Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
shpory_po_BUDIS.doc
Скачиваний:
1
Добавлен:
22.11.2019
Размер:
141.82 Кб
Скачать

1.Актуальность пр-мы иб. Цели и задачи иб.

Проблема ИБ возникает на пересечении направлений: Информатизация, Безопасность технологий. Предпосылки возникновения проблемы:

Мощь современных ПК. Прогресс в области аппаратных и программных средств. Разрыв м/у теор-ми моделями Б и реальными категориями.

Отсутствие единых международных стандартов.

Задача защиты И:1) Конфиденциальность (Шифрование) 2) Идентификация пользователей.

Объекты посягательства: Аппаратные средства, ПО, Базы данных. Действия приводящие к Незаконному овладению Информации – Разглашение, Утечка, НСД. Задача: Подготовка специалистов в области разработки, реализации и эксплуатации системы Б, способного обеспечить целостность, пригодность и конфиденциальность И. Функции: Обесп-е физической и логической ЗИ и поддерживающей инфраструктуре.

Факторы изменившиеся ситуацию в области ИБ.

Массовое внедрение АИС и сетей. Сращивание Автоматизированных технологий и традиционных технологий обработки И. Низкий уровень квалификации пользователей. Распространение специального ПО для искажения, уничтожения и И рес-ов. Внешние И воздействия. Увел-ие зав-ти экон-ой Б от степени защищенности АИС.

Задачи разработчиков ИС: Безопасность новых типов И ресурсов. Организация доверенного взаимодействия сторон. З от автоматического средства нападения.

Подходы к проблеме обесп-я Б: Оптимистический, Пессимистический.

2.ИБ в системе нац-ой Б РФ. ИБ – это состояние защищенности И рес-ов, технологий их формирование и исп-ие, а так же прав субъектов информ.деят-ти.

Субъекты защиты: Гос.орг-ии, Граждане, Коммерч-е стр-ры. Комп-ты Понятия Б: Доступность,Целостность, Конфиденциальность,Аутентичность

На осн-ии доктрины ИБ: Принципы ГИБ: Активность.

Системность,Равенство интересов, Государственная поддержка, Приоритет отеч-го пр-ва, Приоритет права.

Прин-пы обесп-я ИБ:Законность,Сбалансированность,

Открытость,Реальность выдвигаемых задач.

Сочетание централизованного и местного управления силами и средствами обеспечения Б. Интеграция с Международными системами. Задачи гос-ва в области ИБ:1) Форм-ие и реал-я единой гос-ой политики. 2) Соверш-ие закон-ва в области ИБ. 3) Опр-ие полномочий органов гос-ой и региональной власти в сфере И.Б. 4) Кордин-я действий органов гос-ой власти по обесп-ю И.Б. 5) Созд-е усл-й для развития гос-го компонента в сфере обесп-я ИБ. 6)Соверш-ие и З обеспеченной И инфрастр-ры.7)Разв-е стандартизации ИС. 8)Развитие отечественной индустрии телекоммуникационных и И средств. 9)З гос-ых И ресурсов. 10)Орг-ия международного сотрудничества по обеспечению ИБ при интеграции России в мировое общество. Функ-и государства в области ИБ:

1)Оценка состояния ИБ в стране.2)Выявление и учёт источ-ов внутр и внешн угроз.3)Опр-ие направленного предотвращения угроз или минимизация ущерба от их реал-ии.4)Орг-ия исследования в сфере ИБ.

5)Разработка федеральных и ведомственных программ обеспечения ИБ.6) Орг-ия единой системы лиценз-я, сертиф-и.7)Страх-е И рисков.8)Подготовка спец-ов. 9)Изм-е практики обесп-я ИБ. 10)Правовая З прав и интересов гр-н.11)Содействие разработке и прим-ю норм международного права в сфере обесп-я ИБ.12) Устан-ие стандартов и нормативов в сфере ОИБ.

ИБ – есть одно из направлений национальной Б РФ. 3.Политика Б, ее виды, назначение. Политика Б – сов-ть норм, правил и практ-х рекомендаций, регламентирующих работу ср-в З системы от заданного множества угроз. Политика Б:

Избирательная – хар-ет задаваемые админ-ом мн-во разл-х отн-й доступа. Полномочная – хар-ет сов-ть правил, предоставляемых доступа, опред-х на мн-во атрибутов Б и субъектов.Все субъекты и объекты однозначно идентифицированы.Каждому объекту системы присваивается метка конфиденциальности.Каждому Субъекту присвоен определенный уровень доступа.

