Современные методы защиты информации
Содержание
1Современные методы защиты информации | |
1.1 Основные понятия обеспечения безопасности информации: конфиденциальность, целостность, доступность. | |
1.2 Виды мер обеспечения информационной безопасности: законодательные, морально-этические, организационные, технические, программно-математические | |
1.3 Основные защитные механизмы построения систем защиты информации: идентификация и аутентификация. Разграничение доступа. Контроль целостности. | |
1.4 Криптографические механизмы конфиденциальности, целостности и аутентичности информации. Электронная цифровая подпись. | |
1.5 Понятие компьютерного вируса, пути его распространения, проявление действия. | |
1.6 Классификация антивирусных программ. Программы-детекторы, программы-доктора, программы-ревизоры, программы-фильтры. Профилактика заражения вирусом | |
Задачи | |
2Компьютерные технологии в науке и производстве | |
2.1 Пояснить в чем заключается суть статистической обработки данных эксперимента. | |
2.2 Пояснить какие функции статистической обработки используются для описательной статистики. Дать понятие доверительного интервала. | |
2.3 Дать понятие и характеристику видам аппроксимации. | |
2.4 Дать характеристику метода линейной регрессии: описание метода, реализация метода в MathCad. | |
2.5 Пояснить в чем сходство и различие между линейной регрессией и кусочно-линейной интерполяцией. | |
2.6 Дать понятия интерполяции и экстраполяции. Пояснить какие программные средства позволяют реализовать двумерную интерполяцию. | |
2.7 Пояснить, каким образом можно осуществить интерполяцию и экстраполяцию в Excel, MathCad. |
Современные методы защиты информации
Основные понятия обеспечения безопасности информации: конфиденциальность, целостность, доступность.
Конфиденциальность – гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными).
Доступность – гарантия того, что авторизованные пользователи всегда получат доступ к данным.
Целостность – гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные.
Требования безопасности могут меняться в зависимости от назначения системы, характера используемых данных и типа возможных угроз.
Понятия конфиденциальности, доступности и целостности могут быть определены не только по отношению к информации, но и к другим ресурсам вычислительной сети, например, внешним устройствам или приложениям. Свойство конфиденциальности, примененное к устройству печати, можно интерпретировать так: доступ к устройству имеют те и только те пользователи, которым этот доступ разрешен, причем они могут выполнять только те операции с устройством, которые для них определены. Свойство доступности устройства означает его готовность к использованию всякий раз, когда в этом возникает необходимость, а свойство целостности может быть определено каксвойство неизменности параметров настройки данного устройства.
Виды мер обеспечения информационной безопасности: законодательные, морально-этические, организационные, технические, программно-математические.
Правовые (законодательные)
К правовым мерам защиты относятся действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее получения, обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей. Правовые меры защиты носят в основном упреждающий, профилактический характер и требуют постоянной разъяснительной работы с пользователями и обслуживающим персоналом системы.
Морально-этические
К морально-этическим мерам защиты относятся нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе. Эти нормы большей частью не являются обязательными, как требования нормативных актов, однако, их несоблюдение ведет обычно к падению авторитета или престижа человека, группы лиц или организации. Морально-этические нормы бывают как неписаные (например, общепризнанные нормы честности, патриотизма и т.п.), так и писаные, то есть оформленные в некоторый свод (устав, кодекс чести и т.п.) правил или предписаний. Морально-этические меры защиты являются профилактическими и требуют постоянной работы по созданию здорового морального климата в коллективах пользователей и обслуживающего персонала АС.
Технологические
К данному виду мер защиты относятся разного рода технологические решения и приемы, основанные обычно на использовании некоторых видов избыточности (структурной, функциональной, информационной, временной и т.п.) и направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий. Примером таких мер является использование процедур двойного ввода ответственной информации, инициализации ответственных операций только при наличии разрешений от нескольких должностных лиц, процедур проверки соответствия реквизитов исходящих и входящих сообщении в системах коммутации сообщений, периодическое подведение общего баланса всех банковских счетов и т.п.
Организационные
Организационные меры зашиты - это меры административного и процедурного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации.
Технические
Технические меры защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав АС и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты.
Достоинства и недостатки различных видов мер защиты
Организационные меры
Очевидно, что в организационных структурах с низким уровнем правопорядка, дисциплины и этики ставить вопрос о защите информации просто бессмысленно. Прежде всего надо решить правовые и организационные вопросы.
