Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Криптографические средства защиты информации. Электронно-цифровая подпись. Условия и ограничения использования криптографической защиты.

Кодирование текста. Особенности стандарта ASCII и стандарта Unicode. Форматы текстовых файлов. | Представление графической информации. Цвет и методы его описания. Кодирование цвета. Растровая и векторная графика. Форматы графических файлов. | Кодирование видеоинформации. Форматы видеофайлов. | Защита информации от компьютерных вирусов. Антивирусные средства. | Архивация. Архиваторы, их универсальные опции. Работа с архивными файлами с помощью архиватора Winrar. | Прикладное программное обеспечение и тенденции его развития. Возможности интегрированного пакета прикладных программ Microsoft Office. | Форматирование текстового документа | Возможности использования формул и графических объектов в Microsoft Office Word. | Понятие базы данных. Модели данных. Нормализация. Основные этапы работы с реляционной базой данных средствами Microsoft Office Access. Первичный ключ. Типы данных. | Запросы к базе данных. Условия выборки данных. Логические операции, логические выражения. Вычисляемые поля. Связывание таблиц. Целостность данных. Формы и отчеты. |


Читайте также:
  1. B)системного блока, устройств ввода информации, устройств вывода информации.
  2. II. ОБЩИЕ УСЛОВИЯ ПРОВЕДЕНИЯ ЭЛЕКТРОННОГО АУКЦИОНА
  3. II. Социальное страхование как институт социальной защиты
  4. III 1.1. Оглашение в условиях дактильного общения и общения жестами.
  5. III. УПРАВЛЕНИЕ СИЛАМИ И СРЕДСТВАМИ НА ПОЖАРЕ
  6. III. Управление социальной защиты и пенсионный фонд.
  7. III. Условия, сроки и порядок проведения

Криптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ.

Современная криптография включает в себя четыре крупных раздела:

· Симметричные криптосистемы. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. (Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом, дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный);

· Криптосистемы с открытым ключом. В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.(Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.);

· Электронная подпись. Системой электронной подписи называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения. В чем состоит проблема аутентификации данных? В конце обычного письма или документа исполнитель или ответственное лицо обычно ставит свою подпись. Подобное действие обычно преследует две цели. Во-первых, получатель имеет возможность убедиться в истинности письма, сличив подпись с имеющимся у него образцом. Во-вторых, личная подпись является юридическим гарантом авторства документа. Последний аспект особенно важен при заключении разного рода торговых сделок, составлении доверенностей, обязательств и т.д. Если подделать подпись человека на бумаге весьма непросто, а установить авторство подписи современными криминалистическими методами - техническая деталь, то с подписью электронной дело обстоит иначе. Подделать цепочку битов, просто ее скопировав, или незаметно внести нелегальные исправления в документ сможет любой пользователь. С широким распространением в современном мире электронных форм документов (в том числе и конфиденциальных) и средств их обработки особо актуальной стала проблема установления подлинности и авторства безбумажной документации. В разделе криптографических систем с открытым ключом было показано, что при всех преимуществах современных систем шифрования они не позволяют обеспечить аутентификацию данных. Поэтому средства аутентификации должны использоваться в комплексе и криптографическими алгоритмами.

· Управление ключами. Это процесс системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

· зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

· число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

· число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);

· знание алгоритма шифрования не должно влиять на надежность защиты;

· незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

· структурные элементы алгоритма шифрования должны быть неизменными;

· дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;

· длина шифрованного текста должна быть равной длине исходного текста;

· не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;

· любой ключ из множества возможных должен обеспечивать надежную защиту информации;

· алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

Рассмотренные значения стойкости шифров являются потенциальными величинами. Они могут быть реализованы при строгом соблюдении правил использования криптографических средств защиты.

Основные правила криптозащиты:

· Сохранение в тайне ключей.

· Исключение дублирования.

· Достаточно частая смена ключей.