Уровни безопасности:

1) Верхний ур-нь – определяет решение, затрачиваемое организацией в целом. Эти решения носят весьма общий характер и исходят от рук-ва орг-ии.

Вкл следующие элементы:Форм-ка целей, кот-е преследуют ИБ. Форм-е или пересмотр комплексной программы ОБ. Обесп-е материальной базы для соблюдения законов и правил.Форм-ка управл-х решений по тем вопросам реал-и программы Б.

Вып-ся координация исп-я.2) Средний ур-нь опр-ет решение вопр-ов, касающихся отд-х аспектов ИБ, но важным для разл-х систем, экспл-х орг-й.

Вкл следующие элементы: Описание аспекта. Позиция орг-и может быть сформ-на в достаточно общем виде как набор целей. Обл-ть применения. Следует специфицировать, где, когда, как, по отношению к кому применяется П.Б. Роли и обязанности. В док-х необ-мо вкл-ть доп-ю инф-ю о должностных лицах.

Санкции. Политика должна содержать общее описание запр-х действий и наказаний за них.

3) Нижний ур-нь – отн-ся к конкретным сервисам. Эта политика вкл-ет в себя 2 аспекта: цели и правила их достижения. Рук-ли подразделений отв-ют за доведение положений политики Б до пользователей.

Админ-ры ЛС – обесп-ют непрерывное функц-е сети и отвечают за реал-ю тех мер необх-х для реал-и в жизнь ПБ. Поль-ли обязаны работать с ЛС в соотв-и с политикой Б, подчиняться распор-ям, отвечающим за отдельные аспекты Б, ставить в известность рук-ля обо всех подозрительных ситуациях.

4. Сп-бы и ср-ва ОИБ. Прин-пы ИБ.

Подходы к обеспечению ИБ.: Фрагментарный (+): высокая избир-ть, (-): отсут-е единой защищенной среды, Комплексный (+):гарантирует опр-й ур-нь Б, (-): огр-е свободы действий польз-ля, чувств-ть к уст-ке и настр-ке,сложность упр-я.

Принципы ИБ: Б и сложность обратно пропорционально. Б и удобство обратно пропорциональны. Хорошая Б сегодня, лучше чем абс-ая Б никогда.Ложное чув-во Б хуже, чем реальное чувство незащищенности. Б сильна на столько, на сколько многочисленны связи. Лучше сосредоточиться на реальных угрозах. Вложения в Б – это не затраты, а инвестиции.

5. Угрозы б. Понятие угрозы. Классифик-я угроз.

Угроза Б – это осущ-е или потенциально осущ-е воздействия на систему, кот-е прямо или косвенно могут нанести ущерб её Б.

Атака на систему – это действие, предпр-е злоум-ом с целью поиска и исп-я уязв-ти системы.

Ист-ки потери, порчи и утечки И:

Случайные – Форс мажорные обст-ва (Стихия), Аппаратно прогр-е ошибки, Чел-й фактор.

Злоум-к – Хищение аппаратуры и носителей, Утечка ч/з сотрудника, Утечка по техн-м причинам.Вирусы.

Классиф-я Угроз Б:

По хар-ру Возд-я: а)извлеч-е содержимого сообщения, б)анализ трафика.

По принципу Воздействия: С использованием доступа, С использованием скрытых каналов.

По использованию средств: С Использованием Стандартного ПО, С исп. Специализированного ПО.

По прич-не появ-я исп-ой ошибки: неадекватная политика Б, ошибки упр-я системой З, ошибки проект-я системы З, ошибки кодировки. По Сп-бу возд-я на объект атаки: непоср-е возд-е на объект атаки,возд-е на систему разр-й, опосредованное возд-е. По сп-бу возд-я на АИС: в интерактивном режиме, в пакетном режиме. По объекту атаки:на АИС в целом,на объекты АИС,на субъекты АИС,на каналы передачи.

6.Проблема з данных. Задачи и функ-и з данных.

Персон-е данные отн-ся к категории защ-ой И регламентируются зак-м РФ и УК. Конкретная схема реал-и комплекса мер по ЗИ зав-т от формы собст-ти предприятия и ур-ня испол-х ИТ Сп-бы повышения ИБ: Выработка ПБ, Создание локально – нормативной базы.Учёт И ресурсов. Интеграция разл-х решений и техн-й. Работа с персоналом.Задачи ЗИ:

Преградить НСД к ресурсам.Сделать невозможным использование ресурсов.Своев-но обн-ть факт НСД и устранить причины и посл-я. Функции ЗИ:Идент-я.