Организационные меры играют значительную роль в обеспечении безопасности компьютерных систем. Организационные меры - это единственное, что остается, когда другие методы и средства защиты отсутствуют или не могут обеспечить требуемый уровень безопасности. Однако, это вовсе не означает, что систему защиты необходимо строить исключительно на их основе, как это часто пытаются сделать чиновники, далекие от технического прогресса.
Этим мерам присущи серьезные недостатки, такие как:
• низкая надежность без соответствующей поддержки физическими, техническими и программными средствами (люди склонны к нарушению любых установленных дополнительных ограничений и правил, если только их можно нарушить);
• дополнительные неудобства, связанные с большим объемом рутинной и формальной деятельности.
Организационные меры необходимы для обеспечения эффективного применения других мер и средств защиты в части, касающейся регламентации действий людей. В то же время организационные меры необходимо поддерживать более надежными физическими и техническими средствами.
По операционной системе
MicrosoftWindows.Unix.Linux.DOS.Мобильные ОС.
По поражаемым объектам
-Загрузочный вирус — выполняет заражение Главной загрузочной записи жесткого диска. Активируется вирус при загрузке (перезагрузке) операционной системы
-Скриптовый вирус — с помощью языков программирования добавляет себя к новым скриптам
-Файловый вирус — так называемый вирус-паразит, который при самокопировании изменяет содержимое исполняемых файлов
-Макровирус — вирус, использующий возможности макроязыков (чаще всего встраиваются в прикладные пакеты MS Word).
-Вирус, поражающий исходный код.
По языку программирования
Скриптовый язык.Ассемблер.Высокоуровневый язык.и др.
По дополнительным функциям
-Кейлоггер — программа, выполняющая перехват и последующую отправку информации о набираемом на клавиатуре тексте.
-Шпион — вирус, собирающий данные о системе, активности программ на компьютере, посещенных сайтах и т.д.
-Бэкдор — вирус, который после первичного доступа инсталлирует на компьютере взломщик для дальнейших подключений к системе.
-Ботнет — сеть компьютеров с запущенным автономным программным обеспечением — ботами. Задачей бота является подбор паролей, выполнение DDoS-атак и рассылка спама за счет ресурсов зараженного компьютера.
Типы вирусов
-Червь — программа, которая самостоятельно создает копии самой себя, при этом не поражая другие приложения.
-Дроппер — исполняемый файл, который сам по себе вирусом не является, но устанавливает зловредное ПО в системе.
-Троян — вредоносная программа, проникающая в систему под видом безопасного приложения.
-Анти-антивирусный вирус — целью программы является нарушение работы антивирусного ПО, установленного на зараженном компьютере.
-Стелс-вирус — программа, частично или полностью маскирующаяся в системе с помощью специальных действий, например, перехвата обращений к ОС, направленных на получение информации о зараженных объектах.
-Модификация — измененный вариант одной и той же вирусной программы.
-Шифрованный вирус — программа, которая самостоятельно шифрует свой исходный код, что затрудняет обнаружение в системе.
-Скрипт-вирус — программа, попадающая на компьютер под видом сообщения электронной почты, которое содержит в себе исполняемые файлы.
-Резидентный вирус — вирус, скрывающийся в оперативной памяти для заражения всех приложений и файлов, которые открываются либо копируются на компьютере.
Принцип работы
Механизм работы вирусной программы одинаков для всего ПО: при попадании в среду заражения, вирус внедряется в исполняемый код других программ. Чаще всего для проникновения могут использоваться уязвимости в популярных программах — почтовые клиенты, браузеры и т.д.
Среда обитания
Дискеты, CD-диски; Flash-накопители; Интернет-страницы; Электронная почта; Программы обмена мгновенными сообщениями.
Типовые задачи
1Зашифруйте строку со своей фамилией (заглавными буквами) с помощью алгоритма Цезаря (величина смещения равна +3). Указание: используйте таблицу кодов ASCII символов.
Таблица ASCII в раздатке.
Открытый текст | М | И | Л | У | Ш | О | В | А |
Шифр | П | М | О | Ц | Ь | С | Е | Г |
Открытый текст | Г | У | С | Е | В | А |
Шифр | Ж | Ц | Ф | И | Е | Г |
Открытый текст | К | И | С | К | И | Н |
Шифр | Н | М | Ф | Н | М | Р |
Открытый текст | Х | А | К | И | М | О | В |
Шифр | Ш | Г | Н | М | П | С | Е |
Открытый текст | Х | А | Л | И | Л | О | В | А |
Шифр | Ш | Г | О | М | О | С | Е | Г |
Открытый текст | М | А | К | С | И | М | Е | Н | К | О |
Шифр | П | Г | Н | Ф | М | П | И | Р | Н | С |
Открытый текст | П | Р | Ы | Т | К | О | В |
Шифр | Т | У | Ю | Х | Н | С | Е |
Открытый текст | О | В | Ч | И | Н | Н | И | К | О | В |
Шифр | С | Е | Ы | М | Р | Р | М | Н | С | Е |
Открытый текст | Л | Е | О | Н | О | В | И | Ч |
Шифр | О | И | С | Р | С | Е | М | Ы |
Открытый текст | К | О | З | Е | Л | К | О | В |
Шифр | Н | С | Л | И | О | Н | О | Е |
2Зашифруйте строку со своим именем и отчеством (заглавными буквами) с помощью алгоритма Цезаря (величина смещения равна +2). Указание: используйте таблицу кодов ASCII символов.
