На головну

Посилання на літературні джерела, наведені в робочій програмі дисципліни

  1. II. Методичні рекомендації щодо ВИВЧЕННЯ ТЕМ ДИСЦИПЛІНИ
  2. II. СТРУКТУРА НАВЧАЛЬНОЇ ДИСЦИПЛІНИ
  3. III. Функції та повноваження Федеральної робочої групи Всеросійського конкурсу творів
  4. III. Електростатики. ПОСТІЙНИЙ ТОК ПОЯСНЕННЯ ДО РОБОЧОЇ ПРОГРАМІ
  5. V. НАВЧАЛЬНО-МЕТОДИЧНЕ ЗАБЕЗПЕЧЕННЯ ДИСЦИПЛІНИ

1. Гатчині Ю. А., Климова Е. В. Основи інформаційної безпеки: Навчальний посібник. - СПб: СПбГУ ИТМО, 2009. - 84 с. (Електронний ресурс) режим доступаhttp: //window.edu.ru/resource/669/63669/files/itmo378.pdf

2. Безбогов А. А., Яковлєв А. В., Шамкін В. Н. Методи і засоби захисту комп'ютерної інформації: Навчальний посібник. - Тамбов: Видавництво ТДТУ, 2006. - 196 c. (Електронний ресурс) режим доступу

http://window.edu.ru/resource/546/38546/files/shamkin2.pdf

3. Ржавський К. В. Інформаційна безпека: практичний захист інформаційних технологій і телекомунікаційних систем: Навчальний посібник Волгоград: Вид-во ВолДУ, 2002. - 122 с. (Електронний ресурс) режим доступаhttp: //window.edu.ru/resource/729/25729/files/volsu303.pdf

Лекція №25 Тема «Криптографічні методи захисту інформації»

план лекції

1. Криптографічні методи захисту інформації в ІС.

2. Шифрування інформації.

3. Алгоритм симетричного шифрування даних.

4. Алгоритм шифрування даних з відкритим ключем.

5. Комбінований метод шифрування.

6. Електронний цифровий підпис.

Під криптографічним перетворенням інформації розуміється таке перетворення вихідної інформації, в результаті якого вона стає недоступною для ознайомлення і використання особами, які не мають на це повноважень. По виду впливу на вихідну інформацію методи криптографічного перетворення інформації можуть бути розділені на п'ять груп:

· Кодування;

· Стиснення - розширення;

· Стенографія;

· Шифрування - дешифрування;

· Розсічення і рознесення.

процес кодування інформації полягає в заміні смислових конструкцій вихідної інформації (слів, пропозицій) кодами. Кодування може бути символьним і смисловим. при символьному кодуванні як кодів можуть бути використані сполучення букв, цифр, букв і цифр. при смисловому кодуванні і зворотному перетворенні використовуються спеціальні таблиці і словники. Кодування інформації доцільно застосовувати в системах з обмеженим набором смислових конструкцій. Такий вид криптографічного перетворення застосуємо, наприклад, в командних лініях АСУ.

Недоліком кодування конфіденційної інформації є необхідність зберігання та поширення кодіровочних таблиць, які необхідно часто міняти, щоб уникнути розкриття кодів статистичними методами обробки перехоплених повідомлень.

Стиснення - розширення інформації може бути віднесено до методів криптографічного перетворення інформації з певними застереженнями. Метою стиснення є скорочення обсягу інформації. Але стисла інформація не може бути прочитана або використана без зворотного перетворення. З огляду на доступність засобів стиснення і зворотного перетворення. Ці методи не можна розглядати як надійні засоби криптографічного перетворення інформації. Навіть якщо тримати в секреті алгоритми, то вони можуть бути порівняно легко розкриті статистичними методами обробки інформації. Тому стислі файли конфіденційної інформації піддаються подальшого шифрування. Для скорочення часу доцільно ці процеси поєднувати.

процедури розсічення и рознесення текстів, символів і знаків як елементи стиснення і розширення можуть носити смисловий або механічний характер.

На відміну від інших методів криптографічного перетворення інформації методи стенографії дозволяють приховати не тільки зміст зберігається або передається, але і сам факт зберігання або передачі закритої інформації. У комп'ютерних системах практичне використання стенографії тільки починається. Але проведені дослідження показують її перспективність. В основі всіх методів стенографії лежить маскування закритої інформації серед відкритих файлів. Обробка мультимедійних файлів в КС відкрила практично необмежені можливості перед стенографією.

Існує кілька методів прихованої передачі інформації. Одним з них є метод впровадження прихованої інформації - приховування файлів можуть виникати в системах MSDOS. За текстовим відкритим файлом записується прихований двійковий файл, обсяг якого багато менше текстового файлу. В кінці текстового файлу поміщається мітка EOF. При зверненні до цього текстового файлу стандартними засобами ОС зчитування припиняється по досягненню мітки EOF і прихований файл залишається недоступним. Для двійкових файлів ніяких позначок в кінці файлу не передбачено. Кінець такого файлу визначається при обробці атрибутів, в яких зберігається довжина файлу в байтах. Доступ до прихованого файлу може бути отриманий, якщо файл відкрити як двійковий. Прихований файл може бути зашифрований. Якщо прихований файл буде випадково виявлений, то захищена інформація буде сприйнята як збій в роботі системи.

Графічна та звукова інформація може надаватися в числовому вигляді. Наприклад, в ілюстраціях найменший елемент зображення може кодуватися одним байтом. У молодші розряди певних байтів зображення відповідно до алгоритму криптографічного перетворення поміщаються біти прихованого файлу. Якщо правильно підібрати алгоритм перетворення і зображення, на тлі якого міститься прихований файл, то для людського ока практично неможливо відрізнити отримане зображення від початкового. Дуже складно виявити приховану інформацію і за допомогою спеціальних програм. Найкращим способом для впровадження прихованої інформації підходять зображення місцевості: фотознімки з супутників, літаків.

За допомогою засобів стенографії можуть маскуватися текст, зображення, мова, цифровий підпис, зашифроване повідомлення. Комплексне використання стенографії та шифрування багаторазово підвищує складність вирішення задачі виявлення і розкриття конфіденційної інформації.



Види, методи і засоби захисту інформації в ІС | шифрування інформації

Тип даних | Посилання на літературні джерела, наведені в робочій програмі дисципліни | Елементи управління форми | Сортування і фільтрація даних | запити | Вказівка ??критеріїв відбору | Поняття загрози безпеки інформації | | Інформаційні інфекції як різновид загроз | Несанкціонований доступ до ресурсів ІС |

© um.co.ua - учбові матеріали та реферати