Подтверждение пользователей.Разгр-е доступа польз-й к ресурсам ПК. ЗИ от иссл-я и копир-я. Периодичность и контроль целостности. Рег-я.Сигн-я. Контроль правильности функц-я системы ЗИ. Треб-я к системе З: Интегр-я ср-в З и ост-х эл-ов сети, разл-х техн-й Б между собой. Обесп-ть масштаб-е в широких пределах. Прим-е откр-х стандартов.

7.Современные технологии з данных.

8.Организационно-правовое обеспечение Б. Основные законодательные документы в области ИБ. Элементы обеспечивающие ИБ РФ. Под ИБ РФ понимают состояние защищенности ёё нац-х инт-ов в инф-й сфере,определяющихся сов-ю сбалансир-х инт-ов личности,общ-ва и гос-ва. Виды угроз ИБ РФ: Угрозы развития отечественной индустрии инф-и:1.Противодействие доступу РФ к новейшим ИТ; 2.ПРотивод-я взаимовыгодному и равноправному участию российских производителей в мировом разделении труда. 3.Закупка органами гос-й власти импортных ср-в информатиз-й,телеком-й и связи;4.Увелич-е оттока за рубех специалистов и правообладателей интеллект-й собств-ти. Элементы обесп-ия ИБ РФ:президент РФ,совет федерации федер-го собрания РФ и гос.дума фед-го собр-я РФ,правит-во РФ, совет Б РФ, федеральные органы исполнительной власти межведомственные, органы исп-й власти субъектов РФ, органы местного самоуправления, органы суд-й власти,общественные объединения,граждане. Основные законодательные документы:1.Об инф-и, информатиз-и и ЗИ. 2.О связи. 3.Об участии в межд-м инф-м обмене. 4.Огос.тайне. 5.Об авторском праве.6.О страховании.7.О правовой охране программ ЭВМ и топологии микросхем.8.О коммерческой тайне.9.Об инф.обеспеч-и эконом и соц развития.10.Об органах гос.Б.11.О патентах.12.Об архивах. 9.Злоумышленники, их категории, классы. Злоумышленники: Пассивные и Активные.Категории злоумышленников:Случайные любопытные пользователи.Члены организации, занимающиеся шпионажем.Те кто совершает решительные попытки личного обогащения.Вирусы – не человек, а программа.Классы злоумышленников:Тайный польз-ль – лицо завладевшее правами админ-а.Притворщик – исп-ет учетку законного пользователя.Правонарушитель – законный пользователь получивший данные злоупотребляя своими правами. 10.Механизмы и методы защиты информации.

Механизмы защиты информации:1) Введение Избыточности элементов: Организационная, Временная, информационная, программно-алгоритмическая, Аппаратная.2) Резервирование элементов системы – часть элементов выводится из работы и держится ив резерве на случай определенной ситуации. Бывают Горячие и Холодные.3) Регулирование доступа к элементам системы.4) Регулирование использования элементов системы.5) Маскировка информации.

6) Контроль элементов системы.7) Регистрация сведений.

8) Уничтожение информации.9) Сигнализация.

10) Реагирование.Способы управления механизмом защиты: Планирование защиты.Оперативно-диспетчерское управление.Календарно-правовое руководство защиты.Обеспечение повседневной деятельности всех подразделений.Методы защиты: Технические, Организационные, Программные.

Современные МЗ: Повышение достоверности, Защита от поточного излучения, Контроль доступа к внутренним ресурсам, Методы идентификации и аутентификации, Методы ЗИ при аварийных ситуациях, разграничение и контроль доступа.