Таблица ASCII в раздатке.
Открытый текст | В | И | К | Т | О | Р | И | Я | А | Н | А | Т | О | Л | Ь | Е | В | Н | А |
Шифр | Д | Л | М | Ф | Р | Т | Л | б | В | П | В | Ф | Р | Н | Ю | З | Д | П | В |
Открытый текст | И | Г | О | Р | Ь | А | Л | Е | К | С | А | Н | Д | Р | О | В | И | Ч |
Шифр | Л | Е | Р | Т | Ю | В | Н | З | М | У | В | П | Ж | Т | Р | Д | Л | Щ |
Открытый текст | Н | И | К | О | Л | А | Й | С | Е | Р | Г | Е | Е | В | И | Ч |
Шифр | П | Л | М | Р | Н | В | Л | У | З | Т | Е | З | З | Д | Л | Щ |
Открытый текст | А | Л | Е | К | С | А | Н | Д | Р | Л | Е | О | Н | И | Д | О | В | И | Ч |
Шифр | В | Н | З | М | У | В | П | Ж | Т | Н | З | Р | П | Л | Ж | Р | Д | Л | Щ |
Открытый текст | Н | И | К | И | Т | А | А | Н | А | Т | О | Л | Ь | Е | В | И | Ч |
Шифр | П | Л | М | Л | Ф | В | В | П | В | Ф | Р | Н | Ю | З | Д | Л | Щ |
Открытый текст | А | Л | Е | К | С | А | Н | Д | Р | А | В | А | Л | Е | Р | Ь | Е | В | Н | А |
Шифр | В | Н | З | М | У | В | П | Ж | Т | В | Д | В | Н | З | Т | Ю | З | Д | П | В |
Открытый текст | Д | М | И | Т | Р | И | Й | А | Л | Е | К | С | А | Н | Д | Р | О | В | И | Ч |
Шифр | Ж | О | Л | Ф | Т | Л | Л | В | Н | З | М | У | В | П | Д | Т | Р | Д | Л | Щ |
Открытый текст | М | А | К | С | И | М | Б | О | Р | И | С | О | В | И | Ч |
Шифр | О | В | М | У | Л | О | Г | Р | Т | Л | У | Р | Д | Л | Щ |
Открытый текст | А | Й | Н | У | Р | Х | У | С | А | И | Н | О | В | И | Ч |
Шифр | В | Л | П | Х | Т | Ч | Х | У | В | Л | П | Р | Д | Л | Щ |
Открытый текст | А | Л | Ь | Б | И | Н | А | Д | А | М | И | Р | О | В | Н | А |
Шифр | В | Н | Ю | Г | Л | П | В | Ж | В | О | Л | Т | Р | Д | П | В |
3Зашифруйте строку со своей фамилией (заглавными буквами) с помощью алгоритма Гронсфельда (ключевая последовательность {+2,0,-2}). Указание: используйте таблицу кодов ASCII символов.
Шифр Гронсфельда представляет собой модификацию алгоритма шифра Цезаря числовым ключом. Для этого под буквами исходного сообщения записывают цифры цифро
вого ключа. Если ключ короче сообщения, то его запись циклически повторяют. Шифртекст получают примерно, как в шифре Цезаря, но отсчитывают по алфавиту не третью букву (как это делается в шифре Цезаря), а выбирают ту букву, которая смещена по алфавиту на соответствующую цифру ключа.
Таблица ASCII в раздатке.
