Главная страница

УМК. УМК Управление ИС 2019-20 ннн. Методические рекомендации по выполнению срс материалы по контролю и оценке учебных достижений обучающихся


Скачать 2.55 Mb.
НазваниеМетодические рекомендации по выполнению срс материалы по контролю и оценке учебных достижений обучающихся
Дата19.09.2022
Размер2.55 Mb.
Формат файлаdocx
Имя файлаУМК Управление ИС 2019-20 ннн.docx
ТипМетодические рекомендации
#684075
страница35 из 51
1   ...   31   32   33   34   35   36   37   38   ...   51

Вопросы для самоконтроля:





    1. обеспечение скрытности (секретности)?

    2. Защита информации компьютерных системах?

    3. проблема защиты информации?

    4. защита информации в компьютерных системах?


Рекомендуемая литература:





  1. Информационные системы и технологии в экономике. В.Б.Уткин, К.В.Балдин. Учебник для вузов.-М.: ЮНИТИ-ДАНА, 2015.

  2. Салмии С.П. Управленческие информационные комплексы и автоматизированные информационные технологии. - Н. Новгород: Изд-во ННГУ, 2019.


Тема: Шифрованием — специфический способ защиты информации Цель лекции: ознакомится шифрование — специфический способ защиты информации Ключевые слова: ит - служба, услуги, функций, факторы.

План лекции:


    1. Шифрование информации

    2. Основные цели и методы шифрования

    3. Продвинутая форма статической защиты информации

    4. Разделение прав и контроль доступа к данным.

Шифрование информации, хранимой и обрабатываемой в электронном виде, — это нестандартная кодировка данных, исключающая или серьезно затрудняющая возможность их прочтения (получения в открытом виде) без соответствующего программного или аппаратного обеспечения и, как правило, требующая для открытия данных предъявления строго определенного ключа (пароля, карты, отпечатка и т.д.).

Шифрование условно объединяет четыре аспекта защиты информации: 1) управление доступом, 2) регистрацию и учет, 3) криптографическую защиту, 4) обеспечение целостности информации. Оно включает в себя непосредственное шифрование информации, электронную подпись и контроль доступа к информации.

Основные цели и методы шифрования

Шифрование направлено на достижение четырех основных целей.

  1. Статическая защита информации, хранящейся на жестком диске компьютера или дискетах (шифрование файлов, фрагментов файлов или всего дискового пространства), исключает или серьезно затрудняет доступ к информации лицам, не владеющим паролем (ключом), т.е. защищает данные от постороннего доступа в отсутствие владельца информации. Статическое шифрование применяется в целях информационной безопасности на случай похищения файлов, дискет или компьютеров целиком (жестких дисков компьютеров) и исключения возможности прочтения данных любыми посторонними (не владеющими паролем) лицами.

Наиболее продвинутой формой статической защиты информации является прозрачное шифрование (см. рис.), при котором данные, попадающие на защищенный диск, автоматически шифруются (кодируются) независимо от природы операции записи, а при считывании с диска в оперативную память автоматически дешифрируются так, что пользователь вообще не ощущает, что находится под неусыпной защитой невидимого стража информации.

  1. Разделение прав и контроль доступа к данным. Пользователь может владеть своими личными данными (разными компьютерами, физическими или логическими дисками одного компьютера, просто разными директориями и файлами), не доступными другим пользователям.

  2. Защита отправляемых (передаваемых) данных через третьи лица, в том числе по электронной почте или в рамках локальной сети.

  3. Идентификация подлинности (аутентификация) и контроль целостности переданных через третьи лица документов.

Шифровальные методы подразделяются на два принципиальных направления:

  • симметричные классические методы с секретным ключом, в которых для зашифровки и дешифрации требуется предъявление одного и того же ключа (пароля);

  • асимметричные методы с открытым ключом, в которых для зашифровки и дешифрации требуется предъявление двух различных ключей (один объявляется секретным (приватным), а второй — открытым (публичным)), причем пара ключей всегда такова, что по публичному невозможно восстановить приватный, и ни один из них не подходит для решения обратной задачи.

Как правило, шифрование производится путем выполнения некоторой математической (или логической) операции (серии операций) над каждым блоком битов исходных данных (так называемая криптографическая обработка). Применяются также методы рассеивания информации, например обыкновенное разделение данных на нетривиально собираемые части, или стеганография, при которой исходные открытые данные размещаются определенным алгоритмом в массиве случайных данных, как бы растворяясь в нем. От произвольной трансформации данных шифрование отличается тем, что выполняемое им преобразование всегда обратимо при наличии симметричного или асимметричного ключа дешифрации.

Идентификация подлинности и контроль целостности основываются на том, что дешифрация данных с определенным ключом воо можна только в случае, если они были зашифрованы с соответствующим (тем же или парным) ключом и не подверглись изменению в зашифрованном виде. Таким образом, если в случае симметричного метода обеспечена секретность (уникальность) двух копий одного ключа, а в случае асимметричного метода — секретность (уникальность) одного из пары ключей, успех операции дешифрации данных гарантирует их подлинность и целостность (разумеется, при условия надежности используемого метода и чистоты его программной или аппаратной реализации).

