147 2256(~1077)

2. В основу асимметричных алгоритмов положено понятие так называемых односторонних или однонаправленных или необратимых функций. Функцию y=f(x) называют необратимой, если вычисление у по х имеет малую трудоемкость, а вычисление х по у – большую.

К классу асимметричных алгоритмов относится алгоритм DH и алгоритм RSA. Суть данного алгоритма в том, что каждый получатель имеет пару ключей: один общедоступный, который может храниться в библиотеке ключей системы; второй – частный или секретный, который известен только данному получателю. Отправитель сообщения шифрует его с помощью общедоступного ключа получателя. Получатель расшифровывает его, используя свой частный ключ. Любому другому получателю такое сообщение будет недоступно.  

ЭЦП


12. Способы реализации механизма электронной цифровой подписи.

На принципах ассиметричной криптографии строятся и алгоритмы электронной цифровой подписи (ЭЦП). ЭЦП является инструментом взаимодействия пользователей, при котором они могут достоверно передавать друг другу информацию, точно определять источник той или иной информации, получаемой по электронным каналам, а сам источник информации не смог бы отрицать свое авторство. Процесс передачи сообщения с использованием ЭЦП состоит в следующем: отправитель с помощью своего секретного ключа и ассиметричного алгоритма ЭЦП шифрует передаваемую информацию. Перед шифрованием сообщение сжимается, т.е. над ним производится математическое преобразование, которое описывается так называемой Хэш-функцией. Полученную в результате этих действий, двоичную последовательность принято называть цифровой подписью. Далее отправитель по открытому каналу посылает цифровую подпись и незашифрованное сообщение, на приемной стороне получатель с помощью открытого ключа из цифровой подписи получает хешированную версию сообщении, а над открытым сообщением выполняет хеширование  по известной функции. Получая 2 версии хешированного сообщения, которые должны совпасть если подпись не подделана, а открытое сообщение не искажено.

Хэш-функция–это алгоритм сворачивания  некот. текста в более короткий. Пусть имеется некоторый текст F – последовательность знаков некоторого алфавита и некоторый алгоритм А, преобразующий F в текст M меньшей длины. Важным является выполнение следующих условий:

  1.  Хэш-значение М  д.б. недоступно для изменения.
  2.  По известному хеш-значению M=A(F)  д.б. очень трудоемко нахождение другого текста G не равного F, такого что A(G) = М. Другими словами задача компенсации хэш-значения или задача построения коллизий должна быть очень трудоемкой.

Смысл этих условий состоит в следующем: пусть противник изменил текст F, тогда изменится и M, и если доступно противнику M, то он может по известному А найти новое значение М для измененного текста и заместить им старое. Именно с этой целью хэш-значение подвергается шифрованию, как правило с использованием системы открытого ключа, с другой стороны, если само хэш-значение недоступно, то противник может попытаться построить измененный текст так, чтоб его хэш-значение не изменилось. Таким образом, надежность ЭЦП определяется тем, в какой степени хэш-функция удовлетворяет этим условиям.

Алгоритм построения функции хеширования устанавливает ГОСТ Р 34.11-94 «Информационная технология. Криптографическая защита информации. Функции хеширования». Первым отечественным стандартом ЭЦП является ГОСТ Р 34.10-94 «Информационная технология. Криптографическая защита информации. Функция хеширования. Процедуры выработки и проверки ЭЦП на базе ассиметричного криптографического алгоритма».


13.  Методы и средства обеспечения целостности данных в БД

Целостность – защита от недостоверности или неполного ввода и от физического  разрушения: информация должна быть полна и достоверна.