Открытый текст | М | И | Л | У | Ш | О | В | А |
Кл.послед-ть | +2 | -2 | +2 | -2 | +2 | |||
Шифр | О | И | И | Х | Ш | М | Д | А |
Открытый текст | Г | У | С | Е | В | А |
Кл.послед-ть | +2 | -2 | +2 | -2 | ||
Шифр | Ж | У | П | З | В | Ю |
Открытый текст | К | И | С | К | И | Н |
Кл.послед-ть | +2 | -2 | +2 | -2 | ||
Шифр | М | И | П | М | И | Л |
Открытый текст | Х | А | К | И | М | О | В |
Кл.послед-ть | +2 | -2 | +2 | -2 | +2 | ||
Шифр | Ч | Ф | З | Л | М | М | Д |
Открытый текст | Х | А | Л | И | Л | О | В | А |
Кл.послед-ть | +2 | -2 | +2 | -2 | +2 | |||
Шифр | Ч | А | И | Л | Л | М | Д | А |
Открытый текст | М | А | К | С | И | М | Е | Н | К | О |
Кл.послед-ть | +2 | -2 | +2 | -2 | +2 | -2 | +2 | |||
Шифр | О | А | З | У | И | К | З | Н | З | Р |
Открытый текст | П | Р | Ы | Т | К | О | В |
Кл.послед-ть | +2 | -2 | +2 | -2 | +2 | ||
Шифр | С | Р | Ш | Ф | К | М | Д |
Открытый текст | О | В | Ч | И | Н | Н | И | К | О | В |
Кл.послед-ть | +2 | -2 | +2 | -2 | +2 | -2 | +2 | |||
Шифр | Р | В | Х | Л | Н | Л | Л | К | М | Д |
Открытый текст | Л | Е | О | Н | О | В | И | Ч |
Кл.послед-ть | +2 | -2 | +2 | -2 | +2 | |||
Шифр | Н | Е | М | П | О | А | Л | Ч |
Открытый текст | К | О | З | Е | Л | К | О | В |
Кл.послед-ть | +2 | -2 | +2 | -2 | +2 | |||
Шифр | М | О | Е | З | Л | З | Р | В |
4Зашифруйте строку со своим именем и отчеством (заглавными буквами) с помощью алгоритма Гронсфельда (ключевая последовательность {+3,-1,0}). Указание: используйте таблицу кодов ASCII символов.
Шифр Гронсфельда представляет собой модификацию алгоритма шифра Цезаря числовым ключом. Для этого под буквами исходного сообщения записывают цифры цифрового ключа. Если ключ короче сообщения, то его запись циклически повторяют. Шифртекст получают примерно, как в шифре Цезаря, но отсчитывают по алфавиту не третью букву (как это делается в шифре Цезаря), а выбирают ту букву, которая смещена по алфавиту на соответствующую цифру ключа.
Таблица ASCII в раздатке.
Открытый текст | В | И | К | Т | О | Р | И | Я | А | Н | А | Т | О | Л | Ь | Е | В | Н | А |
Кл.послед-ть | +3 | -1 | +3 | -1 | +3 | -1 | +3 | -1 | +3 | -1 | +3 | -1 | +3 | ||||||
Шифр | Е | З | К | Х | Н | Р | М | Ю | А | Р | Я | Т | С | К | Ь | И | Б | Н | Г |
Открытый текст | И | Г | О | Р | Ь | А | Л | Е | К | С | А | Н | Д | Р | О | В | И | Ч |
Кл.послед-ть | +3 | -1 | +3 | -1 | +3 | -1 | +3 | -1 | +3 | -1 | +3 | -1 | ||||||
Шифр | М | В | О | У | Ы | А | О | Д | К | Ф | Я | Н | З | П | О | Е | З | Ч |
Открытый текст | Н | И | К | О | Л | А | Й | С | Е | Р | Г | Е | Е | В | И | Ч |
Кл.послед-ть | +3 | -1 | +3 | -1 | +3 | -1 | +3 | -1 | +3 | -1 | +3 | |||||
Шифр | Р | З | К | С | К | А | М | Р | Е | У | В | Е | И | Б | И | Ы |
Открытый текст | А | Л | Е | К | С | А | Н | Д | Р | Л | Е | О | Н | И | Д | О | В | И | Ч |
Кл.послед-ть | +3 | -1 | +3 | -1 | +3 | -1 | +3 | -1 | +3 | -1 | +3 | -1 | +3 | ||||||
Шифр | Г | К | Е | Н | Р | А | Р | Г | Р | О | Д | О | Р | З | Д | С | Б | И | Ы |
Открытый текст | Н | И | К | И | Т | А | А | Н | А | Т | О | Л | Ь | Е | В | И | Ч |
Кл.послед-ть | +3 | -1 | +3 | -1 | +3 | -1 | +3 | -1 | +3 | -1 | +3 | -1 | |||||
Шифр | Р | З | К | М | С | А | Г | М | А | Х | Н | Л | Я | Д | В | М | Ц |
Открытый текст | А | Л | Е | К | С | А | Н | Д | Р | А | В | А | Л | Е | Р | Ь | Е | В | Н | А |
Кл.послед-ть | +3 | -1 | +3 | -1 | +3 | -1 | +3 | -1 | +3 | -1 | +3 | -1 | +3 | -1 | ||||||
Шифр | Г | К | Е | Н | Р | А | Р | Г | Р | Г | Б | А | О | Д | Р | Я | Д | В | Р | Я |
Открытый текст | Д | М | И | Т | Р | И | Й | А | Л | Е | К | С | А | Н | Д | Р | О | В | И | Ч |