Под дублированием здесь понимается повторное шифрование одного и того же отрывка текста с использованием тех же ключей (например, если при первом шифровании произошел сбой). Нарушение этого правила резко снижает надежность шифрования, так как исходный текст может быть восстановлен с помощью статистического анализа двух вариантов зашифрованного текста.

Важнейшим правилом криптозащиты является достаточно частая смена ключей. Причем частота может определяться исходя из длительности использования ключа или исходя из объема зашифрованного текста. При этом смена ключей по временному графику является защитной мерой против возможного их хищения, смена после шифрования определенного объема текста - от раскрытия шифра статистическими методами.

Нельзя допускать злоумышленнику возможности направить в систему ряд специально подобранных сообщений и получать их в зашифрованном виде. Такого взлома не может выдержать ни одна криптосистема!

Важными аспектами организации криптозащиты являются выбор способа закрытия, распределение ключей и доставка их в места пользования (механизм распределения ключей).

Выбор способа защиты тесно связан с трудоемкостью метода шифрования, степенью секретности закрываемых данных, стойкостью метода и объемом шифруемой информации.

Один из принципов криптографии является предположение о несекретности метода закрытия информации. Предполагается, что необходимая надежность закрытия обеспечивается только за счет сохранения в тайне ключей. Отсюда вытекает принципиальная важность формирования ключей, распределения их и доставка в пункты назначения. Основными правилами механизма распределения ключей являются:

Ключи должны выбираться случайно.

Выбранные ключи должны распределяться таким образом, чтобы не было закономерностей в изменении ключей от пользователя к пользователю.

Должна быть обеспечена тайна ключей на всех этапах функционирования системы. Ключи должны передаваться по линиям связи, почте или курьерами в зашифрованном виде с помощью другого ключа. На практике часто образуется иерархия ключей шифрования, в которой ключи нижнего уровня при пересылке шифруются с помощью ключей верхнего уровня. Ключ в вершине иерархии не шифруется, а задается и хранится у доверенного лица, рассылается пользователям курьерами. Чем ниже уровень ключа, тем чаще он меняется и рассылается по линиям связи. Подобная схема шифрования ключей часто используется в сетях.

 

Основные понятия моделирования. Классификация информационных моделей. Математическое моделирование. Этапы компьютерного моделирования. Имитационное моделирование.

Модель – это описание или объект-заместитель объекта-оригинала, обеспечивающий изучение выбранных свойств оригинала в условиях, когда использования оригинала по тем или иным причинам невозможно.

Моделирование – процесс построения, изучения и применения моделей.

Виды моделирования:

· Концептуальное моделирование. Совокупность уже известных фактов или представлений относительно исследуемого объекта или системы истолковывается с помощью некоторых специальных знаков, символов, операций над ними или с помощью естественного или искусственного языка.

· Физическое моделирование. Модель и моделируемы объект представляют собой реальные объекты или процессы единой или различной физической природы, причем между процессами в объекте-оригинале и модели имеют место некоторые соотношения подобия, вытекающие из схожести физических явлений.

· Структурно-функциональное моделирование. Моделями являются схемы, графики, чертежи, диаграммы, таблицы, рисунки, дополненные специальными правилами их объединения и преобразования.

· Математическое (логико-математическое) моделирование. Моделирование, включая построение модели, осуществляется средствами логики и математики.

· Имитационное (программное) моделирование. Логико-математическая модель исследуемого объекта представляет собой алгоритм функционирования системы, реализованный в виде программного комплекса.

Под моделированием на компьютере традиционно понималось лишь имитационное моделирование. К настоящему времени компьютер используется практически для всех видов моделей за исключением физического моделирования.

Под компьютерной моделью понимают:

· Условный образ объекта или некоторой системы объектов (процессов), описанный с помощью взаимосвязанных компьютерных таблиц, блок-схем, диаграмм, графиков, рисунков и т. д. и отображающий структуру и взаимосвязи между элементами объекта. Компьютерные модели такого вида называют структурно-функциональными.

· Отдельная программа, совокупность программ, программный комплекс, позволяющий с помощью последовательности вычислений и графического отображения их результатов воспроизводить процессы функционирования объекта, системы объектов при условии воздействия на объект различных факторов. Такие модели называют имитационными.

Компьютерное моделирование является методом решения задачи анализа или синтеза сложной системы на основе использования её компьютерной модели.

Основные области применения компьютера при моделировании:

· Вспомогательное средство решения задач

· Постановка и решение новых задач, не решаемых традиционными методами, алгоритмами, технологиями

· Разработка компьютерных обучающих и моделирующих сред

· Получение новых знаний в ходе моделирования

· «Обучение» разработанных моделей

Классификация моделей

· По назначению:

o Познавательная модель – форма организации и представления знаний, средством объединения новых и старых знаний. С максимальной точностью отображает реальность и изменяется в соответствии с изменением реальности. Является теоретической моделью

o Прагматическая модель – средство организации практических действий, рабочего представления целей системы для её управления. Реальность подстраивается под некоторую прагматическую модель.

o Инструментальная модель – средство построения, исследования и (или) использования прагматических и (или) познавательных моделей.

· По уровню моделирования:

o Эмпирическая модель построена на основе установленных опытным путем зависимостей между входными и выходными параметрами моделей. Эмпирические модели создаются в тех случаях, когда явления или процесс невозможно описать при помощи математических формул, поскольку о внутреннем устройстве объекта или механизме процесса ничего не известно либо внутренние зависимости являются слишком сложными для построения математического описания.

o Теоретическая модель построена на основе математически описанных зависимостей между входными и выходными параметрами модели. Все внутренние механизмы явления известны настолько, чтобы можно было их с достаточной точностью описать с помощью математического аппарата.

o Полуэмпирическая модель построена на основе аппроксимаций эмпирических зависимостей при помощи математических функций с удовлетворяющей задачам моделирования точностью.

· По принадлежности модели иерархическому уровню

o Модель микроуровня отображает объекты или процессы самого нижнего, не делимого на составные части уровня в иерархической структуре. Модели микроуровня создаются как составные части модели макроуровня с целью более точного воспроизведения моделируемого прототипа

o Модель макроуровня отображает объекты или процессы среднего или высшего звена в иерархической структуре

o Модель метауровня отображает процессы или объекты, взаимодействующие с прототипом модели макроуровня. Цель моделирования на метауровне – более точное воспроизведение среды (входных параметров) модели макроуровня.

· По характеру взаимоотношений со средой:

o Открытая осуществляет непрерывный энергоинформационный и вещественный обмен со средой.

o Закрытая имеет слабую связь с внешней средой или вовсе её нет

·

Этапы компьютерного моделирования:

· Постановка задачи: описание задачи, цель моделирования, формализация задачи

· Разработка модели: информационная модель, компьютерная модель

· Компьютерный эксперимент: план эксперимента, тестирование модели, проведение эксперимента

· Анализ результатов моделирования: результаты соответствуют цели или не соответствуют

Суть имитационного моделирования состоит в следующем:

· Система разбивается на большое количество функциональных блоков

· Каждый блок заменяется моделью «черного ящика» с набором входов и выходов и функцией зависимости выходных параметров от входных

· В качестве функции преобразования может выступать аналитическая функция, вероятностная функция или аппроксимирующая функция на основе экспериментальных данных

· Модели функциональных блоков объединяются в модель системы, которая имитирует поведение реальной сложной системы

 


Дата добавления: 2015-09-05; просмотров: 290 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Понятие языка программирования. Уровни языков программирования. Транслятор. Системы программирования. Пользовательский интерфейс.| Понятие алгоритма. Свойства алгоритмов. Формальное исполнение алгоритма. Примеры алгоритмов.

mybiblioteka.su - 2015-2024 год. (0.012 сек.)