Для обеспечения целостности описываются ограничения, кот. д. выполняться внутри базы. Основные виды ограничений:

1.на элемент - задание допустимого значения элемента (диапазон, набор элементов), обязательность (требует обязательности задания элементов), уникальность (значения элем. не повторялись для значений др. экземпляров),ограничение переходов (допустимые последовательности смены значения)

2.на запись (ограничения уникальности, на сочетание значений, сочетание значений в разных таблицах)

3.на связь (обязательность связи, кол-во связанных записей для экземпляра)

Контроль целостности в SQL реализуется в основном с помощью описания таблицы (CREATE TABLE).

Для обеспечения логической целостности задаются следующие ограничения:

NOT NULL – не пусто                                  UNIQUE - уникальность

PRIMARY KEY – первичные ключ             CHECK(…) – значение по умолчанию

Ограничения м. задаваться для отдельного столбца и для всей таблицы в целом.

Для поддержки ссылочной целостности задаются внешние ключи:

FOREIGN KEY  PRIMARY KEY

Для поддержки правильности связи первичный  внешний ключ используются триггеры: ON INSERT – для вставки, ON UPDATE – для обновления.

Для проверок, связывающих записей в разных таблицах используются программные триггеры – программный код, который запускается автоматически по к-л событию (операции с записями: удалить, изменить, добавить до или после).

Проверка ограничений может быть немедленной или отложенной.

Немедленная – проверка сразу же после внесения изменений в объеме описания ограничений. Отложенная – ограничения проверяется после исполнения заданной группы операций.  Реакция на нарушение ограничений м. б. блокирующая – выполняемое действие запрещается, требуется повторение. Корректирующая – автоматически производятся изменения в данных для удовлетворения ограничений.  Реализация ограничений м. б.:зафиксирована в модели, на уровне базы данных задается в описании БД, на уровне приложения.

Для обеспечения физической целостности используются следующие средства:

1) Организации помехоустойчивых систем. Зеркалирование диска, использование RAID массивов, использование резервного сервера; использование кластеров.

2) Долгосрочное резервирование. Если 1 не помогло, то для возможности восстановления в случае потери основной базы используются журналы транзакций, архивы базы, архивы журналов. БД периодически архивируется. При наличии архива журнала – архивируется журнал. При потере базы выполняется восстановление.Процесс восстановления:Полная-Частичная копия-архив жур-журнал


14. Методы и средства восстановления данных в БД

Для восстановления используется следующая схема:

Д – собственно БД в основной памяти

Буф Д – служит для временного хранения обрабатываемых данных, позволяет повысить быстродействие за счет кэширования И.

АД – архив данных, для старых данных, не требующихся для оперативной работы.

Ж – журнал операций, протоколирует процесс изменений в базе. Это позволяет восстановить запомненную последовательность действий.

Буф Ж – буфер журнала, для хранения самых свежих изменений, для обеспечения быстродействия. АЖ – архив журнала, хранятся наиболее старые Д из журнала.

1) Нормальный режим – выполняется обработка данных в Буф Д, при необходимости считываются данные с диска. Изменения, выполнимые с БД запоминаются в Буф Ж. Из буфЖ на диск И записывается по переполнению, по явной команде системы, по завершению транзакции, по записи из буфера диска. Из буфера Д – по переполн. буфера, по явной команде системы.

При сбросе буфД предварительно сбрасывается буфЖ.

Данные м. архивироваться по явному заданию пользователя или автоматически по заданию системы. Если в архив переносятся измененные данные по дате создания, возможна полная архивация. При  переполнении Ж м.б. 2 варианта:

  1.  если есть АЖ, то старые данные сбрасываются в него. Для обеспечения непрерывности Ж может быть разделен на блоки. В один блок записывается из Буф, из другого блока скидывается в архив.
  2.  если нет АЖ, то при заполнении Ж выполняется приостановление, архивируется база, очищается журнал.

2) При нарушении целостности восстановление зависит от вида нарушений:

1. Восстановление в рамках одной транзакции

Откат транзакции. Нужно выполнять, если в ходе транзакции произошла ошибка, если пользователь задал окончание транзакции, или при возникновении конфликта транзакции.

