Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Классификации информационной безопасности в ТКС.



Угрозы принято делить на случайные (непреднамеренные) и умыш­ленные (преднамеренные). Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, непра­вильные действия пользователей или администрации сети и т.п. Умыш­ленные угрозы в отличие от случайных преследуют цель нанесения ущерба пользователям (абонентам) сети и, в свою очередь, подразде­ляются на активные и пассивные. Пассивные угрозы, как правило, на­правлены на несанкционированное использование информационных ре­сурсов, не оказывая при этом влияния на функционирование сети. Пас­сивной угрозой является, например, попытка получения информации, циркулирующей в каналах передачи данных, посредством прослушива­ния последних. Активные угрозы имеют целью нарушить нормальный процесс функционирования сети посредством целенаправленного воз­действия на ее аппаратные, программные и информационные ресурсы. К активным угрозам относят, например, разрушение или радиоэлек­тронное подавление линий связи сети передачи данных, вывод из строя ПЭВМ или ее операционной системы, искажение сведений в пользова­тельских базах данных или системной информации сети, разрушение или искажение операционной системы сети (включая нарушения прото­колов обмена информацией как внутри одной ТКС, так и с другими ТКС) и т.п. Источниками таких угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.

В зависимости от местонахождения источника возможной угрозы все угрозы делятся на две группы: внешние и внутренние. К внешним угрозам информационной безопасности (ИБ) относятся:

• деятельность иностранных разведывательных и специальных служб;

• деятельность конкурирующих иностранных экономических струк­тур;

• деятельность политических и экономических структур, преступных групп и формирований, а также отдельных лиц внутри страны, на­правленная против интересов граждан, государства и общества в целом и проявляющаяся в виде воздействий на ТКС;

• стихийные бедствия и катастрофы.

 

К внутренним угрозам ИБ относятся:

• нарушения установленных требований ИБ (непреднамеренные ли ­ бопреднамеренные), допускаемые обслуживающим персоналом и пользователями ТКС;

отказы и неисправности технических средств обработки, хранения и передачи сообщений (данных), средств защиты и средств контроля эффективности, принятых мер по защите;

• сбои программного обеспечения, программных средств защиты ин­формации и программных средств контроля эффективности при­нятия мер по защите.

Электронная подпись на базе шифра Эль-Гамаля

Схема Эль-Гамаля (Elgamal) — криптосистема с открытым ключом, основанная на трудности вычисления дискретных логарифмов в конечном поле. Криптосистема включает в себя алгоритм шифрования и алгоритм цифровой подписи. Схема Эль-Гамаля лежит в основе стандартов электронной цифровой подписи в США (DSA) и России (ГОСТ Р 34.10-94).

Схема была предложена Тахером Эль-Гамалем в 1984 году. Эль-Гамаль разработал один из вариантов алгоритма Диффи-Хеллмана. Он усовершенствовал систему Диффи-Хеллмана и получил два алгоритма, которые использовались для шифрования и для обеспечения аутентификации. В отличие от RSA алгоритм Эль-Гамаля не был запатентован и, поэтому, стал более дешевой альтернативой, так как не требовалась оплата взносов за лицензию. Считается, что алгоритм попадает под действие патента Диффи-Хеллмана.

Генерация ключей

1. Генерируется случайное простое число длины битов.

2. Выбирается случайный примитивный элемент поля .

3. Выбирается случайное целое число такое, что .

4. Вычисляется .

5. Открытым ключом является тройка , закрытым ключом — число .

Работа в режиме шифрования

Шифрсистема Эль-Гамаля является фактически одним из способов выработки открытых ключей Диффи — Хеллмана. Шифрование по схеме Эль-Гамаля не следует путать с алгоритмом цифровой подписи по схеме Эль-Гамаля.

]Шифрование

Сообщение шифруется следующим образом:

1. Выбирается сессионный ключ — случайное целое число такое, что

2. Вычисляются числа и .

3. Пара чисел является шифротекстом.

Нетрудно видеть, что длина шифротекста в схеме Эль-Гамаля длиннее исходного сообщения вдвое.

Расшифрование

Зная закрытый ключ , исходное сообщение можно вычислить из шифротекста по формуле:

При этом нетрудно проверить, что

и поэтому

.

Для практических вычислений больше подходит следующая формула:

 

БИЛЕТ № 6


Поделиться:



Популярное:

  1. III ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ УЧАСТНИКОВ И ЗРИТЕЛЕЙ
  2. IX. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ УЧАСТНИКОВ И ЗРИТЕЛЕЙ
  3. V.Обеспечение безопасности участников и зрителей
  4. VI. Иные запреты, меры предосторожности и техника безопасности
  5. Акцентуации характера, критерий и виды. Классификации акцентуированных характеров по К. Леонгарду и А.Е. Личко.
  6. Анализ возможностей повышения безопасности табельного железнодорожного крана
  7. Анализ функциональной связи между затратами, объемом продаж и прибылью. Определение безубыточного объема продаж и зоны безопасности предприятия
  8. Аудит классификации, формирования доходов и расходов организации, правильности их признания в бухгалтерском учете
  9. Борьба и обеспечение безопасности в современном обществе.
  10. В области обеспечения безопасности
  11. В1 Правовое обеспечение безопасности товаров
  12. Виды ощущений. Классификации ощущений.


Последнее изменение этой страницы: 2017-03-03; Просмотров: 962; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.015 с.)
Главная | Случайная страница | Обратная связь