13.Идентиф-ия и аутент-ия. Понятие алгоритм. Идент-ия объекта – процедура расп-я объекта по его идентификатору.Аутент-ия объекта – это проверка подлинности объекта с данным идент-ом. Автор-я польз-ля – это процедура предост-ия законному объекту успешно прошедшему идентификацию и аутентификацию, с соотв-х полномочий и доступных ресурсов системы.Процесс аутентификации:На основе знания чего либо (пароль, PIN).На осн-и обл-я чего-либо (магнитные карты).На осн-и хар-к (биометрия).Атаки на протоколы Аутентификации:1) Маскарад –пользователь выдает себя за другого.2) Подмена стороны.3) Повторная передача – повторная передача аутентификации.4) Отражение передачи – отсылка обратно перехваченной инф-ии.5) Вынужденная задержка – перехват инф-ии и передача её позже.6) Атака с выборкой текста.Алгоритм Аутент-ии и Идент-ии.Начало->Ввод пароля и учетного номера-> Вызов процедуры установки подленности-> пароль верен:Да -> Уведомление о входе-> конец.Нет->Уведомление об отказе-> (Возможно откл Пк на несколько минут сигнализация и возврат на повтор ввода, всё зависит от попыток).

15.Пароль – как средство АУ и АУ. Виды парольных методов защиты. Динамически изменяющиеся пароли.Парольные методы:Методы проверки на основе простого пароля. (Не меняется).На основе динамически изменяющихся паролей. (Изменяется от сеанса к сеансу). Исп-е динамически изменяющихся паролей:1) Метод модификации схемы простых паролей : Выборка символов (выделяется длинный пароль а запр-ся только частью),Однор-е исп-е пароля пол-ля.Недостатки: Большой массив данных.2)Метод Запрос-ответ – взаимная проверка подл-ти объектов и субъектов.В АИС заранее создаётся особо защ-й массив запросов. Вкл вопросы общего характера и персон-е вопросы.3) Функц-е методы – (Идет преобр-е и выч-е через функции). Аутент-я на основе сертификата.Сертификат пред-т собой электр-ю форму, содер-й: открытый ключ владельца данного сертификата, сведения о владельце, наим-е сертификата фирмы, элект-ю подпись орг-и. Серт-т выдается спец-ми уполномоченными органами. Для получения сертификата клиент пред-ет в центр сертиф-ии сведения удостов-е личность и открытый ключ.Строгая Аутентификация. Закл-ся в том, что проверенная сторона доказывает подлинность демонстрируя знания некоторого “Секрета”, который может быть распределен предварительно. Док-во секрета осущ-ся путем последовательности запросов и ответов с исп-ем криптографических методов и средств. Различают 3и типа строгой аутентиф-ии:1-сторонняя.2-сторонняя.3-сторонняя.Строгая аутентификация основ-ся на спец-х алгоритмах Kerberous. На основе однонаправленных качеств-х ХЭШ функций. С исп-м ассиметрической и цифровой подписи.

16.Организация доступа в АИС. Доступ к И – это ознак-е с И и её обработка. Санкционированный доступ – это доступ без наруш-я. НСД – это доступ с наруш-е каких либо правил. В КИС сущ-ет два метода доступа: Внутрисетевой – доступ к рес-ам внутри сети. Web – к внешним. Ур-ни Web доступа: С низкой разр-й спос-ю URL. Средней разр. спос-ю – доступ к каталогам и файлам на основе списков контроля доступа. Высокая разр-я спос-ть – детально разраб-й контроль доступа. Особ-ти орг-ии доступа:технологии позв-ю осущ-ть электронный бизнес вып-ют ф-и: АУ, упр-е доступом, шифрование, неотказуемость(цифр.подпись и ключи PKI). Протоколы АУ: 1.PAP-передача пароля и идентиф-ра в откр-ом виде.

2.CMAP, 3.S/key, 4. RADIUS, 5.TACACS

17. Орг-я защищ-го удаленного доступа. Удаленный доступ возможен через глобальную компьютерную сеть, либо через телефонную сеть. Протоколы АУ удал-х польз-й: Point-to-Point - пред-н для форм-я удаленного соед-я и отмена инф-и по установленному каналу. Пакетами сетевого уровня. ( Используется секретный статический пароль. Пароль каждого пользователя инфомра на основе случайного числа. ХЭШ).Передает И в открытом виде, целесообразно исп-ть с другими протоколами. Протокол S|key – одноразовый пароль. Не исключает необх-ть задания секретного пароля для каждого пользователя, используется для генерации одноразовых паролей на ХЭШ.