Для отката просматриваются в обратном порядке операции транзакции,  выполняются инверсные к ним.

Выполнение операции отката также фиксируются в журнале.

2. Восстановление после мягкого сбоя. После мягкого сбоя – теряем содержимое буфера. Восстановление по журналу в зависимости от начала и конца транзакции.

T1 – вся информация уже записана на диск

Т2 – данные, отсутствующие на диске, восстанавливаются по журналу

Т3 – незавершенная транзакция откатывается к началу изменений

Т4 – по журналу выполняется заново

Т5 – удаляются данные по транзакции из журнала.

3. Восстановление после жесткого сбоя. Потеряны данные на диске. Последовательность восстановления:

  •  Записывается база из архива данных
  •  Выполняется обновление по архиву журнала и журналу
  •  Незавершенные транзакции откатываются на начало

Кроме указанных средств для повышения надежности в СУБД используется зеркалирование – это параллельная запись нескольких копий.


15. Защита от несанкционированного доступа к данным БД

Доступ к элементам системы со стороны пользователя возможен следующим образом:

Защита может выполняться на разных уровнях:

1. Защита на уровне данных:

  •  использование закрытого формата данных;
    •  использование шифрации данных;
    •  перенос данных на защищенный сервер;

2. Защита на уровне СУБД – распознавание пользователя: идентификация пользователя – пользователь указывает свой идентификатор (не секретный – логин); аутентификация – проверка соответствия реального пользователя указанному идентификатору, предъявляется секретный ключ (пароль), который сравнивается с хранимым в СУБД.

После опознавания пользователя система производит следующие действия:

  •  выделяет соответствующие пользователю ресурсы;
    •  организует мониторинг и аудит за пользователем;
    •  устанавливает права доступа пользователя.

Основное средство защиты – определение прав доступа пользователя:

1) Избирательный – дает меньшую степень защиты, но более просто реализуется. Используется матрица доступа.

Субъект – то, что выполняет действие (м.б. пользователь или программа).

Объект – то, над чем выполняется действие (м.б. инф. объект или программа).

Привилегия – право на выполнение действий.

Самая известная реализация в языке SQL. Для внешних пользователей основными привилегиями являются: SELECT, DELETE, UPDATE, INSERT; EXECUTE – право на запуск программы. Недостаток – большой объем. Для упрощения задания прав используется группирование: 1.группирование пользователей – обычно есть предопределенные группы (PUBLIC); 2.назначение роли – роль объединяет набор привилегий по отношению к разным объектам; для задания прав в SQL используется оператор “GRANT <привилегии> ON <объекты> TO <субъекты>”.

Привилегии может назначать администратор, владелец объекта или уполномоченное лицо (для назначения уполномоченного “GRANTWITH GRANT OPTION …”, для отмены привилегии “REVOKE <прив> ON <об> FROM <суб>”); привилегию может снять только субъект, ее назначивший; снятие привилегии выполняется каскадно.

2) Обязательный подход – связываются с объектами и субъектами метки конфиденциальности.

Субъекту задаются уровни секретности, объектам присваиваются классы секретности (совершенно секретно, секретно, для служебного пользования, не секретно). При попытке доступа, уровень пользователя сравниваются с классом объекта. Учитываются ограничения:

  •  пользователь может читать данные своего уровня и нижних;
  •  пользователь может записывать данные своего уровня и более высокого;

Модели:

  •  простая модель – предусматривает метки отдельных записей:
  •  расширенная модель – задание меток на уровне полей для записи.

В получаемых моделях секретные, несекретные данные хранятся в общих таблицах. При выводе, засекреченные данные не предъявляются. Возможна косвенная утечка информации. Зависит от способа маскирования данных. Варианты маскирования:

  •  прямое маскирование полей – информация секретных полей не выводится; ввод в засекреченные поля блокируется; в этом случае мы знаем, что в скрытом поле что-то спрятано;
  •  использование легенды для секретных данных:
  •  использование многозначных картежей – умышленное нарушение реляционных принципов: каждый пользователь работает со своей копией (наиболее надежный).

