ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 20.11.2021

Просмотров: 196

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Тема №3. Аппаратное и программное обеспечение компьютера. Операционные системы

Цель: Дать основное представление о структуре и функциях аппаратной части персонального компьютера. Изучить основные положения концепции построения и использования операционных систем Windows ХР. Основные понятия криптологии

Задачи обучения: Ознакомление c внутренними и внешними устройствами компьютеров, основными средствами хранения документов. Формирование основных технологических приемов работы в операционной системе Windows: настройка рабочего стола, работа с окнами, создание иерархической файловой системы, связывание объектов Windows. Формирование умений и навыков работы со служебными программами. Методы криптографического преобразования данных.

Форма проведения: выполнение типовых заданий.

Организационная часть - 5 мин

Перекличка студентов и выяснение причин отсутствия студентов, кто не готов к занятию, проверка конспектов.

Основные понятия криптологии

Криптография – совокупность методов преобразования данных, направленных на то, чтобы привести эти данные к неявному виду, т.е. решить две главные проблемы защиты данных:

    1. проблему конфиденциальности;

    2. проблему целостности.

Криптографические методы защиты информации в информационных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами по линиям связи.

Требования к криптографическому закрытию информации в ИС:

  1. Сложность и стойкость криптографического закрытия должны выбираться в зависимости от объема и степени секретности данных.

  2. Надежность закрытия должна быть такой, чтобы секретность не нарушалась даже в том случае, когда злоумышленнику становится известен метод закрытия.

  3. Метод закрытия, набор используемых ключей и механизм их распределения не должны быть слишком сложными.

  4. Выполнение процедур прямого и обратного преобразований должно быть формальным и не зависеть от длины сообщений.

  5. Ошибки, возникающие в процессе выполнения преобразования не должны распространяться по системе.

  6. Вносимая процедурами защиты избыточность должна быть минимальной.

Методы криптографического преобразования данных:

  1. Шифрование.

  2. Кодирование.

  3. Другие виды.

Шифрование – преобразованию подвергается каждый символ защищаемого сообщения.

Шифрованием информации называют процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями суъектов. Результат шифрования информации называют шифротекстом, или криптограммой. Обратный процесс восстановления информации из шифротекста называют расшифрованием информации. Алгоритмы, используемые при шифровании и расшифровании информации, обычно не являются конфиденциальными, а конфиденциальность шифротекста обеспечивается использованием при шифровании дополнительного параметра, называемого ключом шифрования. Знание ключа шифрования позволяет выполнить правильное расшифрование шифротекста.


Целостность информации называют неизменность информации в условиях ее случайного и предномеренного искажения или разрушения. Целостность является частью более широкой характеристики информации-ее достоверности, включающей помимо целостности еще полноту и точность отображения предметной области.

Хешированием информации называют процесс ее преобразования в хеш-значение фиксированной длины (дайджест). Одним из применений хеширования является обеспечение целосности инофрмации.

Способы шифрования:

  • подстановка;

  • перестановка;

  • аналитическое преобразование;

  • гаммирование;

  • комбинированное шифрование.

Кодирование – некоторые элементы защищаемых данных (не обязательно отдельные символы) заменяются заранее выбранными кодами.

Способы кодирования:

  • смысловое кодирование;

  • символьное кодирование.

Другие (отдельные виды) – включают методы рассечения, разнесения и сжатия данных.

Рассечение – разнесение данных состоит в том, что массив защищаемых данных рассекается на такие элементы, каждый из которых не позволяет раскрыть содержание защищаемой информации и выделенные таким образом элементы размещаются в различных зонах ЗУ.

Управление процессом шифрования осуществляется с помощью ключа.

Криптосистемы делятся на два класса:

  1. Симметричные (одноключевые) криптосистемы.

  2. Асимметричные (двухключевые криптосистемы с открытым ключом).

В симметричной криптосистеме секретный ключ надо передавать отправителю и получателю по защищенному каналу распределения ключей.

Обобщенная схема асимметричной криптосистемы с открытым ключом.

В асимметричной криптосистеме передают по незащищенному каналу только открытый ключ, а секретный ключ сохраняют на месте его генерации.

По способу использования средств закрытия информации различают потоковое и блочное шифрование.

При потоковом шифровании каждый символ исходного текста преобразуется независимо от других. Поэтому такое преобразование может осуществляться одновременно с передачей данных по каналу связи.

