Методические указания. При изучении материала обратить внимание на вопросы организационно-правового характера обеспечения информационной безопасности с учетом перечня

При изучении материала обратить внимание на вопросы организационно-правового характера обеспечения информационной безопасности с учетом перечня основопологающих документов в области информационной безопасности.

Правовое обеспечение защиты информации в компьютерных сетях представляет собой совокупность законодательных актов и нормативно-правовых документов, включающих нормы международного права (соглашения, договора, лицензии, патенты, авторские права) и национального права (конституция и законы РФ, постановления Правительства РФ, указы Президента РФ, руководящие документы ГТК, инструкции и др. нормативно-правовые акты).

Организационные мероприятия играют существенную роль в создании надежного механизма защиты информации, так как возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются не техническими аспектами, а злоумышленными действиями, нерадивостью, небрежностью и халатностью пользователей или персонала защиты. Влияния этих аспектов практически невозможно избежать с помощью технических средств. Для этого необходима совокупность организационно-правовых и организационно-технических мероприятий, которые исключали бы возможность возникновения опасности конфиденциальной информации.

Криптография - это наука о защите информации от несанкционированного ее получения посторонними лицами.

Шифрование - представляет собой процесс преобразования информации, подлежащей хранению или передаче, в результате которого данные становятся нечитаемыми. При шифровании используется правило (алгоритм), следуя которому открытый текст превращается в зашифрованный или криптограмму. Это правило называют ключом шифрования. Устройство для автоматического шифрования (это обычно компьютерная программа) называется шифратором.

В шифровании выделяют симметричную и асимметричную схемы шифрования.

В симметричной схеме шифрования, для шифрования и дешифрования используется один и тот же секретный ключ. Сюда можно отнести такие системы шифрования как:

Шифр Цезаря - каждая буква открытого текста заменяется третьей после нее буквой в алфавите, который считается написанным по кругу, т.е. после буквы «я» следует буква «а».

Пример: ВЕЛОСИПЕДИСТЫЕЗОСФЛТЗЖЛФХЮ

Шифр Виженера - Этот шифр удобнее всего представлять себе как шифр Цезаря с переменной величиной сдвига. Сам Виженер предлагал запоминать ключевое слово, каждая буква которого своим номером в алфавите указывает величину сдвига.

Пример:

ВЕЛОСИПЕДИСТЫ, ключь ГОРАЁФЭПХШБЁЗШГУЯ

Код Грея - этот код строится из двоичных цифр таким образом, что соседние числа в нём отличаются всегда только в одном разряде. Кодов с такой же характеристикой много, но для кода Грея имеется простой алгоритм перевода чисел в двоичный позиционный код и обратно.

Коды Грея легко получаются из двоичных чисел путём побитовой операции «Исключающее ИЛИ» с тем же числом, сдвинутым вправо на один бит. Следовательно, i -й бит кода Грея Gi выражается через биты двоичного кода Bi следующим образом: Gi = Bi Å Bi+1

Использование кодов Грея основано прежде всего на том, что он минимизирует эффект ошибок при преобразовании аналоговых сигналов в цифровые (например, во многих видах датчиков).

Таблица истинности Å

Bi Bi+1 Gi
     
     
     
     

 

Пример 1:Переобразовать число из десятичной системы счисления в двоичную и получить код Грея

16310 ®101000112

Å  
 
   

Пример 2:Переобразовать число из шестнадцатеричной системы счисления в двоичную и получить код Грея

AF2316 ® 1010 1111 0010 00112 ® 1111 1000 1011 0010

Пример 3: Переобразовать число из восмеричной системы счисления в двоичную и получить код Грея

7528 ® 111 101 0102 ®100 011 111

Асимметричные алгоритмы используются в асимметричных криптосистемах для шифрования симметричных сеансовых ключей (которые используются для шифрования самих данных).