3.  Защита на уровне приложения – на этом уровне могут реализовываться аналогичные механизмы, при отсутствии их в СУБД. Кроме того на уровне приложения можно реализовать дополнительные возможности:

  •  очистка буферов;
  •  очистка swapping-файлов;
  •  очистка временного хранения;
  •  контроль выдачи выходных документов;
  •  протокол обращения к данным;
  •  вывод на съемные носители;
  •  контроль целостности системы защиты.

PAGE  32


EMBED Visio.Drawing.11  

EMBED Visio.Drawing.11  

EMBED Visio.Drawing.11  

EMBED Visio.Drawing.11  

Ключ КR

Ключ р

Ключ Кс

Ключ S

Дешифрование х

Шифрование у

Открытый текст х

Открытый текст х

Пользователь А

ользователь В

Криптограмма у

Аутентифицированный текст

Сравнение

текст

Хеширование

Открытый ключ

Дешифратор RSA

текст

Секретный ключ

Шифратор RSA

хэширование

текст

EMBED Visio.Drawing.11  

EMBED Visio.Drawing.11  

EMBED Visio.Drawing.11  

EMBED Visio.Drawing.11  

EMBED Visio.Drawing.11  


 

А также другие работы, которые могут Вас заинтересовать

59370. Букварикове свято 68.5 KB
  Ми всіх гостей вітаємо І дуже вам радіємо Бо ми всі букви знаємо Бо ми читати вміємо Хай кожен гість перевіря Чи знають учні Букваря Чи можна нам школярикам Прощатися з Буквариком Ми шкільна сімя єдина Ми вчимо за складом склад.
59371. Подорож по сторінках улюблених казок 73.5 KB
  Проте як засвідчує аналіз літературних джерел більшість науковців розглядає творчу діяльність учнів як вирішальний фактор у розвитку мотивації навчання. Уміння навички іншими словами як розвивати повноцінні мотиви навчання.
59372. Сценарій “У гостях у кота Леопольда” 36 KB
  Шановні учні, вчителі. Сьогодні ви побуваєте у гостях у кафе. А у кого Ви відгадайте. Кіт Леопольд. З мишами дружу. Їх я не ловлю У мультфільм роль я маю Із мишами там співаю.
59373. Прифметрична і геометрична прогресія 63.5 KB
  Означення 2 Формула nчисла члена 3 Сума т перших членів прогресії 4 Властивості Учні заповнюють таблицю потім на зворотній дошці бачимо таблицю учні провіряють правильність заповнення таблиці один у одного з таблицею на екрані.
59374. РОДИННЕ СВЯТО «НАЙКРАЩИЙ У СВІТІ ДІДУСЬ» 61.5 KB
  Шановні гості цю пісню діти вивчили спеціально для нашого свята. Щебечуть тиснуться кожному хочеться поспілкуватися почути цікаві оповідки яких дідусь Михайло знає так багато.
59375. День здоров’я. Сильні, спритні і сміливі 63 KB
  Вправа ноги на ширину ступні обруч опущений. Вправа видих. Вправа ноги нарізно обруч опущений. Вправа вдих.
59376. У ШЕВЧЕНКОВІЙ СВІТЛИЦІ 40.5 KB
  Святково прибраний клас і портрет Тараса Шевченка, рушники, виставка його творів, ілюстрацій. Біля портрету - слова; що є епіграфом свята:
59377. ТАЄМНИЦІ ВЕСНЯНОГО ЛІСУ 134.5 KB
  Вихователь: Так діти ось і прийшла до нас весна із своїми запашними квітами та зеленими травами. Діти заходять у ліс вдихають повітря Вихователь: Чому так легко дихається в лісі Діти: Тому що багато дерев і вони виробляють кисень.