При блочном шифровании одновременно преобразуется некоторый блок символов закрываемого исходного текста, причем, преобразование символов в пределах блока является взаимозависимым. Может существовать зависимость и между преобразованиями символов в некоторых смежных блоках.

Криптоанализ – наука о раскрытии исходного текста зашифрованного сообщения без

доступа к ключу.

Фундаментальное правило криптоанализа (впервые сформулированное голландцем А.Керкхоффом еще в XIX веке) заключается в том, что стойкость шифра (криптосистемы) должна определяться только секретностью ключа.

Существует следующие основные типы криптоаналитических атак (предполагается, что криптоаналитику известны применяемый алгоритм шифрования и шифротексты сообщений):


  1. криптоаналитическая атака при наличии только известного шифротекста;

  2. криптоаналитическая атака при наличии известного открытого текста;

  3. криптоаналитическая атака при возможности выбора открытого текста.

  1. Под информацией, применительно к задаче ее защиты, понимают сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. В зависимости от формы представления информация может быть разделена на речевую, телекоммуникационную и докуметированную.

  2. Речевая информация возникает в ходе ведения в помещениях разговоров, работы систем связи, звукоусиления и звуквоспризведения. Телекоммуникционная информация циркулирует в технических средствах обработки и хранения информации, а также в каналах связи при ее передаче. К документированной информации, или докуметам, относят информацию, представленную на материальных носителях вместе с идентифицирующими ее реквизитами.

  3. К информационным процессам относят процессы сбора, обработки, накопления, хранения, поиска и распространения информации.

  4. Под информационной системой понимают упроядоченную сосвкупность документов имассивов документов и информационных технологий, реализующих информационные процессы.

  5. Информационными ресурсами называют документы и массивы документов, существующие отдельно или в составе информациионных систем.

  6. Процесс создания оптимальных условий для удовлетворения информационных потрбеностей грждан, организаций, общества и госудасртва в целом называют информатизацией.

  7. Информация является одним из объектов гражданских прав, в том числе и рав собственности, владения и пользования. Собственник информационных ресурсов, систем и технологий-это субъект с полномочиями владения, пользования и распряжения указанными объеками. Владельцем информационных ресурсов, систем и технологий является субъект с полномочиями владения и пользования указанными объектами. Под пользователем информации будем понимать субъекта, обращающегося к информационной системе за получением необходимой ему информации и пользующегося ею.

  8. К защищаемой относится информация, являющаяся предметом собственности и подлежащая защите всоотвествии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

  9. Защитой информации называют деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

  10. Под утечкой понимают неконтролируемое распространение защищаемой информации путем ее разглашения, несанкционированного доступа к ней и получения разведками. Разглашение-это доведение защищаемой инфоромации до неконтролируемого количества получателей информации. Несанкционированный доступ - получение защищаемой информации заинтересованным субъектом с нарушением правил доступа к ней.

  11. Несанкционированное воздействие на защищаемую информацию-воздействие с нарушением правил ее измения.

  12. Под непреднамеренным воздействием на защищаемую информацию понимают воздействие на нее из-за ошибок пользователя сбоя технических или программных средств, природных явлений, иных нецеленаправленных воздействий.

  13. Целью защиты информации является предотвращение ущерба собственнику, владельцу или пользователю информации. Под эффективностью защиты информации понимают степень соответствия результатов защиты информации поставленной цели. Объектом защиты может быть информация, ее носитель или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответсвии с поставленной целью.

  14. Под качеством информации понимают совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности ее пользователей в соотвествии с назначением информации. Одним из показателей качества информации является ее защищенность-поддержание на заданном уровне тех параметров информации, которые характеризуют установленный статус ее хранения, обработки и использования.

  15. Основными характеристиками защищаемой информации являются конфиденциальность, целостность и доступность. Конфиденциальность информации – это известность ее содержания только имеющим соответвубщие полномочия субъектам. Конфиденциальность является субъективной характеристикой информации, связанной с объективной необходимостью защиты законных интересов одних суъектов от других.

  16. Под информацией, применительно к задаче ее защиты, понимают сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. В зависимости от формы представления информация может быть разделена на речевую, телекоммуникационную и докуметированную.

