Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Классификации информационной безопасности в ТКС.Стр 1 из 10Следующая ⇒
Угрозы принято делить на случайные (непреднамеренные) и умышленные (преднамеренные). Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации сети и т.п. Умышленные угрозы в отличие от случайных преследуют цель нанесения ущерба пользователям (абонентам) сети и, в свою очередь, подразделяются на активные и пассивные. Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на функционирование сети. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах передачи данных, посредством прослушивания последних. Активные угрозы имеют целью нарушить нормальный процесс функционирования сети посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы. К активным угрозам относят, например, разрушение или радиоэлектронное подавление линий связи сети передачи данных, вывод из строя ПЭВМ или ее операционной системы, искажение сведений в пользовательских базах данных или системной информации сети, разрушение или искажение операционной системы сети (включая нарушения протоколов обмена информацией как внутри одной ТКС, так и с другими ТКС) и т.п. Источниками таких угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п. В зависимости от местонахождения источника возможной угрозы все угрозы делятся на две группы: внешние и внутренние. К внешним угрозам информационной безопасности (ИБ) относятся: • деятельность иностранных разведывательных и специальных служб; • деятельность конкурирующих иностранных экономических структур; • деятельность политических и экономических структур, преступных групп и формирований, а также отдельных лиц внутри страны, направленная против интересов граждан, государства и общества в целом и проявляющаяся в виде воздействий на ТКС; • стихийные бедствия и катастрофы.
К внутренним угрозам ИБ относятся: • нарушения установленных требований ИБ (непреднамеренные ли бопреднамеренные), допускаемые обслуживающим персоналом и пользователями ТКС; • отказы и неисправности технических средств обработки, хранения и передачи сообщений (данных), средств защиты и средств контроля эффективности, принятых мер по защите; • сбои программного обеспечения, программных средств защиты информации и программных средств контроля эффективности принятия мер по защите. Электронная подпись на базе шифра Эль-Гамаля Схема Эль-Гамаля (Elgamal) — криптосистема с открытым ключом, основанная на трудности вычисления дискретных логарифмов в конечном поле. Криптосистема включает в себя алгоритм шифрования и алгоритм цифровой подписи. Схема Эль-Гамаля лежит в основе стандартов электронной цифровой подписи в США (DSA) и России (ГОСТ Р 34.10-94). Схема была предложена Тахером Эль-Гамалем в 1984 году. Эль-Гамаль разработал один из вариантов алгоритма Диффи-Хеллмана. Он усовершенствовал систему Диффи-Хеллмана и получил два алгоритма, которые использовались для шифрования и для обеспечения аутентификации. В отличие от RSA алгоритм Эль-Гамаля не был запатентован и, поэтому, стал более дешевой альтернативой, так как не требовалась оплата взносов за лицензию. Считается, что алгоритм попадает под действие патента Диффи-Хеллмана. Генерация ключей 1. Генерируется случайное простое число длины битов. 2. Выбирается случайный примитивный элемент поля . 3. Выбирается случайное целое число такое, что . 4. Вычисляется . 5. Открытым ключом является тройка , закрытым ключом — число . Работа в режиме шифрования Шифрсистема Эль-Гамаля является фактически одним из способов выработки открытых ключей Диффи — Хеллмана. Шифрование по схеме Эль-Гамаля не следует путать с алгоритмом цифровой подписи по схеме Эль-Гамаля. ]Шифрование Сообщение шифруется следующим образом: 1. Выбирается сессионный ключ — случайное целое число такое, что 2. Вычисляются числа и . 3. Пара чисел является шифротекстом. Нетрудно видеть, что длина шифротекста в схеме Эль-Гамаля длиннее исходного сообщения вдвое. Расшифрование Зная закрытый ключ , исходное сообщение можно вычислить из шифротекста по формуле: При этом нетрудно проверить, что и поэтому . Для практических вычислений больше подходит следующая формула:
БИЛЕТ № 6 Популярное:
|
Последнее изменение этой страницы: 2017-03-03; Просмотров: 962; Нарушение авторского права страницы