Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции_Информационная безопасность.doc
Скачиваний:
17
Добавлен:
24.09.2019
Размер:
1.03 Mб
Скачать

1.4Виды угроз информации

Исследователи обычно выделяют три основных вида угроз безопасности - это угрозы раскрытия, целостности и отказа в обслуживании.

Угроза раскрытия заключается том, что информация становится известной тому, кому не следовало бы ее знать. В терминах компьютерной безопасности угроза раскрытия имеет место всякий раз, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда вместо слова "раскрытие" используются термины "кража", "утечка" или "съем данных".

Угроза целостности включает в себя любое умышленное изменение (модификацию или даже удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. Обычно считается, что угрозе раскрытия подвержены в большей степени государственные структуры, а угрозе целостности - деловые или коммерческие.

Угроза отказа в обслуживании возникает всякий раз, когда в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан.

1.5Источники возникновения угроз

Теперь перечислим угрозы информации, сгруппировав их по источнику возникновения:

  • вход в систему – неправильная идентификация и аутентификация

  • подсистемы связи – подключение записывающих и следящих устройств, электромагнитное излучение, телефонные подслушивающие устройства, взаимные помехи, неправильные соединения, перекрестные соединения, вставка неразрешенных сообщений, удаление текущих сообщений, несанкционированный доступ к сообщениям, мониторинг систем

  • процессор – неисправность защитных цепей, распространение опасного программного обеспечения, сбой в защитных функциях программы, неправильное управление доступом

  • персонал – замена санкционированного программного обеспечения на несанкционированное, разглашение защитных мер, отключение защитных устройств в аппаратном обеспечении, использование автономных программ, отключение защитных функций в программном обеспечении, незаконный доступ к системе

  • накопители – кража, незаконное копирование, несанкционированный доступ, разрушение или удаление.

  • Предлагаемый список угроз может быть расширен, переорганизован или изменен. Главная его цель состоит в перечислении угроз, с которыми должна справиться эффективная система безопасности.

2Криптография. Симметричные алгоритмы шифрования.

2.1Введение

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.

С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал систематический шифр, получивший его имя.

Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени, и по нынешний день появление вычислительных средств ускорило разработку и совершенствование криптографических методов.

Почему проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна? С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений дискредитировало множество криптографических систем еще недавно считавшихся практически не раскрываемыми.

Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука).

Криптология разделяется на два направления:

  1. криптографию,

  2. криптоанализ.

Цели этих направлений прямо противоположны. Криптография занимается поиском и исследованием математических методов преобразования информации с целью ее защиты от несанкционированного доступа. Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей.

Современная криптография включает в себя четыре крупных раздела:

  • Симметричные криптосистемы.

  • Криптосистемы с открытым ключом.

  • Системы электронной подписи.

  • Управление ключами.

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.