  17. Речевая информация возникает в ходе ведения в помещениях разговоров, работы систем связи, звукоусиления и звуквоспризведения. Телекоммуникционная информация циркулирует в технических средствах обработки и хранения информации, а также в каналах связи при ее передаче. К документированной информации, или докуметам, относят информацию, представленную на материальных носителях вместе с идентифицирующими ее реквизитами.

  18. К информационным процессам относят процессы сбора, обработки, накопления, хранения, поиска и распространения информации.

  19. Под информационной системой понимают упроядоченную сосвкупность документов имассивов документов и информационных технологий, реализующих информационные процессы.

  20. Информационными ресурсами называют документы и массивы документов, существующие отдельно или в составе информациионных систем.

  21. Процесс создания оптимальных условий для удовлетворения информационных потрбеностей грждан, организаций, общества и госудасртва в целом называют информатизацией.

  22. Информация является одним из объектов гражданских прав, в том числе и рав собственности, владения и пользования. Собственник информационных ресурсов, систем и технологий-это субъект с полномочиями владения, пользования и распряжения указанными объеками. Владельцем информационных ресурсов, систем и технологий является субъект с полномочиями владения и пользования указанными объектами. Под пользователем информации будем понимать субъекта, обращающегося к информационной системе за получением необходимой ему информации и пользующегося ею.

  23. К защищаемой относится информация, являющаяся предметом собственности и подлежащая защите всоотвествии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

  24. Защитой информации называют деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

  25. Под утечкой понимают неконтролируемое распространение защищаемой информации путем ее разглашения, несанкционированного доступа к ней и получения разведками. Разглашение-это доведение защищаемой инфоромации до неконтролируемого количества получателей информации. Несанкционированный доступ - получение защищаемой информации заинтересованным субъектом с нарушением правил доступа к ней.

  26. Несанкционированное воздействие на защищаемую информацию-воздействие с нарушением правил ее измения.

  27. Под непреднамеренным воздействием на защищаемую информацию понимают воздействие на нее из-за ошибок пользователя сбоя технических или программных средств, природных явлений, иных нецеленаправленных воздействий.

  28. Целью защиты информации является предотвращение ущерба собственнику, владельцу или пользователю информации. Под эффективностью защиты информации понимают степень соответствия результатов защиты информации поставленной цели. Объектом защиты может быть информация, ее носитель или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответсвии с поставленной целью.

  29. Под качеством информации понимают совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности ее пользователей в соотвествии с назначением информации. Одним из показателей качества информации является ее защищенность-поддержание на заданном уровне тех параметров информации, которые характеризуют установленный статус ее хранения, обработки и использования.

  30. Основными характеристиками защищаемой информации являются конфиденциальность, целостность и доступность. Конфиденциальность информации – это известность ее содержания только имеющим соответвубщие полномочия субъектам. Конфиденциальность является субъективной характеристикой информации, связанной с объективной необходимостью защиты законных интересов одних суъектов от других.


  1. Под информацией, применительно к задаче ее защиты, понимают сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. В зависимости от формы представления информация может быть разделена на речевую, телекоммуникационную и докуметированную.

  2. Речевая информация возникает в ходе ведения в помещениях разговоров, работы систем связи, звукоусиления и звуквоспризведения. Телекоммуникционная информация циркулирует в технических средствах обработки и хранения информации, а также в каналах связи при ее передаче. К документированной информации, или докуметам, относят информацию, представленную на материальных носителях вместе с идентифицирующими ее реквизитами.

  3. К информационным процессам относят процессы сбора, обработки, накопления, хранения, поиска и распространения информации.

  4. Под информационной системой понимают упроядоченную сосвкупность документов имассивов документов и информационных технологий, реализующих информационные процессы.

  5. Информационными ресурсами называют документы и массивы документов, существующие отдельно или в составе информациионных систем.

  6. Процесс создания оптимальных условий для удовлетворения информационных потрбеностей грждан, организаций, общества и госудасртва в целом называют информатизацией.

  7. Информация является одним из объектов гражданских прав, в том числе и рав собственности, владения и пользования. Собственник информационных ресурсов, систем и технологий-это субъект с полномочиями владения, пользования и распряжения указанными объеками. Владельцем информационных ресурсов, систем и технологий является субъект с полномочиями владения и пользования указанными объектами. Под пользователем информации будем понимать субъекта, обращающегося к информационной системе за получением необходимой ему информации и пользующегося ею.

