Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БИЛЕТЫ НА ЗАЧЕТ.doc
Скачиваний:
15
Добавлен:
17.09.2019
Размер:
321.02 Кб
Скачать

Билет №1

  1. Информация как объект защиты

С развитие современных информационных технологий растет и число компьютерных преступлений, которые влекут за собой хищение информации, а также материальные потери.

Федеральным законом "Об информации, информатизации и защите информации" определено, что информационные ресурсы, являясь объектом отношений физических, юридических лиц и государства, подлежат обязательному учету и защите, как всякое материальное имущество собственника. При этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.

Законом также установлено, какая документированная информация считается конфиденциальной, однако не ко всем сведениям, составляющим конфиденциальную информацию, применима прямая норма. Иногда законодательно определяются только признаки, которым должны удовлетворять эти сведения. Это в частности относится к служебной и коммерческой тайне, признаки которых определяются Гражданским кодексом РФ:

  • соответствующая информация неизвестна третьим лицам;

  • к ней нет свободного доступа на законном основании;

  • меры по обеспечению ее конфиденциальности принимает собственник информации.

В настоящее время отсутствует какая-либо универсальная методика, позволяющая четко соотносить ту или иную информацию к категории коммерческой тайны.

Федеральный закон "Об информации, информатизации и защите информации", определяя нормы, согласно которых сведения относятся к категории конфиденциальных, устанавливает и цели защиты информации:

  • предотвращение утечки, хищения, искажения, подделки информации;

  • предотвращение несанкционированного уничтожения и блокирования информации;

  • сохранение государственной тайны, конфиденциальности документированной информации.

Стандарты и рекомендации, рассмотренные выше, образуют базис понятий, на котором строятся все работы по обеспечению информационной безопасности, однако они являются статичными и не учитывают постоянной перестройки защищаемых систем и их окружения, а также не содержат практических рекомендаций по формированию режима безопасности.

Для поддержания режима информационной безопасности особенно важны аппаратно-программные меры, поскольку основная угроза компьютерным системам исходит от самих этих систем (сбои оборудования, ошибки программного обеспечения, промахи пользователей и администраторов и т.п.).

2. Шифры поточного шифрования.

В поточных шифрах шифрование осу­ществляется поэлементно, поэтому их достоинством является вы­сокая скорость получения шифротекста.

Для увеличения скорости шифрования и использовании при этом вычислительной техники удобно использовать цифровое пред­ставление текстовой информации, при котором символы текста за­меняются некоторыми цифровыми эквивалентами или представляются в виде двоичного кода. В этом случае при шифровании символы шиф­руемого текста последовательно «складываются» с символами неко­торой специальной последовательности (ключом), называемой гам­мой. Поэтому данный метод называют гаммированием или адди­тивным методом. Процедуру наложения ключа (гаммы) на исходный текст можно осуществить двумя способами.

При первом способе символы исходного текста, замененные циф­ровыми эквивалентами, преобразовываются в соответствии с формулой , где К— число символов в алфавите, а ключ заменяется гаммой. Расшифрование осуществляется с ис­пользованием преобразования.

При втором способе символы исходного открытого текста и ключа (гаммы) представляются в виде двоичного кода, а затем скла­дываются поразрядно друг с другом по модулю 2. Первоначально в качестве ключа использовались последовательности цифр для чи­сел я, е и других.

(5.1)

Допустим, что необходимо зашифровать текст, представленный в двоичном формате:

1000 1110 ООП 0000 ООН (5.2)

Используя гамму, например последовательность блоков 1010, произведем сложение по модулю 2. В результате получается после­довательность:

0010 0100 10011010 1001

Восстановление исходной последовательности заключается в обратном сложении по модулю 2 исходной гаммы и полученной шифропоследовательности. В результате получим последователь­ность (5.2).

Криптостойкость метода гаммирования зависит от длины клю­ча. Если ключ короче, чем текст, то шифротекст может быть рас­шифрован специальным методом, который основан на том, что ре­зультаты сложения по модулю 2 исходного текста с самим собой при сдвижке на длину ключа и зашифрованного текста с самим собой при сдвижке на длину ключа совпадают.

Проверим это на нашем примере, PC — результат сложения по модулю 2:

Если ключ представляет собой непериодическую последователь­ность случайных чисел, длина которой не меньше длины исходного текста, то без знания ключа расшифровать шифротекст практичес­ки невозможно.

По способу синхронизации поточные шифры делятся на синх­ронные и самосинхронизирующие.

В синхронных шифрах гамма формируется независимо от пос­ледовательности символов исходного текста и каждый его символ шифруется независимо от других.

В самосинхронизирующихся поточных шифрах символы откры­того текста шифруются с учетом ограниченного числа предшеству­ющих символов, которые принимают участие в формировании клю­чевой последовательности. Секретным ключом является функция обратной связи генератора ПСП.

В синхронных шифрах отсутствует эффект размножения оши­бок. Но в этих системах необходимо решать задачу синхронизации генераторов ПСП отправителя и получателя текстов.

В самосинхронизирующихся поточных шифрах режим синхро­низации осуществляется автоматически, но существует проблема размножения ошибок. В настоящее время большее распростране­ние получили синхронные шифры.

БИЛЕТ №2