- •Понятие информации. Классификация информации.
- •Свойства информации: основные, дистрибутивные и динамические.
- •Собственная информация и её свойства.
- •Энтропия, свойства энтропии.
- •Понятие о криптографических методах защиты информации. Модель Шеннона.
- •Симметричные блочные криптосистемы
- •Симметричные поточные криптосистемы.
- •Режимы использования блочных шифров.
- •Функции хеширования. Криптографические хеш-функции.
- •Генерация случайных чисел.
- •Преимущества
- •Недостатки
- •Виды асимметричных шифров
- •Назначение и применение эцп
- •Алгоритмы
- •Использование хеш-функций
- •Асимметричная схема
- •Акты Конституционного Суда Республики Беларусь
- •Вопросы обеспечения информационной безопасности, регламентируемые нормативными актами.
- •Защита прав на получение информации в закон-ве рб.
- •Категорирование информации. Государственные секреты. Категории и степени секретности.
- •21. Основные принципы отнесения сведений к государственным секретам
- •22. Государственные секреты. Обращение с государственными секретами.
- •23. Защита государственных секретов.
- •24. Органы защиты государственных секретов.
- •25. Сведения, не подлежащие отнесению к государственным секретам и засекречиванию.
- •26. Засекречивание сведений, составляющих государственные секреты.
- •27. Допуск физических лиц к государственным секретам.
- •28. Допуск юридических лиц к государственным секретам.
- •29. Закон рб об информатизации. Информационные ресурсы.
- •30. Закон рб об информатизации. Цели защиты.
- •1)Аутентификация
- •5) Безотказность
- •42. Методы обеспечения доступности. Помехоустойчивое кодирование.
- •44. Методы обеспечения доступности. Резервирование.
- •43, 45, 46. Методы обеспечения доступности. Дублирование, зеркалирование, raid (Redundant Array of Independent Disks).
- •47. Методы обеспечения доступности. Резервное копирование и восстановление.
- •48. Методы обеспечения доступности. Бесперебойное электропитание.
- •49. Методы обеспечения доступности. Заземление.
- •50, 51. Угрозы целостности и конфиденциальности.
- •56. Идентификация и аутентификация. Технологии и средства.
- •57. Биометрическая аутентификация (ба)
- •58. Протоколы аутентификации. Определение, требования к протоколам аутентификации.
- •59. Протоколы аутентификации. Основные виды атак на протоколы аутентификации.
- •60. Типы протоколов аутентификации. Простая аутентификация.
- •61. Типы протоколов аутентификации. Строгая аутентификация.
- •62. Свойства протоколов аутентификации.
- •63. Аутентификация одношаговая, двухшаговая, трехшаговая. Преимущества и недостатки.
- •88. Защита файлов и каталогов ос семейства Windows.
- •89. Принципиальные недостатки защитных механизмов ос семейства Windows.
- •90. Дополнительные средства безопасности ос семейства Windows
- •Управление доступом
- •Аутентификация и авторизация
-
Понятие о криптографических методах защиты информации. Модель Шеннона.
Криптогра́фия (от др.-греч. κρυπτός — скрытый и γράφω — пишу) — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.
Алфавит - конечное множество используемых для кодирования информации знаков.
Текст -упорядоченный набор из элементов алфавита.
Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.
Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.
Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.
Криптографическая система представляет собой семейство T преобразований открытого текста. xлены этого семейства индексируются, или обозначаются символом k; параметр k является ключом. Пространство ключей K - это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита.
Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. криптоанализу).
Примеры методов шифрования:
• Алгоритмы замены или подстановки — символы исходного текста заменяются на символы другого (или того же) алфавита в соответствии с заранее определенной схемой, которая и будет ключом данного шифра.
• Алгоритмы перестановки — символы оригинального текста меняются местами по определенному принципу, являющемуся секретным ключом.
• Алгоритмы гаммирования — символы исходного текста складываются с символами некой случайной последовательности.
• Алгоритмы, основанные на сложных математических преобразованиях исходного текста по некоторой формуле. Многие из них используют нерешенные математические задачи. Например, широко используемый в Интернете алгоритм шифрования RSA основан на свойствах простых чисел.
• Комбинированные методы. Последовательное шифрование исходного текста с помощью двух и более методов.
Теория коммуникации.
Объектами, описываемыми в этой теории, являются сообщение, отправитель и получатель. В 1949 году Шеннон и Уивер предложили математическую модель, описывающую линейную передачу сообщений. Основные объекты коммуникации: источник информации, передатчик, канал передачи, приемник и конечную цель, расположенные в линейной последовательности (линейная модель).
Информация, которая передается, называется сообщением. Сообщение из источника черезпередатчик передается в канал связи, откуда, в свою очередь, поступает к получателю.
Также Шеннон ввел понятия шума (это стали связывать с понятием энтропии и негэнтропии) и избыточности.
Энтропия (шум) связана с теми внешними факторами, которые искажают сообщение, нарушают его целостность и возможность восприятия приемником.
Всякий зашумленный канал связи характеризуется своей предельной скоростью передачи информации (называемой пределом Шеннона). При скоростях передачи выше этого предела неизбежны ошибки в передаваемой информации. Негэнтропия (отрицательная энтропия) связана с теми случаями, когда неполное или искаженное сообщение все же получено приемником благодаря его способности распознать сообщение, несмотря на искажения и недостающую информацию.
Понятие же избыточности, повторения элементов сообщения для предотвращения коммуникативной неудачи, то есть, средства против энтропии, чаще всего демонстрируют именно на примере естественных человеческих языков. Примером также можно считать телеграмму, когда опускается половина слов, но текст при этом остается понятным.