20.История развития криптологии. Основные понятия. Криптология – совокупность методов преобразования данных направленных на их З путём предост-я в виде бесполезном для незаконных пользователей.I) До научная – Были обнаружены первые шифротексты, было изобретено первое шифровое устройство (Скиталь). Квадрат Полибия.II) Период выделения в науку – Электромеханическая машина Enigma.III) Период Бурного развития 20 век – PGP технологии и новый средства шифрования.Криптология:Криптоанализ, Исследование возможности расшифровки без знания ключа. Криптография – поиск математических методов шифрования.Алфавит – это конечное множество символов испольхуемых для преобразования.Текст – это конечное число множеств цифр.Шифрование – это преобразовательный процесс, при котором исходный текст заменяется шифротекстом на основании ключа.Дешифрование – это обратный процесс шифрования, для получения исходного текста.Ключ – некоторая информация,необходимая для беспрепятственного шифрования и дешифров-я.Криптографическая система – представляет собой семейство T – преобразований открытого текста. Криптостойкость – характеристика шифра,опред-я его стойкость к криптоанализу. 28. Зловредное ПО. Классификация вирусов. ЗПО – это программы предназначенные для того, чтобы нанести вред или/и использовать ресурсы компьюетра выбранного в качестве мешени.ЗПО:1.Нуждающиеся в программном носителе(вирусы,трояны,логич.бомбы,люки).2.Самостоятельные(черви,зомби). Вирус – это зловредная программа, удовлетворяющая условия:1)Создает копии;2)Механизм внедрение. Трояны – это полезные или такими кажущие программы или процедуры, в которых спрятан код способный в случае срабатывания выполнять вредные ф-ии.Логич.бомба-прогр-а или её отдельная часть кот-яя при опр-х усл-ях вып-ет диструктивные действия. Люки-скрытая точка входа в прогр-му позв-я получать доступ к ней в обход процедур Б. Зомби-сетевая пр-ма кот-я скрытно соед-ся с комп-ми подкл-ми к и-нету и исп-ет их для запуска атак. Классификация ЗПО:1.По среде обитания: Файловые; Загрузочные; Макровирусы; Сетевые; Файловые-загруженные; 2.По сопособу Заражения:Резидентные; Не резидентные.3.По дистр-ым возможностям: Безвредные;Неопасные;Опасные;Очень опасные.4.По алгоритму функционирования: Полиморфные;Вирусы репликаторы;Паразитические; самозагружающие;Репликат;Отдыхющие.

11.Формальные модели ИБ. Одноуровневые М.

Критерии Б Харисон-Руззо-Ульмана: а)для заданной системы нач-е состояние Qo={So,Qo,Mo}явл-ся безопасным отн-но права r,если не сущ-ет применимой к Qo послед-ти команд в рез-те кот-й право r будет занесено в ячейку матрицы М в кот-й оно отсутствовало в состоянии Qo. б)типизированная матрица доступа. В модели Х-Р-У добав-ся конечн-й набор типов.

12.Формал-е модели иб. Многоуров-е модели.

А)модель Белла-ЛаПадулла. Всем уч-ам проц-а бор-ки защищ-мой И и информ-х рес-ов присваются спец.метки (ур-ни Б). Критерии Б: система ∑ (V0,R,T) Б  V0 Б и все состояния доступные из V0 путем применения конечной последовательности запросов из R Б.

14. Пароль – как ср-во ИД и АУ. Виды парольных методов З. Простые пароли. Исп-е простого пароля.повышение стойкости З системы: 1.увел-е нетривиальности пароля 2.увел-е длины пароля 3. увел-е времени задержки м/у разрешенными попытками ввода 4.увел-е огр-я на мин. И макс. время действий пароля. Схема простого пароля АУ: Пользователь -> Канал->Сервер аутентификации->Да или нет.

18.Инфраструктура упр-я откр-ми ключами PKI. Частные сети VPN.PKI-набор сервисов Б, позв-й исп-ть и упр-ть сертиф-ми и криптографией с откр-ми ключами. Принцип функцион-я PKI: инфрастр-ра откр-х ключей PKI предн-на для надежного функц-я КИС и позв-ет внутр-м и внеш-м польз-ям Б обмениваться инф-ей с помощью цепочки доверительных отн-й. инфрастр-ра основывается на цифровых сертиф-х кот-е действуют подобно электрон-м паспортам. Сертиф-ом откр-го ключа наз-ся стр-ра данных состоящая из раздела данных и раздела подписи. Часть в кот-й нах-ся данные содержат откр-ю инф-ю включая данные об откр-м ключе и данные ИД владельца ключа. СА имеет собственную пару ключей где секретный ключ исп-ся для подписывания сертификатов а откр-й ключ публикуется и прим-ся польз-ми для проверки подлинности откр-го ключа,содержащегося в сертификате. Св-ва сертификата откр-го ключа: каждый польз-ль имеющий доступ к откр-му ключу центра сертификации может извлечь откр-й ключ вкл-й в серт-т; ни одна сторона помимо центра сертификации не может изм-ть сертификат так чтобы это было обнаружено.

