Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Дестабилизирующий фактор.




1.Количественная недостаточность(нехватка одного или нескольких элементов системы приводящих к снижению уровня защищённости системы).

2.Качественная недостаточность(пониженные свойства системы, устаревшие системы, низкая квалификация сотрудников).

3.Ошибка (не правильная элементов системы своих функций, приводящая данный элемент в некое специфическое состояние).

4.Сбой (временное прекращение работоспособности системы).

5.Отказ (полное работоспособности системы).

6.Стихийное бедствие (не контролируемое человеком событие).

7.Злоумышленные действия (действия людей направленные на ухудшение защищенности системы).

8.Побочные явления (ПЭМИН побочные электромагнитные излучения наводки) Сопутствующие выполнения системы свои основные функции, могут стать причиной утечки информации.

 

 

Потеря информации:

52%- Неумышленная ошибка персонала

15%- Повреждение пожаром

10%- Повреждение водой

10%- Отказ техники

10%- Злоумышленные действия

3%- Остальные дестабилизирующие факторы

 

Злоумышленные действия:

81%- сотрудники

13%- посторонние лица

6%- бывшие сотрудники

 

Выводы: Исходя из статиститечсих исследований, делаем выводы, что причиной потери информации является действия сотрудников, их не квалифицированности, не защищенная информационная система, довести до сотрудников инструкции, регламенты и политики. Повети обучение сотрудников, составить план мероприятий на текущий период. Проводить проверочные мероприятия по реализации организационных мер.

 

Модель нарушителя(западная):

1.Студент (любопытство)

2.Хакер (попробовать свои силы)

3.Уволенный сотрудник (месть)

4.Бухгалтер (в личных целях)

5.Сист. администратор

6.Бизнес менеджер(руководитель)

7.Корумпированный чиновник (личная ввыгода)

8.Мошенник

9.Шпион

10.Террорист (внесение изменений)

 

Модель нарушителя ВСТЕК (фсб):

Шесть категорий Н1-H6

Н2-Н4 обладают возможностями по созданию способов подготовки атак

Н5-Н6 могут разрабатывать способы и средства атак НИЦ

Н1-Н3 одиночные нарушители

Н4-Н6 могут вступать в сговор

Н1-Н2 располагают доступной в свободной продаже документацией на СКЗИ

Н3-Н4 известны все сети связи, работающие на едином ключе

Н5 располагают исходными текстами прикладного программного обеспечения

Н6 располагают всей документацией на СКЗИ

Н1-Н2 располагают только доступными в свободной продаже аппаратными компонентами СКЗИ

Н3-Н4 могут иметь дополнительные возможности по получению аппаратных компонент СКЗИ в информационной системе организационных мер

Н6 располагают любыми аппаратными компонентами СКЗИ

Н1 могут использовать штатные средства, если только они расположены за пределами КЗ

Н2-Н3 возможности по использованию штатных средств зависят от реализованных в ИС организационных мер

Н4-Н6 могут проводить лабораторные исследования крипто средств, используемых за пределами КЗ

 

Средства и методы защиты информации.

Тех средства: -физические (физическая охрана, собаки, ограждения, решетки, замки)

-аппаратные (камеры, система контроля допуска, охранно пожарная сигнализация)

- ПО (антивирусы, программы резервного копирования, сканер уязвимости, программы шифрования и др.)

Организационные меры: -правовые (конституция, кодексы, законы)

- административные (увольнения, штраф, выговор, понижение в должности, премии, повышение в должности, грамоты, подарки)

- морально этические (правила поведения в обществе, пристиш, авторитет)

 

 

ЫВВРПяырапсЫЛЖУОарпМЩШ

34К5ЕН6ГШыпдвьомЩШ

JGFDGCFVBN;KLFA6RQW

I623NDMAОРВСП

%;?)!швИ4К4ИПН

 

Динамические пароли.

Динамический пароль меняется либо при каждом входе в систему, либо с определенной периодичностью, зависящий от динамического параметра.

Y=(xmod z) * d

Y-пароль

X- случайное число

Z- переменная определенного диапазона

Mod- целочисл. Остаток от (x:z)

d- динамический параметр (год, месяц,день и т.д.)

 

y1 = (7mod 100)*26=182

y2=(182mod100)*27=2214

y3=(2214mod100)*28=392

 

 

Биометрические сведения.

 

Зависит от биометрических и функциональных особенностей человека.

