Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
shpory_chetnye.docx
Скачиваний:
7
Добавлен:
23.09.2019
Размер:
389.79 Кб
Скачать

Криптографическая стойкость

Криптографическая стойкость алгоритма Диффи — Хеллмана (то есть сложность вычисления K=gab mod p по известным pgA=ga mod p иB=gb mod p), основана на предполагаемой сложности проблемы дискретного логарифмирования. Однако, хотя умение решать проблему дискретного логарифмирования позволит взломать алгоритм Диффи — Хеллмана, обратное утверждение до сих является открытым вопросом (другими словами, эквивалентность этих проблем не доказана).

Необходимо отметить, что алгоритм Диффи — Хеллмана работает только на линиях связи, надёжно защищённых от модификации. Если бы он был применим на любых открытых каналах, то давно снял бы проблему распространения ключей и, возможно, заменил собой всю асимметричную криптографию. Однако, в тех случаях, когда в канале возможна модификация данных, появляется очевидная возможность вклинивания в процесс генерации ключей «злоумышленника-посредника» по той же самой схеме, что и для асимметричной криптографии.

20 Угрозы иб. Классификация. Случайные угрозы.

Источники угроз: внешние и внутренние.

Источниками внутренних угроз являются:

Сотрудники организации; Программное обеспечение; Аппаратные средства.

Внутренние угрозы могут проявляться в следующих формах:

-ошибки пользователей и системных администраторов;

-нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации;

-ошибки в работе программного обеспечения;

-отказы и сбои в работе компьютерного оборудования.

К внешним источникам угроз относятся:

1)Kомпьютерные вирусы и вредоносные программы;

2. Организации и отдельные лица;

3. Стихийные бедствия.

Формами проявления внешних угроз являются:

1)заражение компьютеров вирусами или вредоносными программами; 2)несанкционированный доступ (НСД) к корпоративной информации; 3)действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации; 4)аварии, пожары, техногенные катастрофы.

По способам воздействия на объекты ИБ угрозы подлежат классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.

Информационные: несанкционированный доступ к информационным ресурсам; незаконное копирование данных в информационных системах;хищение информации из библиотек, архивов, банков и баз данных; нарушение технологии обработки информации;

Программные: использование ошибок и "дыр" в ПО;компьютерные вирусы и вредоносные программы;

Физические: уничтожение или разрушение средств обработки информации и связи; хищение носителей информации; хищение программных или аппаратных ключей и средств криптографической защиты данных; воздействие на персонал;

Радиоэлектронные: внедрение электронных устройств перехвата информации в технические средства и помещения; перехват, расшифровка, подмена и уничтожение информации в каналах связи.

Организационно-правовые: закупки несовершенных или устаревших информационных технологий и средств информатизации; нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.

Все перечисленные виды угроз можно разделить на случайные и преднамеренные.

Случайные: реализация угроз данного класса приводит к более 70% ущерба, наносимого ИС. при этом в 1 очередь нарушаются целостность, доступность инф-ции, либо создаются условия для преднамеренного нарушения конфиденциальности. К таким угрозам относятся: аварии, стихийные бедствия, сбой и отказ техн.средств, ошибки персонала, ошибки при разработке прогр техн средств ИС. Методы защиты от случ.угроз:

-минимизация ущерба от аварий или стих бедствия:

-учет месторасположения объекта

-учет возможных аварий, уже произошедших на данном объекте

-орг-ция своеврем. Оповещения о возможных стихийных бедствиях

-обучение персонала действиям при авариях и стих бедствий

В большинстве случаев контроль за мерами в этой области осуществляет внешняя гос служба

-Создание отказоустойчивости систем (Способность системы сохранять свою работоспособность при выходе из строя отдельных её компонентов) (Кластерная орг-ция ИС, дублирование инф-ции, резервирование компонентов)

-Надежность-свойство системы выполнять возложенные на неё функции в определ.условиях эксплуатации. (Обеспечить условия эксплуатации, рекомендованные производителем оборудования)

-Защита от ошибок персонала (обеспечение защиты от ошибок, вызванных халатностью и низкой квалификацией персонала(повыш.квалиф., мотивация, разграничение прав доступа, должн.инструкция), защита от ошибок, вызванных неоптимальным взаимод. Системы(научная орг-ция труда, эргономика раб.места, оптим.режим труда и отдыха))

-Ошибки при разработке экспл.тех.средств(алгоритм-выбор квалиф.разработчика, использ-ие систем автоматизир.проетир-ия, исп-ие процедур тестирования готового продукта)

-Минимизация ошибок на этапе эксплуатации прог.ср-ва: обучение прользователей, контроль, обеспечение требований условий эксплуатации прогр.средств.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]