Кл.послед-ть | +3 | -1 | +3 | -1 | +3 | -1 | +3 | -1 | +3 | -1 | +3 | -1 | +3 | -1 | ||||||
Шифр | З | Л | И | Х | П | И | М | Я | Л | И | И | С | Г | М | Д | У | Н | В | М | Ц |
Открытый текст | М | А | К | С | И | М | Б | О | Р | И | С | О | В | И | Ч | |||||
Кл.послед-ть | +3 | -1 | +3 | -1 | +3 | -1 | +3 | -1 | +3 | -1 | ||||||||||
Шифр | П | Я | К | Ф | З | М | Д | Н | Р | М | Р | О | Е | З | Ч |
Открытый текст | А | Й | Н | У | Р | Х | У | С | А | И | Н | О | В | И | Ч |
Кл.послед-ть | +3 | -1 | +3 | -1 | +3 | -1 | +3 | -1 | +3 | -1 | |||||
Шифр | Г | З | Н | Ц | П | Х | Ц | Р | А | М | М | О | Е | З | Ч |
Открытый текст | А | Л | Ь | Б | И | Н | А | Д | А | М | И | Р | О | В | Н | А |
Кл.послед-ть | +3 | -1 | +3 | -1 | +3 | -1 | +3 | -1 | +3 | -1 | +3 | |||||
Шифр | Г | К | Ь | Д | З | Н | Г | Г | А | П | З | Р | С | Б | Н | Г |
Содержание
1Современные методы защиты информации | |
1.1 Основные понятия обеспечения безопасности информации: конфиденциальность, целостность, доступность. | |
1.2 Виды мер обеспечения информационной безопасности: законодательные, морально-этические, организационные, технические, программно-математические | |
1.3 Основные защитные механизмы построения систем защиты информации: идентификация и аутентификация. Разграничение доступа. Контроль целостности. | |
1.4 Криптографические механизмы конфиденциальности, целостности и аутентичности информации. Электронная цифровая подпись. | |
1.5 Понятие компьютерного вируса, пути его распространения, проявление действия. | |
1.6 Классификация антивирусных программ. Программы-детекторы, программы-доктора, программы-ревизоры, программы-фильтры. Профилактика заражения вирусом | |
Задачи | |
2Компьютерные технологии в науке и производстве | |
2.1 Пояснить в чем заключается суть статистической обработки данных эксперимента. | |
2.2 Пояснить какие функции статистической обработки используются для описательной статистики. Дать понятие доверительного интервала. | |
2.3 Дать понятие и характеристику видам аппроксимации. | |
2.4 Дать характеристику метода линейной регрессии: описание метода, реализация метода в MathCad. | |
2.5 Пояснить в чем сходство и различие между линейной регрессией и кусочно-линейной интерполяцией. | |
2.6 Дать понятия интерполяции и экстраполяции. Пояснить какие программные средства позволяют реализовать двумерную интерполяцию. | |
2.7 Пояснить, каким образом можно осуществить интерполяцию и экстраполяцию в Excel, MathCad. |
Современные методы защиты информации
Основные понятия обеспечения безопасности информации: конфиденциальность, целостность, доступность.
Конфиденциальность – гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными).
Доступность – гарантия того, что авторизованные пользователи всегда получат доступ к данным.
Целостность – гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные.
Требования безопасности могут меняться в зависимости от назначения системы, характера используемых данных и типа возможных угроз.
Понятия конфиденциальности, доступности и целостности могут быть определены не только по отношению к информации, но и к другим ресурсам вычислительной сети, например, внешним устройствам или приложениям. Свойство конфиденциальности, примененное к устройству печати, можно интерпретировать так: доступ к устройству имеют те и только те пользователи, которым этот доступ разрешен, причем они могут выполнять только те операции с устройством, которые для них определены. Свойство доступности устройства означает его готовность к использованию всякий раз, когда в этом возникает необходимость, а свойство целостности может быть определено каксвойство неизменности параметров настройки данного устройства.