 

Сканер отпечатков пальцев. При сканировании отпечатка пальца создается математический граф, который преобразовывается в двоичный код и сохраняется в виде хеш значений. Для идентификации можно запомнить до 10 пальцев для одного профиля.

 

Форма ладони руки.

Не высокая стоимость

Большие габариты

 

Фото-видео образ.

 

Формируется математический граф по контрольным точкам лица человека.

 

Голос.

Для аутентификации не используется, а используесть для управления.

 

Сетчатка глаза.

Не используется!

 

Радужная оболочка глаза.

Технология пассивного фотографирования.

 

ДНК.

100% идентификация, долго, дорого, требует сдачи анализов.

 

Клавиатурный подчерк.

Скорость манера набора.

 

Криптография.

 

Криптология -криптография

-криптоанализ

 

Криптография

- кодирование

-сжатие

-стеганография

-шифрование

 

Шифрование –симментричное(блочное и поточное) и асиметричное

 

Крипталогия- наука о преобразовании информации

Криптография- (тайнопись) математические методы преобразование исходного текста с целью предотвращения его чтения третьими лицами

Крипто анализ – методы расшифровки сообщений без знания ключа

Ключ – комбинация цифр и знаков предназначенных для шифрования и дешифрования

Алфавит – конечный набор символов используемых для шифрования исходного текта

 

Кодирование.

1.Код Морзе – стал прообразом двоичного кода.

-

Разным буквам определено разное количество знакомест, сложен в автоматизации

2. Код Боде

3. Таблица ASCII кода, преобразование набора с клавиатуры в двоичный код

 

Кодирование однозначное представление чисел, символов, слов, словосочетаний по кодовой таблице или кодовой книге с другим значением.

 

Сжатие(архивирование).

 

Косвенно относиться к криптографии. Основная цель уменьшение объема.

 

Стеганография.

Факт скрытия передачи информации.

Информация сохраняется в последних битах каждого байта отвечающих за цвет.

Используется для подтверждения авторских прав.

Может использоваться технология “стеклянных” контейнеров. Иформация в исходном виде может сохраняться в изначальном формате, при изменении формата фаил разрушается.

 

Шифрование перестановки.

 

Дом

Д- место положение -шифрование перестановка

- значение -шифрование замена

 

При шифровании перестановкой каждая буква исходного текста меняет свое местоположение, сохраняя при этом свое значение.

 

Способы шифрования перестановки:

1) Обратное написание

2) Перестановка двух рядом стоящих букв

3) Штакетник

4) Перестановка по таблице

5) По ключевому слову

 

Способы шифрования замены:

1)метод попарной замены

А б в г д е ж з и й к л м н о п

Р с т у ф х ц ч ш щ ъ ы ь э ю я

Структура-Бвагъвгар

2) Цезаря

А б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я

Э ю я А б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь

Структура- опнрзпрнэ (по верхней строке)

 

Обладает ограниченным количеством комбинаций (31 смещение для рус.)

3)Методом перестановки.

 

А б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я

Результате (одинаковые буквы отбрасываем)

Р е з у л ь т а б в г д ж и й к м н о п с ф х у ч ш щ ъ ы э ю я

 

Структура – номпгопмр

 

При шифровании методом замены изменяется частотность появления букв в языке, что является уязвимостью шифров замены и для надежности требуется изменить частотность шафро-знаков.

 

4)Омофонический шифр

Нарушает частотность комбинаций для шифра замены, получающиеся комбинации стремятся к 1%. Практически не возможно использовать частотный анализ.

 

Структура – 42 29 20 32 28 11 59 33 02

5)Многоалфавитный

-построчный Структура- ррнпеммйч

-с ключевыми словами

Лапушкин Сергей Владимирович

 

1) А б в г д е ж з и й к л м н о п

Р с т у ф х ц ч ш щ ъ ы ь э ю я

Ырягиъшэ бхаухщ тырфшьшатшз

 

2) А б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я

Н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в г д е ж з и й к л м

Шньаечхъ ютэртц Пшнсхщхэыд

 

 

Симметричное шифрование.

 

При использовании алгоритма симметричного шифрования применяется один и тот же ключ для зашифровывания и расшифровывания.

 

 

Стандарты симметричного шифрования.

 

Стандарт DES первый криптографический стандарт.

Имеет 4 решения

-эл. Блокнот

-сцепление блоков

-с обратной связью по началу

-с обратной связью по концу

 

Стандарт 3DES.

Стандарт AES.

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...