- •Учебно-методическое пособие
- •«Организация информационной безопасности»
- •Содержание
- •1.1. Анализ угроз безопасности информации. Основные принципы защиты информации в компьютерных системах
- •1.2. Политика mls - многоуровневая политика
- •2. Методы и средства обеспечения информационной безопасности
- •2.1. Особенности применения криптографических методов.
- •Шифровку с открытым ключом можно представить схемой (рис. 2).
- •Необходимо также при рассмотрении данной темы представить информацию о des и гост-28147; rsa и гост-р-3410.
- •2.2 Способы реализации криптографической подсистемы. Особенности реализации систем с симметричными и несимметричными ключами.
- •Классификация криптографических методов.
- •Базовые циклы криптографических преобразований.
- •Требования к качеству ключевой информации и источники ключей.
- •2.3. Элементы и принципы теории кодирования
- •2.4. Коды с обнаружением и исправлением ошибок
- •3. Архитектура электронных систем обработки данных
- •3.1. Представление информации в компьютере
- •3.2. Политика безопасности. Безопасность учетных записей пользователей в Windows nт
- •3.3. Хранение паролей
- •4.1. Возможные атаки на базу данных sam
- •4. 2. Основные методы защиты базы данных sam
- •4.3. Организация средств защиты web-портала
- •5. Стандарты по оценке защищенных систем. Примеры практической реализации. Построение парольных систем
- •5.1. Алгоритмы хеширования
- •5.2. Алгоритмы шифрования
- •6. Основные методы нарушения секретности, целостности и доступности информации. Причины, виды, каналы утечки и искажения информации
- •3. Степень воздействия
- •4. Особенности алгоритма работы
- •1.1. Файловые;
- •1.2. Загрузочные;
- •1.3. Файлово-загрузочные;
- •4. Сетевые;
- •5. Макро-вирусы;
- •2.1. Резидентные;
- •2.2. Нерезидентные;
- •Подозрительные действия при работе компьютера, характерные для вирусов
- •Прямая запись на диск по абсолютному адресу
- •6.2. Технология защищённой связи в электронной коммерции
- •6.3. Защита информации в электронной коммерции и электронной почте
- •7.1. Системы информационной защиты от внутренних угроз
- •7.2. Виды вредоносных программ и тенденции их развития
- •7.3. Безопасность данных в распределённых компьютерных системах
- •1. Защита информации от несанкционированного доступа в открытых версиях операционной системы Windows.
- •2. Подсистема безопасности защищенных версий операционной системы Windows
- •1. Понятие опасности и виды источников опасности.
- •2. Угроза и безопасность.
- •3. Виды безопасности:
- •4. Система мер по предотвращению угроз:
- •5. Как показывает опыт работ зарубежных стран, наиболее уязвимым звеном в охране коммерческих секретов является:
- •8. Конфиденциальные сведения ранжируются по степени ограничения их распространения, а именно:
- •9. Защищенные информационные системы основаны на:
- •Методы и средства обеспечения информационной безопасности
- •Архитектура электронных систем обработки данных.
- •Особенности применения криптографических методов.
2.4. Коды с обнаружением и исправлением ошибок
Для обеспечения помехоустойчивости кодирования приходится применять более длинные коды, в которых кроме информации о самом сообщении содержится дополнительная информация, позволяющая при возникновении ошибок в процессе передачи или хранения сообщения обнаруживать или восстанавливать переданное сообщение. Этот факт можно сформулировать таким образом: за надёжность приходится платить избыточностью кодирования.
Так, для кодирования 10 арабских цифр достаточно использовать 4 двоичных знака. Однако при таком способе кодирования почти треть пар кодов различаются только в одном знаке. При 9-значном кодировании только в одной паре (цифры 0 и 8) различие в одном разряде, в остальных парах не менее, чем в трёх разрядах.
Простейший способ построения помехоустойчивых кодов – дублирование. Так, если каждую букву передаваемого слова повторить (s+1) раз, то такой код способен обнаружить до s ошибок; при отсутствии ошибок сообщение разбивается на однородные серии из (s+1) одинаковых символов.
Чтобы не только обнаружить, но и исправить до s ошибок, необходимо повторить каждый символ передаваемого слова (s+1) раз.
Примером кодирования, при котором можно определить вид и место ошибки является код Хэмминга.
3. Архитектура электронных систем обработки данных
3.1. Представление информации в компьютере
В ЭВМ применяется двоичная система счисления, все числа в компьютере представляются с помощью нулей и единиц, поэтому компьютер может обрабатывать только информацию, представленную в цифровой форме. Для преобразования числовой, текстовой, графической, звуковой информации в цифровую необходимо применить кодирование. Кодирование – это преобразование данных одного типа через данные другого типа. В ЭВМ применяется система двоичного кодирования, основанная на представлении данных последовательностью двух знаков: 1 и 0, которые называются двоичными цифрами (binary digit – сокращенно bit). Таким образом, единицей информации в компьютере является один бит, т.е. двоичный разряд, который может принимать значение 0 или 1. Восемь последовательных битов составляют байт. В одном байте можно закодировать значение одного символа из 256 возможных (256 = 2 в степени 8). Более крупной единицей информации является килобайт (Кбайт), равный 1024 байтам (1024 = 2 в степени 10). Еще более крупные единицы измерения данных: мегабайт, гигабайт, терабайт (1 Мбайт = 1024 Кбайт; 1 Гбайт = 1024 Мбайт; 1 Тбайт = 1024 Гбайт). Целые числа кодируются двоичным кодом довольно просто (путем деления числа на два). Для кодирования нечисловой информации используется следующий алгоритм: все возможные значения кодируемой информации нумеруются и эти номера кодируются с помощью двоичного кода. Например, для представления текстовой информации используется таблица нумерации символов или таблица кодировки символов, в которой каждому символу соответствует целое число (порядковый номер). Восемь двоичных разрядов могут закодировать 256 различных символов. Существующий стандарт ASCII (8 – разрядная система кодирования) содержит две таблицы кодирования – базовую и расширенную. Первая таблица содержит 128 основных символов, в ней размещены коды символов английского алфавита, а во второй таблице кодирования содержатся 128 расширенных символов. Так как в этот стандарт не входят символы национальных алфавитов других стран, то в каждой стране 128 кодов расширенных символов заменяются символами национального алфавита. В настоящее время существует множество таблиц кодировки символов, в которых 128 кодов расширенных символов заменены символами национального алфавита. Так, например, кодировка символов русского языка Windows – 1251 используется для компьютеров, которые работают под ОС Windows. Другая кодировка для русского языка – это КОИ – 8, которая также широко используется в компьютерных сетях и российском секторе Интернет. В настоящее время существует универсальная система UNICODE, основанная на 16 – разрядном кодировании символов. Эта 16 – разрядная система обеспечивает универсальные коды для 65536 различных символов, т.е. в этой таблице могут разместиться символы языков большинства стран мира. Для кодирования графических данных применяется, например, такой метод кодирования как растр. Координаты точек и их свойства описываются с помощью целых чисел, которые кодируются с помощью двоичного кода. Так черно-белые графические объекты могут быть описаны комбинацией точек с 256 градациями серого цвета, т.е. для кодирования яркости любой точки достаточно 8 - разрядного двоичного числа. Режим представления цветной графики в системе RGB с использованием 24 разрядов (по 8 разрядов для каждого из трех основных цветов) называется полноцветным. Для поноцветного режима в системе CMYK необходимо иметь 32 разряда (четыре цвета по 8 разрядов).