19. Контроль Инф-ой целостности. Под контролем понимают обнар-е их любых случ-х или несанкц-х изм-ий. Контроль целостности реал-ся на основе предварит-го опр-я хар-ки целостности И,наз-ой эталонной хар-кой. В процессе непоср-го контроля инф-ии целостности вып-ся след-е действия: для контролир-ой И опр-ся хар-ка обнар-я модиф-й. 2.текущая и эталонная хар-ки обнар-я модиф-й сравниваются и если они совпадают то считается что контролируемая И не подвергалась изм-ю. Орг-я контроля:1.проведение тщательного анализа всех файлов конф-ии и настройки на отсутст-е вызова НС программ. 2.проведен тщательный анализ ВС на наличие вирусов и осущ-но полное обезвреживание обнар-х вирусных прог-м. 3.установлены требуемые режимы и пар-ры раб-й среды комп-а. 4.формир-е с пом-ю спец-ой прог-мы эталонных хар-к комп-а. 5.осущ-е периодичной проверки спец-й программой (ревизором). Программы предн-е для контроля соотв-я текущих хар-к эл-ов данных их эталонным хар-м могут функ-ть транспортно и резидентно. Транспортные загружаются в опер-ю память для проверок. резидентные же после запуска ост-ся в опер-й памяти проверяют контролируемые эл-ты комп-а. недостатком прогр-м контроля информ-й целостности явл-ся настойчивость и требовательность по отн-ю к польз-ям.

21. методы криптограф-го преобр-я. Криптограф-я система – предст-ет собой сем-во Т-преобр-я откр-го текста. Требования:1.защитное сообщ-е должно поддаваться чтению только при наличии ключа, 2.число опер-й для опр-я ключа по фрагменту шифров-го сообщ-я и соотв-го ему откр-го текста не должно быть меньше общего числа возм-х ключей. 3.число опер-й для расшифр-я путем перебора ключей,должно иметь строгую нижнюю оценку и выходить за пределы возм-тей совр-х комп-ов. 4.знание алгоритма шифрования не должно влиять на надежность З. 5.незначит-е изм-е ключа должно приводить к сущ-му изм-ю вида зашифр-го сообщ-я. 6.структ-е эл-ты алгоритма шифров-я должны быть неизменны. 7.длина шифротекста = длине исходного текста. 8.не должно быть простых и легко уст-х завис-ей м/у ключами исп-ми последовательно. 9.любой ключ – надежная З. 10.возм-ть аппаратной и программной реал-ии.Классиф-я методов криптограф-го закрытия:шифр-е,перестановка,аналитич-е преобр-е,гаммирование,комбинирование,кодирование,рассечение-разнесение,сжатие-расширение. Сп-бы реализации криптогр-х систем:1.аппаратно(надежность выше, производит.выше).2.программно(дешевле,гибкость исп-я).

22.Сим-ые криптосистемы шифрования. Симм-ые криптосистемы — способ шифрования, в котором для шифр-я и расшифр-ия прим-ся один и тот же криптограф-й ключ. До изобр-я схемы асимметричного шифрования единственным существовавшим сп-ом являлось сим-ое шифр-ие. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Ключ алгоритма выбирается сторонами до начала обмена сообщениями.

Этапы обмена:Отправитель передаёт получателю ключ; Отправитель при помощи ключа шифрует сообщение и передаёт его получателю;Получатель получает сообщение и расшифровывает его.Виды:-блочные шифры. Обрабатывают информацию блоками определённой длины, применяя к блоку ключ в установленном порядке, как правило, несколькими циклами перемешивания и подстановки, называемыми раундами. Результатом повторения раундов является лавинный эффект — нарастающая потеря соответствия битов между блоками открытых и зашифрованных данных.-поточные шифры, в которых шифрование проводится над каждым битом либо байтом исходного текста с использованием гаммирования. Поточный шифр может быть легко создан на основе блочного, запущенного в специальном режиме.

Параметры алгоритмов:стойкость, длина ключа, число раундов,длина обрабатываемого блока, сложность аппаратной/программной реализации,сложность преобразования.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]