Используется два разных ключа - один известен всем, а другой держится в тайне. Обычно для шифрования и расшифровки используется оба этих ключа. Но данные, зашифрованные одним ключом, можно расшифровать только с помощью другого ключа. Пример асимметричных алгоритмов шифрования – алгоритм RSA - популярный алгоритм асимметричного шифрования, стойкость которого зависит от сложности факторизации больших целых чисел.

Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), а так же SSH, PGP, S/MIME и т. д. Российский стандарт, использующий асимметричное шифрование - ГОСТ Р 34.10-2001.

Рассмотрим алгоритм RSA с практической точки зрения.

Для начала необходимо сгенерировать открытый и секретные ключи:

– возьмем два больших простых числа p and q.

– определим n, как результат умножения p on q (n= p*q).

– выберем случайное число, которое назовем d. Это число должно быть взаимно простым (не иметь ни одного общего делителя, кроме 1) с результатом умножения (p-1)*(q-1).

– определим такое число е, для которого является истинным следующее соотношение (e*d) mod ((p-1)*(q-1))=1.

– назовем открытым ключем числа e и n, а секретным - d и n.

Для того, чтобы зашифровать данные по открытому ключу {e,n}, необходимо следующее:

– разбить шифруемый текст на блоки, каждый из которых может быть представлен в виде числа M(i)=0,1,2..., n-1(т.е. только до n-1).

– зашифровать текст, рассматриваемый как последовательность чисел M(i) по формуле C(i)=(M(I)^e)mod n.

Чтобы расшифровать эти данные, используя секретный ключ {d,n}, необходимо выполнить следующие вычисления: M(i) = (C(i)^d) mod n. В результате будет получено множество чисел M(i), которые представляют собой исходный текст.

Пример: Выполнить шифрование и расшифровку сообщение " 3, 1, 2 " по алгоритму RSA. Для простоты возьмем небольшие числа - это сократит расчеты.

§ Выберем p=3 and q=11.

§ Определим n= 3*11=33.

§ Hайдем (p-1)*(q-1)=20. Следовательно, d будет равно, например, 3: (d=3).

§ Выберем число е по следующей формуле: (e*3) mod 20=1. Значит е будет равно, например, 7: (e=7).

§ Представим шифруемое сообщение как последовательность чисел в диапозоне от 0 до 32 (незабывайте, что кончается на n-1). Буква А =1, В=2, С=3.

Теперь зашифруем сообщение, используя открытый ключ {7,33}

C1 = (3^7) mod 33 = 2187 mod 33 = 9;

C2 = (1^7) mod 33 = 1 mod 33 = 1;

C3 = (2^7) mod 33 = 128 mod 33 = 29;

Теперь расшифруем данные, используя закрытый ключ {3,33}.

M1=(9^3) mod 33 =729 mod 33 = 3(С);

M2=(1^3) mod 33 =1 mod 33 = 1(А);

M3=(29^3) mod 33 = 24389 mod 33 = 2(В).

 

Вопросы для самоконтроля:

1. Для чего служат основополагающие документы в области информационной безопасности?

2. О чем говориться в критериях надежности компьютерных систем?

3. В чем заключается политика безопасности?

4. Что такое гарантированность?

5. Для чего служат гармонизированные критерии Европейских стран?

6. Что входит в три главных аспекта информационной безопасности?

7. Что подразумевается под гарантированностью эффективности и корректности?

8. Для чего был разработан документ Рекомендации X.800?

9. В чем заключается концепция защиты от несанкционированного доступа Гостехкомиссии при Президенте РФ?

10. Что такое криптография?

11. Что называется симметричным шифрованием?

12. Что называется асимметричным шифрованием?

13. Принцип работы шифра Цезаря?

14. Принцип работы шифра Виженера?

15. Принцип работы кода Грея?

16. Принцип работы RSA кода?

17. Зашифруйте слово «М е л ь н и ц а» используя шифр Цезаря.

18. Зашифруйте слово «М е л ь н и ц а» с ключом «С п о р» используя шифр Виженера.

19. Получит код Грея для суммы чисел AC16 + 718.

20. Получите RSA код числа 4 при следующих данных p=2, q=11, d=17.

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: