Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

ОГЛАВЛЕНИЕ. 5. Лабораторная работа №5. Реализация атаки типа "Троянский конь" в дискреционной модели доступа. ִִִִִִִִִִִִִִִִִִִ&#




ОГЛАВЛЕНИЕ

Список сокращений………………………………………………………………4

Предисловие ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ 5

Основные критографические терминыִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ 8

1. Лабораторная работа №1. Моделирование процессов шифрования, дешифрования с помощью криптографического алгоритма замены ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ 11

2. Лабораторная работа №2. Шифрование, дешифрование информации с применением криптографических алгоритмов перестановокִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ 17

3. Лабораторная работа №3. Шифрование, дешифрование информации с применением криптографических алгоритмов гаммирования. ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ 21

4. Лабораторная работа №4. Комбинированные криптографические алгоритмы. ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ 28

5. Лабораторная работа №5. Реализация атаки типа " Троянский конь" в дискреционной модели доступа. ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ 34

6. Лабораторная работа №6. Нарушение работоспособности систем обработки текстовой информации. ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ 37

7. Лабораторная работа №7. Моделирование хэш-функцииִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ 41

Библиографический списокִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ ִ 49

Список сокращений

АС – автоматизированная система

ПСП – псевдослучайная последовательность

ПСЧ – псевдослучайное число

ШФ – шифр перестановки

ШВП – шифр вертикальной перестановки

ЭЦП – электронная цифровая подпись

СВТ – средства вычислительной техники

НСД – несанкционированный доступ

КСЗ – комплекс средств защиты

ПРД – правила разграничения доступа

Предисловие

Информация – основное понятие научных направлений, изучающих процессы передачи, переработки и хранения различных данных.

Информация, которая нуждается в защите, возникает в самых разных жизненных ситуациях. В таких случаях говорят, что информация содержит тайну и является защищаемой, приватной, конфиденциальной, секретной. Для наиболее типичных ситуаций введены специальные понятия: государственная тайна, военная тайна, коммерческая тайна, юридическая тайна, врачебная тайна.

Защищаемая информация имеет следующие признаки:

· имеется определенный круг законных пользователей, которые имеют право владеть этой информацией;

· имеются незаконные пользователи, которые стремятся овладеть этой информацией с тем, чтобы обратить ее себе во благо, а законным пользователям во вред.

Со стороны незаконных пользователей существуют различные виды угроз для защищаемой информации: угроза разглашения информации, подмена информации, имитация информации и др.

Между людьми происходит интенсивный обмен информацией, причем часто на большие расстояния. Для обеспечения такого обмена информацией существуют различные виды технических средств связи: телеграф, телефон, радио, телевидение. Нередко возникает необходимость в обмене между удаленными пользователями не просто информацией, а защищаемой информацией. В этом случае незаконный пользователь может попытаться перехватить информацию из общедоступного технического канала связи. Опасаясь этого, законные пользователи должны принять дополнительные меры для защиты своей информации. Разработкой таких мер защиты занимаются криптография и стеганография.

Обмен информацией преимущественно осуществляется по каналам электро- и радиосистем в виде сообщений в аналоговой или цифровой форме. Все сообщения, требующие надежной (достоверной) доставки (задачи бухгалтерского учета, оперативного управления промышленным производством, денежные данные и т. д. ) передаются в цифровой форме с вероятностями ошибок 10-8… 10-10. Такое качество доставки сообщений от адресата к адресату обеспечивают оконечные (на передаче и приеме) канальные устройства электро- и радиосистем. Но они не обеспечивают охрану и защиту достоверных цифровых электрорадиосообщений от несанкционированного доступа к ним посторонних приемников (лиц) и использования перехваченной информации в корыстных или не предназначенных (непредсказуемых) целях.

Беспокоиться о сохранности (недоступности) смысла передаваемого сообщения следует в первую очередь адресату, заботясь об охране и защите информации.

Утечка (утеря) информации влечет за собой в конечном итоге экономические потери. Безусловно, охрана и защита собственности – это экономическая категория. Сюда же следует отнести вопросы защиты личности. Таким образом, защита информации – это основа благосостояния личности, его собственности, в том числе и коллективной.

Технические устройства и способы противодействия утечки информации можно разделить на:

а) охраны информации;

б) защиты информации.

Неотъемлемые составляющие содержания практической защиты информации: правовой, организационный и инженерно-технический аспекты охранно-защитных мероприятий.

Важную роль в современных методах информационной безопасности играет криптография, без которой немыслимо решение задач сохранения целостности и конфиденциальности информации. Если до 1990 г. криптография обеспечивала закрытие исключительно государственных линий связи, то в наши дни использование криптографических методов получило широкое распрастранение благодаря развитию компьютерных сетей и электронного обмена данными в различных областях: финансах, банковском деле, торговле и т. п.

Криптография – наука о методах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей.

Стеганография – набор средств и методов скрытия факта передачи сообщения.

Кроме всего вышесказанного, есть еще одна важная проблема: проблема соотношения цены информации, затрат на ее защиту и затрат на ее добывание. При современном уровне развития техники сами средства связи, а также разработка средств перехвата информации из них и средств защиты информации требует очень больших затрат.

Таким образом, к настоящему времени появилась необходимость ознакомления с основными понятиями криптографии широкого круга специалистов, задачей которых является не собственно разработка средств защиты информации, а скорее квалифицированный выбор этих средств и организация их использования в системах закрытой связи, не принадлежащих силовым структурам или специальным службам.

Разработка и ипользование современных приложений криптографии невозможны без изучения теоретических основ криптографии, которые, в свою очередь, необходимо подкрепить практикой.

 


Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...