У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент





«Основи захисту інформації»

Основи захисту інформації

Існує тісний зв’язок між економічною та інформаційною безпекою. Як вважають західні фахівці в 60 випадках зі 100 призводить до банкрутства фірми, якщо витік комерційної інформації складає: а)0,6% б) 6% в) 10% г) 20% д) 30% е) 40% ж) 50% з) 60% к) 80% л) 90% м) 100% Назвіть правильну відповідь.

г) 20%

Цінною стає та інформація, володіння якою дасть змогу її дійсному чи потенційному власнику одержати який-небудь виграш: а) моральний б) матеріальний, в) політичний, г) інший. Назвіть правильну відповідь.

б) матеріальний

Розставте категорії інформації за рівнем важливості, розділяючи інформацію на категорії а) корисна інформація – інформація, яку важко відновити, однак система може досить ефективно функціонувати і без неї; б) життєво важлива незамінна інформація, наявність якої необхідна для функціонування системи; в) несуттєва інформація, без якої система продовжує існувати; г) важлива інформація – інформація, що може бути замінена чи відновлена, але процес її відновлення важкий і пов’язаний з великими витратами.

б, г, а, в

Які рівні (грифи) таємності встановлені в державних структурах України, та в більшості країн світу? (порівняйте U, C, S, TS).

U – інформація для користувача (несекретна інформація); (В Україні - Н)

C – службова інформація ; (В Україні - ДСК)

S – таємна інформація; (В Україні - Т)

TS – цілком таємна інформація. (В Україні - ЦТ)

Які питання включає в себе механізми керування від несанкціонованого доступу? 1) обмеження доступу, 2)перевірка на вміст алкоголю в крові, 3)розподіл доступу (привілеїв), 4) перевірка на лояльність до керівництва, 5) контроль та облік доступу. Укажіть три правильні відповіді.

1) Обмеження доступу, 3) розподіл доступу (привілеїв), 5) контроль та облік доступу

Розрізняють три групи методів аутентифікації базованих на наявності у кожного користувача: 1) індивідуального об’єкта, 2) крупної суми грошей, 3) спритності, 4) бажання працювати, 5)знань деякої інформації, відомої тільки йому і стороні, що перевіряє, 6) диплома про закінчення коледжу, 7) індивідуальних біометричних характеристик. Назвіть правильні.

1) індивідуального об’єкта, 5)знань деякої інформації, відомої тільки йому і стороні, що перевіряє, 7) індивідуальних біометричних характеристик.

Алгоритм RSA.

У основі методу RSA лежать деякі принципи теорії чисел. Виберемо два великі прості числа р і q (звичайно завдовжки 1024 біта).

Злічимо n=pq і z = (р - 1)(q - 1). Виберемо число d, що є взаємно простим з числом z. Знайдемо таке число е, що залишок від ділення ed на число z рівний 1.

Спочатку розіб'ємо весь відкритий текст на блоки так, щоб кожне повідомлення Р потрапляло в інтервал 0 < Р < n. Щоб зашифрувати повідомлення Р, обчислимо З = Pe (mod n). Щоб розшифрувати З, злічимо Р= Сd (mod n). Можна довести, що для всіх значень Р у вказаному діапазоні функції шифрування і дешифрації є взаємно зворотними. Щоб виконати шифрування, потрібні е і n. Для дешифрації потрібно d і n. Таким чином, відкритий ключ складається з пари (е, n), а закритий ключ — з пари (d, n). Для прикладу ми вибрали р = 3, а q = 11, що дає значення n = 33, а z = 20. Число d можна вибрати рівним 7, оскільки числа 20 і 7 не мають загальних дільників. При такому виборі значення е можна знайти, вирішивши рівняння 7е = 1 (mod 20), звідки витікає, що е = 3. Зашифрований текст З виходить з відкритого повідомлення Р по формулі З = Р3 (mod 33). Одержувач розшифровує повідомлення по формулі Р= С7 (mod 33). Як приклад на малюнку показано шифрування слова «SUZANNE».

Проте на практиці алгоритм RSA з відкритим ключем використовується тільки для передачі одноразового секретного ключа, після чого застосовується який-небудь алгоритм з симетричним ключем типу AES або потрійного DES. Система RSA дуже повільна, щоб шифрувати великі об'єми даних, проте вона широко застосовується для розповсюдження ключів.

Симетричні Криптосистеми

Існує два алгоритми шифрування: симетричні та асиметричні.

Клас алгоритмів з симетричним ключем отримав таку назву тому, що для шифрації та дешифрації повідомлення використовувався один і той самий ключ.

Існує три види симетричних шифрів:

Перетворення перестановки змінює порядок групи символів за деяким правилом , не змінюючи їх самих. Такі шифри називаються S – шифри.

Перетворення підстановки змінюють символи відкритого тексту відповідними символами з алфавіту криптотексту. Такі шифри називаються Р – шифри.

Якщо пронумерувати вхідні біти зверху вниз (01234567), вихід цього Р-блоку буде

виглядати (36071245). При допомозі відповідного внутрішнього пристрою Р-блоку можна заставити його виконувати будь-яку операцію перестановки практично зі швидкістю світла, так як ніякі обрахунки в ньому не використовуються, а просто передається сигнал з входу на вихід. Таке рішення відповідає принципу Кергофа: порушник знає, що використовується метод перестановки бітів. Але він не знає порядок перестановки.

Комбінований метод. SР – шифри.

Криптосистеми з відкритим ключем.

Існує два алгоритми шифрування повідомлень: симетричні і асиметричні. Асиметричні - коли ключі шифрування та дешифрування різні.

У 1976 році два дослідники із Стэнфордского університету, Діффі (Diffie) і Хеллман (Hellman), запропонували радикально нову криптосистему, в якій ключ шифрування і ключ дешифрації були різними, крім того, ключ дешифрації не можна було одержати з ключа шифрування. Запропоновані ними алгоритм шифрування Е і алгоритм дешифрації D повинні були задовольняти наступним трьом вимогам:

1.d(e(p))=p.

2. Вкрай складно вивести D з Е.

3. Е не можна зламати за допомогою довільного відкритого тексту.

Цей метод працює таким чином.


Сторінки: 1 2