загрузка...
загрузка...
На головну

Загальна характеристика методів і засобів нейтралізації програмних вірусів

Розділ 4 Основні методи захисту інформації.

ТЕМА 1 ІНФОРМАЦІЯ, ІНФОРМАЦІЙНА БЕЗПЕКА

лекція 5

з дисципліни «Інформатика та ІКТ»

зміст:

4.1. Криптографія.

4.2. Поняття про електронний цифровий підпис.

4.3. Комп'ютерні віруси як спеціальний клас саморепродуцірующіхся програм

4.1. Криптографія.

Власник будь-якої інформації (інформаційного об'єкта) може встановити набір правил, що стосуються порядку доступу до цієї інформації і порядку роботи з нею. Умисне порушення таких встановлених правил класифікується як атака на інформацію.

Виділимо основні параметри, забезпечення яких є метою захисту інформації:

· конфіденційність - Гарантія того, що конкретна інформація доступна тільки тому колу осіб, для кого вона призначена; порушення цієї категорії називається розкраданням або розкриттям інформації;

· цілісність - Гарантія того, що інформація зараз існує в її початковому вигляді, тобто при її зберіганні або передачі не було проведено несанкціонованих змін; порушення цієї категорії називається фальсифікацією повідомлення;

· Автентичнийь - гарантія того, що джерелом інформації (даного повідомлення) є саме та особа, яка заявлено як її автор;

· апелліруемость - Гарантія того, що при необхідності можна буде довести, що автором інформації є та людина яка створював (написав), і не ніхто інший; відмінність цієї категорії від попередньої в тому, що при підміні автора, хтось інший намагається заявити, що він автор повідомлення, а при порушенні апелліруемость - сам автор намагається "відхреститися" від своїх слів, підписаних ним одного разу.

Для захисту інформації використовуються різні методи - організаційні, технічні, програмні. Найбільш важливий клас методів захисту інформації сьогодні - це програмні криптографічні методи, засновані на шифруванні даних. Алгоритм шифрування даних називається криптоалгоритмом. Можна виділити три класи криптоалгоритмів.

1. Закриті криптоалгоритми (тайнопис) Відправник і одержувач виробляють над повідомленням перетворення, відомі тільки їм двом. Стороннім особам невідомий сам алгоритм шифрування. Для широкого використання при захисті інформації цей спосіб не застосуємо.

2. Симетричні криптоалгоритми (алгоритми з закритим ключем).
 Алгоритм шифрування відомий, але для розшифровки потрібен спеціальний блок даних - ключ, відомий тільки відправнику і одержувачу.

3. Асиметричні криптоалгоритми (алгоритми з відкритим ключем).
 В цьому випадку для шифрування повідомлення використовується один (відкритий) ключ, відомий всім бажаючим, а для розшифровки - інший (закритий), існуючий тільки в одержувача. Звернення асиметричного криптоалгоритма, т. Е. Використання закритого ключа для шифрування, а відкритого для розшифровки призводить до механізму електронного цифрового підпису (ЕЦП).

Асиметричні криптоалгоритми дозволяють забезпечити всі чотири основні параметра інформаційної безпеки - конфіденційність, цілісність, автентичність і апелліруемость, причому, в умовах масового використання, тому цей клас криптоалгоритмів є в даний час основним.

4.2. Поняття про електронний цифровий підпис.

Розглянемо, суть роботи механізму електронного цифрового підпису, Що дозволяє рамках асиметричного шифрування вирішити проблему забезпечення цілісності та автентичності інформації.

Припустимо, що вам потрібно передати будь-якої текст, не обов'язково секретний, але важливо те, щоб в нього при передачі по незахищеному каналу не були внесені зміни. Обчислимо від нашого тексту так звану хеш-функцію - число, яке більш-менш унікально характеризує даний текст. В принципі, можна знайти інший текст, який дає те ж саме значення хеш-функції, але змінити в нашому тексті десять-двадцять байт так, щоб текст залишився повністю осмисленим, та ще й змінився в потрібну сторону (наприклад, зменшив суму до оплати в два рази) - неможливо. Зашифруємо тепер хеш-функцію закритим ключем і докладемо результат до вхідного документа. Це і буде електронний цифровий підпис. Для перевірки справжності та цілісності отриманого тексту одержувач вирахує від тексту ту ж саму хеш-функцію, потім за допомогою вашого відкритого ключа (цей ключ загальнодоступний) розшифрує прикладену до тексту зашифровану хеш-функцію і порівняє результати. Якщо дві отримані хеш-функції розрізняються, то або текст документа був змінений, або документ є підробкою.

В описаному алгоритмі обчислення хеш-функції є необов'язковим елементом - можна було б зашифровувати весь текст закритим ключем і прикладати результат до вхідного документа, але в цьому випадку значно збільшиться обсяг відправляється документа.

В даний час кріптотехнологіі на основі асиметричного шифрування широко використовуються для захисту інформації в локальних мережах і в мережі Інтернет. На основі цих алгоритмів розроблені методи віртуального грошового обігу - електронні гроші.

крипостійкість - Гарантія вкрай високої трудомісткості несанкціонованого добору закритого ключа. Кількісно кріпкостойкость виражається в обсязі комп'ютерних ресурсів, які потрібні були б для такого підбору, і становить десятки тисяч років безперервної узгодженої роботи всіх світових комп'ютерних систем.

Системні шини «-- попередня | наступна --» Загальна характеристика методів і засобів нейтралізації програмних вірусів
загрузка...
© om.net.ua