Яки рубежі захисту об'єкту, на якому проводяться роботи з цінною інформацією?
Тема 6
- що є предметом криптографії?
Предметом криптографії є розроблення та дослідження математичних методів перетворення інформації з метою забезпечення її конфіденційності, цілісності, та підтвердження авторства.
- що досліджує крипто аналіз?
Криптоаналіз застосовується спеціальними службами для створення та дослідження методів відновлення (розкриття) захищеної методами криптографії інформації
- розкрити зміст ( визначення) поняття криптографічний захит інформації
Під криптографічним захистом інформаціїрозуміється застосування математичних перетворень вихідної інформації за допомогою секретних параметрів – так званих ключів, у результаті якого вона або стає недоступною для ознайомлення й використання особами, що не мають на це повноважень, або будь-яка спроба її модифікації може бути встановлена за допомогою спеціальних перетворень і публічних даних.
- на які групи розділяють математичні перетворення вихідної інформації?
Розрізняють декілька груп методів математичних перетворень інформації. Залежно від характеру перетворень вихідної інформації ці методи можуть бути розділені на п’ять груп: шифрування, формування та перевірка електронного цифрового підпису, стеганографічні перетворення, кодування інформації та стискання даних.
- розкрити зміст процесу шифрування
Процес шифрування полягає в реалізації деяких алгебраїчних, логічних та інших математичних перетворень вихідної інформації, у результаті яких зашифровані повідомлення мають вигляд беззмістовних хаотичних наборів символів (літер, цифр, двійкових кодів тощо).
- надати тлумачення поняттю електроний цифровий підпис
Електронний цифровий підпис (ЕЦП) – це деякій набір даних, логічно пов'язаний з даними, які захищаються. ЕЦП, як аналог звичайного підпису людини під будь-яким документом, дозволяє контролювати цілісність повідомлень та підтверджувати їх належність певній особі.
- розкрити зміст процесу кодування
Зміст процесу кодування інформації полягає у заміні значень блоків (слів) вихідної інформації кодовими означеннями. При кодуванні й зворотному перетворенні використовуються спеціальні формули, таблиці або словники.
- що таке криптографічна система?
Криптографічна система– це сукупність засобів криптографічного захисту інформації, необхідних ключів, нормативної, експлуатаційної, а також іншої документації, у тому числі такої, що визначає заходи безпеки, використання яких забезпечує належний рівень захищеності інформації, яка обробляється, зберігається й передається.
- які пристрої належать до криптографічного захисту інформаціїї?
До ЗКЗІ належать пристрої шифрування, формування та перевірки електронного цифрового підпису, системи розпізнавання або автентифікації суб’єктів та об’єктів автоматизованих систем, а також обладнання генерації ключів. Якщо ЗКЗІ реалізує функцію шифрування його ще називають шифратором.
- як розрізняють засоби криптографічного захисту залежно від способу реалізації та використаних технічних рішень?
Залежно від способу реалізації та використаних технічних рішень розрізняють наступні типи засобів криптографічного захисту інформації:
· програмні, які реалізуються у вигляді програм, що виконуються на універсальних комп’ютерах (на відміну від спеціалізованих) рід управління широко розповсюджених операційних систем Windows, Unix тощо;
· програмно-апаратні, у яких переважна частина криптографічних перетворень реалізована у вигляді мікроелектронних пристроїв, що взаємодіють зі звичайними комп’ютерами за допомогою стандартних з’єднань, наприклад, інтерфейсу USB 2.0;
· апаратні, що побудовані у вигляді самостійних пристроїв, які відповідають певним схемо технічним та конструктивним вимогам.
- які існують загрози для безпечного функціонування криптосистеми?
Загрозами для безпечного функціонування криптосистеми є можливості витоку критичної інформації від шифраторів по технічних каналах (ПЕМВН та акустика), перехоплення й маніпуляції інформацією в каналі, несумлінні дії персоналу.
- що вважається відомим порушнику під час оцінки рівня безпеки криптосистеми?
Під час оцінки рівня безпеки криптосистеми – її криптографічної стійкості вважається, що порушник системи безпеки має можливість перехоплювати усі шифровані повідомлення, що передаються, а також він знає принципи побудови застосованого криптографічного алгоритму.
- розкрити зміст стійкості криптосистеми
У загальному випадку стійкість криптографічної системи визначається її здатністю протистояти спробам порушника, що перехопив шифрований текст і, що можливо має інформацію про відкрите повідомлення, відновити власне повідомлення або секретний ключ.
- які існують типи криптосистем?
Розрізняють чотири типи криптографічних систем:
ü симетричні (одно ключові), ще їх називають із секретними ключами;
ü асиметричні або с відкритими ключами;
ü комбінація двох попередніх систем;
ü системи генерації й керування ключами.
- що називається симетричною криптосистемою?
В симетричній (або одноключовій) криптосистемі ключі зашифрування й розшифрування зберігаються як секретні, при цьому вони збігаються або нескладно обчислюється один з іншого.
Наприклад, до симетричних криптосистем можливо віднести шифри заміни, які реалізуються за допомогою таблиці, що подається двома рядками. У верхньому рядку такої таблиці, що має назву підстановка, пишуть символи відкритого тексту, у нижньому – символи шифротексту.
- які характеристики має криптографічний алгоритм ГОСТ 28147-89?
Рівень стійкостіВисокий
Число варіантів ключа Vk від 1039 до 1077 і більш
Довжина ключапонад128 біт
- розкрити сутність асиметричних криптосистем
Їх суть полягає в тому, що ключ, використовуваний для зашифровування, відмінний від ключа розшифрування. При цьому ключ зашифровування не секрет і може бути відомий всім користувачам системи. Однак розшифрування за допомогою відомого ключа зашифровування неможливо. Для розшифрування використовується спеціальний, секретний ключ.
- що таке сертифікат відкритого ключу?
Сертифікат відкритого ключа - документ, виданий центром сертифікації ключів, який засвідчує чинність і належність відкритого ключа підписувачу. Сертифікати ключів можуть розповсюджуватися в електронній формі або у формі документа на папері та використовуватися для ідентифікації особи підписувача.
- для чого потрібен сертифікат відкритого ключу?
Сертифікати відкритих ключів грають основну роль в сучасній криптографії з відкритими ключами. Вони можуть знайти практичне застосування у численних системах електронної комерції та розмежування доступу в Internet, без їх використання не обходиться жоден засіб захисту інформації , розраховане на масове споживання в глобальних мережах передачі даних. Основне призначення сертифікату полягає в тому, щоб зробити доступним відкритий ключ користувача.
Тема 7
Яки рубежі захисту об'єкту, на якому проводяться роботи з цінною інформацією?
Об'єкт, на якім проводяться роботи з цінною інформацією, має, як правило, кілька рубежів захисту:
• контрольована територія;
• будинок:
• приміщення;
• пристрій, носій інформації;
• програма;
• інформаційні ресурси.