Информационная безопасность.

Виды вреда:

-воздействие на информацию;

-воздействие на технические и программные средства.

 

Информационная безопасность – состояние защищенности обрабатываемых, хранимых и передаваемых в информационно- телекоммуникационные системах данных от незаконного ознакомления, преобразования и уничтожения, а также состояние защищенности информационных ресурсов от воздействий, направленных на нарушение работоспособности системы .

Задачи информационной защиты:

· Обеспечение конфиденциальности инфо. Конфиденциальность инфо – невозможность ознакомлении с инфо без применения санкций, доступно только определенному кругу лиц. Средства-пароль и пр.

· Обеспечение целостности инфо – свойство сохранения данными свою структуру в процессе передачи, хранения и обработки.

· Обеспечение достоверности информации – строгая принадлежность либо, источнику либо приемнику инфо. Способы атак- нарушение оперативного доступа к информации, блокирование информации, например, спам.

· Обеспечение оперативности доступа к инфо – защита от воздействий направленных на нарушение работоспособности системы

· Обеспечение юридической значимости инфо, циркулирующей в информационно-телекоммуникационной системы(ИТС). Из основных способов – эл. цифровая подпись.

· обеспечение неотслеживаемости действий пользователя в информационного системе. Например, оплата карточкой. Основной способ решение проблемы- запрет нпа на отслеживание клиентов.

Приемы защиты:

· Защита от навязывания ложных сообщений

· Шифрование данных либо баз данных

· Контроль целостности программного обеспечения

· Применение ЭЦП

Основные пути решения – законодательные акты кот запрещают несанкционированное отслеживание действий информационных систем. А также применение специальных программ, технических и криптографических средств для поддержания неотслеживаемости.

Шифрование , математические и криптографические методы– производимое по определённым математическим законам преобразование инфо с целью исключения доступа к данной инфо несанкционированного доступа, а также с целью обеспечения невозможности несанкционированного изменения инфо со стороны 3х лиц.

Зашифровывание – процесс криптографического преобразования множества открытых сообщений в множество закрытых сообщений.

Расшифрованные – процесс криптографического преобразования закрытых в открытые сообщения.

Дешифрование – процесс нахождения открытого сообщения соответствующего закрытому сообщению при неизвестном криптографическом преобразовании.

Схема криптографического образования- функция преобразования множество открытых сообщений в множество закрытых сообщений. Есть еще пространство ключей.

Криптографическое образование обладает свойством взаимной однозначности .

Схема криптографического образования:

1. из ключевого пространства выбирается ключ

2. предполагается, что имеется надежный канал передачи ключей(чаще всего открытым каналом- например, радио). Множество, из которых выбиваются ключи называется ключевым пространством.

3. с помощью ключа появляется криптографическое образование, следовательно, появляется сообщение

4. из зашифрованного сообщение восстанавливается открытое сообщение с использованием ключа. Совокупность процессов шифрования, множество закрытых сообщений и ключевое пространство образуют алгоритм шифрования.

Устойчивость(стойкость) алгоритмов шифрования:

1. полное раскрытие путем вычислений- если да, то наступает полное раскрытие системы, и это лучший вариант для противника;

2. нахождение эквивалентного алгоритма-может применяться без знания секретного ключа

3. нахождение открытого сообщения по закрытому сообщению- когда противнику удается; найти открытое сообщение соответствующее одному из закрытых перехваченных сообщений;

4. частичное раскрытие-когда противник смог получить некую инфо об открытом сообщении.

стойкость алгоритмов зависит от:

· зависит от объема перехваченных сообщений, от временных и материальных вычислительных ресурсов.

· От ресурсов, которые противник должен потратить, чтобы раскрыть данный алгоритм

Требования алгоритмов, благодаря которым они являются стойкими:

1. длина ключа и длина открытого сообщения должны совпадать

2. ключ должен использоваться только один раз

3. выбор любого ключа из ключевого пространства должен быть равновероятным

основные причины, по которым осуществляются успешные атаки-

1) существуют определенные символы, которые встречаются чаще в естественной речи или тексте.

2) Вероятные слова (the, a, and)

2 основных типа преобразования- замена и перестановка.

Перестановка:

м ы б у
д е м  
у ы б м

 

Замена- один символ открытого текста заменяется одним символом зашифрованного текста. Сложная замена- один символ заменяется несколькими символами зашифрованного текста. Блочная замена- блок символов заменяются зашифрованным блоком символов.

Полуалфавитные – к открытому тексту несколько раз подряд применяется шифр замены

 

Типы алгоритмов шифрования:

- симметричные – когда используется ключ зашифрования и расшифрования один и тот же по надежному закрытому каналу, а зашифрованное сообщение- по открытому.

§ блочные – сообщение разбивается на блоки и эти блоки шифруют;

§ поточные – сообщение рассматривается как набор символов, и эти символы последовательно шифруются.

- ассиметричные – ключи зашифрования и расшифрования различны, один ключ закрытый, другой закрытый, передается по общим каналам связи. Используется в ЭЦП

 

Используется для зашифрования и расшифрования: спутникового телевидения, личных данных, гос. тайн, и пр.