  8. К защищаемой относится информация, являющаяся предметом собственности и подлежащая защите всоотвествии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

  9. Защитой информации называют деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

  10. Под утечкой понимают неконтролируемое распространение защищаемой информации путем ее разглашения, несанкционированного доступа к ней и получения разведками. Разглашение-это доведение защищаемой инфоромации до неконтролируемого количества получателей информации. Несанкционированный доступ - получение защищаемой информации заинтересованным субъектом с нарушением правил доступа к ней.

  11. Несанкционированное воздействие на защищаемую информацию-воздействие с нарушением правил ее измения.

  12. Под непреднамеренным воздействием на защищаемую информацию понимают воздействие на нее из-за ошибок пользователя сбоя технических или программных средств, природных явлений, иных нецеленаправленных воздействий.

  13. Целью защиты информации является предотвращение ущерба собственнику, владельцу или пользователю информации. Под эффективностью защиты информации понимают степень соответствия результатов защиты информации поставленной цели. Объектом защиты может быть информация, ее носитель или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответсвии с поставленной целью.

  14. Под качеством информации понимают совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности ее пользователей в соотвествии с назначением информации. Одним из показателей качества информации является ее защищенность-поддержание на заданном уровне тех параметров информации, которые характеризуют установленный статус ее хранения, обработки и использования.

  15. Основными характеристиками защищаемой информации являются конфиденциальность, целостность и доступность. Конфиденциальность информации – это известность ее содержания только имеющим соответвубщие полномочия субъектам. Конфиденциальность является субъективной характеристикой информации, связанной с объективной необходимостью защиты законных интересов одних суъектов от других.


Симметричные криптосиситемы. Перестановки

Применяется один и тот же секретный ключ, как при шифровании, так и при расшифровании сообщений.

Используют:

  1. шифры перестановок;

  2. шифры замены;

  3. шифры гаммирования;

  4. шифры, основанные на аналитических преобразованиях шифруемых данных.

На практике чаще встречаются комбинированные системы – последовательность основных методов криптографического преобразования, применяемых к одному шифруемому тексту. (Российский и американский стандарты шифрования основаны именно на комбинировании криптографических преобразований).

Взбивка – особая разновидность комбинированных преобразований; в результате в конечном тексте каждый символ зависит от каждого символа исходного текста.

Т= (Т12, Т3, …, ТN)

Шифры перестановки.

Перестановкой символов исходного текста называется его переупорядочение таким образом, что символ из позиции i перемещается в позицию (i ), где .

Например, текст «Пришлите помощь» на основании ключа

15, 2, 5, 7, 9, 1, 6, 13, 11, 4, 14, 3, 12, 10, 8 будет зашифрован в сообщение

«ЬРЛТ - ПООШЩИМПЕ»

Вектор индексов перестановки есть ключ.

Общее возможное число перестановок исходного текста Т из N элементов равно

Часто перестановки задаются шифрующими таблицами.

В качестве ключа в шифрующих таблицах используются

  1. размер таблицы

  2. слово или фраза, задающие перестановку

  3. особенности структуры таблицы

  1. Например, текст «завтра была война» по таблице 53 будет зашифрован в «ЗАВАБОВЫЙТЛНРАА»

  2. Более надежной класс перестановки – строчно-столбцевые перестановки на основе ключа:

Н
апример, текст «ЗАВТРА БЫЛА ВОЙНА» с ключом «ЗАМОК» будет зашифрован в «АЗРВТБААЫЛОВАЙН»

Алгоритм шифрования:

1.под каждой буквой шифруемого текста записываются буквы ключа. Ключ при этом повторяется необходимое число раз.

2.каждая буква шифруемого текста заменяется по подматрице буквами, находящимися на пересечении линий, соединяющих буквы шифруемого текста в первой строке подматрицы и находящихся по ними букв ключа.

3. полученный текст может разбиваться на группы по несколько знаков.

Под доступностью информации понимают способность обеспечения беспрепятственного доступа субъектов к интересующей их информации. Отказом в обслуживании называют состояние информационной системы, при котором блокируется доступ к некоторому ее ресурсу. Совокупность информационных ресурсов и системы формирования, распространения и использования информации называют информационной средой общества.

Под информационной безопастностью понимают состояние защищенности информации среды, обеспечивающее ее формирование и развитие.

Политика безопасности - это набор документированных норм, правил и практических приемов, регулирующих управления, защиту и распределение информации органиченного доступа.