Шифрование — наиболее общий и надежный, при достаточном качестве программной или аппаратной системы, способ защиты информации, обеспечивающий практически все его аспекты, включая разграничение прав доступа и идентификацию подлинности («электронную подпись»). Однако существуют два обстоятельства, которые необходимо учитывать при использовании программных средств, реализующих данное направление. Во-первых, любое зашифрованное сообщение в принципе всегда может быть расшифровано (хотя время, затрачиваемое на это, подчас делает результат расшифровки практически бесполезным). Во- вторых, перед непосредственной обработкой информации и выдачей ее пользователю производится расшифровка — при этом информация становится открытой для перехвата.

С точки зрения качества защиты информации шифрование можно условно разделить на

«сильное», или «абсолютное», практически не вскрываемое без знания пароля, и «слабое», затрудняющее доступ к данным, но практически (при использовании современных ЭВМ) вскрываемое тем или иным способом за реальное время без знания исходного пароля.

Способы вскрытия информации. Способы вскрытия информации в современных компьютерных сетях включают:

  • подбор пароля или рабочего ключа шифрования перебором (brute-force attack);

  • угадывание пароля (key-guessing attack);

  • подбор или угадывание пароля при известной части пароля;

  • взлом собственно алгоритма шифрования.

Вне зависимости от метода шифрования любой шифр является слабым (т.е. вскрываемым за реальное время), если длина пароля недостаточно велика. Приводимые в табл.

    1. данные показывают время, требуемое на подбор пароля на ЭВМ класса Pentium/200 МГц в зависимости от длины пароля и допустимых при его формировании знаков при вскрытии информации.

В зависимости от сложности применяемого алгоритма указанное время может быть увеличено в фиксированное число раз (в среднем в 10—1000). Микропроцессор Pentium II/450

МГц или даже Pentium III превосходит Pentium т/200 МГц по производительности не более чем в 10 раз, использование суперЭВМ (например, «Эльбрус») позволяет сократить время перебора не более чем в 10 000 раз, что, учитывая порядок приведенных в таблице чисел, абсолютно непринципиально.

Таким образом, если пароль включает только латинские буквы без различения регистра, то любой шифр является слабым при длине пароля менее 10 знаков (очень слабым — при длине Пароля менее 8 знаков); если пароль включает только латинские буквы с различением регистра и цифры, то шифр является при длине пароля менее 8 знаков (очень слабым — при длине пароля менее 6 знаков); если же допускается использование всех возможных 256 знаков, то шифр является слабым при длине пароля менее 6 знаков.

Однако длинный пароль сам по себе еще не означает высокую степень защиты, поскольку защищает данные от взлома подбором пароля, но не угадыванием. Угадывание пароля основано на специально разработанных таблицах ассоциации, построенных на статисту, ческих и лингво-психологических свойствах словообразования, словосочетаний и буквосочетаний того или иного языка, и способно на порядки сократить пространство полного перебора. Так, если для подбора пароля «Мама мыла раму» полным перебором требуются миллиарды лет на сверхмощных ЭВМ, то угадывание этого же пароля по таблицам ассоциации займет считанные дни или даже часы.

Подбор или угадывание пароля при известной части пароля также существенно упрощает взлом. Например, зная особенности работы человека за компьютером или видя (или даже слыша) издали, как он набирает пароль, можно установить точное число знаков пароля и приблизительные зоны клавиатуры, в которых нажимаются клавиши. Такие наблюдения также могут сократить время бора с миллиардов лет до нескольких часов.

Даже если примененный пароль и рабочий ключ достаточно сложны, возможность взлома алгоритма шифрования поистине не знает границ. Из наиболее известных подходов можно выделить:

  • математическое обращение применяемого метода;

  • взлом шифра по известным парам открытых и соответствующих закрытых данных (метод plaintext attack);

  • поиск особых точек метода (метод singularity attack) — дублирующих ключей (различных ключей, порождающих одинаковые вспомогательные информационные массивы при шифровании различных исходных данных), вырожденных ключей (порождающих тривиальные или периодические фрагменты вспомогательных информационных массивов при шифровании различных исходных данных), а также вырожденных исходных данных;

  • статистический, в частности дифференциальный, анализ — изучение закономерностей зашифрованных текстов и пар открытых/зашифрованных текстов.

Наиболее привычным и доступным каждому пользователю средством шифрования информации, хранимой и обрабатываемой в электронном виде, являются программы- архиваторы, как правило, содержащие встроенные средства шифрования.

Согласно проведенным исследованиям [6, 21], максимальный рейтинг по степени сжатия и скорости имеет архиватор RAR, незначительно отстает от него программа-архиватор PKXIP (при несколько худшей компрессии при выдающейся скорости).
1   ...   31   32   33   34   35   36   37   38   ...   51


написать администратору сайта