Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы_по_ИТ.doc
Скачиваний:
51
Добавлен:
24.04.2019
Размер:
407.55 Кб
Скачать

Вопрос 45. Криптографические методы защиты информации.

Криптографические методы защиты данных.

Криптографическая защита информации стандартизирована. Стандарт DES, ГОСТ 28147-89.

Разделы криптографии:

  • Симметричные криптосистемы – и для шифрования и дешифрования используется один и тот же ключ. Основной недостаток – ключ должен быть известен и отправителю и получателю.

  • Асимметричные криптосистемы (с открытым ключом) – используются два ключа. Несекретный ключ используется для шифрования, а секретный только получателю для дешифровки. Самым популярным асимметричным методом является RSA(авторы Райвест, Шамир, Адлеман), основанный на операциях с большими простыми числами и их произведениями. Эти методы позволяют реализовать электронную подпись или электронное заверение сообщения. Идея состоит в том, что отправитель посылает два экземпляра сообщения: открытое и дешифрованное его секретным ключом. Получатель может зашифровать с помощью открытого ключа отправителя дешифрованных экземпляр и сравнить с открытым. Если они совпадут, то личность и подпись отправителя можно считать установленной.

  • Системы электронной подписи

  • Управление ключами

Вопрос 46. Компьютерные вирусы и защиты от них. Средства защиты данных в субд. Защита информации в сетях.

Вирус – это небольшая по размерам программа, которые может приписывать себя к другим программам (заражать их), создавать свои копии и внедрять их в файлы и диски, а так же выполнять нежелательные действия на К.

Программа, в которой вирус называется зараженной. Когда такая программа начинает работу, управление сначала получает вирус. Вирус находит и заражает другие программы, а так же выполняет вредные действия, например портит содержание файлов, засоряет оперативную память и другое. Для маскировки вируса вредоносное действие может выполнятся не всегда, а только при выполнении определенных условий.

Методы защиты от вирусов

Общие средства защиты информации (копирование информации, ограничение доступа и профилактические меры)

Специализированные программы

Средства защиты данных в СУБД

Безопасность реляционных СУБД

Требования к безопасности:

Данные в любой таблице для выборки и изменения должны быть доступны ограниченному кругу пользователей

Для некоторых таблиц необходимо обеспечивать выборочный доступ к столбцам

Некоторым пользователям должен быть запрещен непосредственный доступ к таблицам, но разрешен доступ к этим же таблицам в диалоге с прикладной программой.

Схема доступа к данным в СУБД базируется на принципах:

СУБД от имени конкретного пользователя выполняет операции над БД в зависимости от того, обладает ли конкретный пользователь правами на выполнение конкретных операций над конкретным объектом БД

Объекты доступа – это элементы БД, доступом к которым можно управлять: разрешать или запрещать. Конкретный пользователь обладает конкретными правами доступа к объекту.

Привилегии – это операции, которые разрешено выполнять пользователю над конкретными объектами.

Механизм ролей в СУБД

Способы определения групп пользователей:

Один и тот же идентификатор используется для доступа к БД целой группы физических лиц, например сотрудников одного отдела

Конкретному физическому лицу присваивается уникальный идентификатор

Применяется так же смешанный способ, при котором хранится уникальный идентификатор и идентификатор группы.

Защита информации в сетях

Международные стандарты и рекомендации:

Стандарт Х-800 – описывает основы безопасности в привязке к эталонной семиуровневой модели

Стандарт Х-509 – описывает процедуру аутентификации с использованием каталогов.

IETF – разработано интернет сообществом. Разработан ряд рекомендаций по отдельным аспектам сетевой безопасности.

Базовые протоколы, наиболее полезные с точки зрения безопасности включают в себя IPsec, DNSsec, TLS, Х.509 и другие. На IP наиболее проработанные.

Архитектура защиты информации в сетях ЭВМ

В модели ВОС различают следующие способы несанкционированного доступа к информации:

1) Маскировка одного логического объекта под другой, обладающий большими полномочиями (ложная аутентификация абонента)

2) Переадресация сообщений – преднамеренно искажение адресных реквизитов

3) Модификация сообщений – преднамеренное искажение информационной части сообщения

4) Блокировка логического объекта с целью подавления некоторых типов сообщений (выборочный или сплошной перехват сообщения абонента, нарушение управляющих последовательностей)

Основная масса средств защиты обеспечивается криптографическими методами, центральными при этом являются следующие задачи:

1) Взаимное опознавание или аутентификация вступающих в связь абонента сети

2) Обеспечение конфиденциальности данных в сети

3) Обеспечение юридической ответственности абонентов за передаваемые и принимаемые данные (путем использования цифровой подписи).