Информационная безопасность





НазваниеИнформационная безопасность
страница5/5
Дата публикации16.01.2015
Размер0.52 Mb.
ТипДокументы
100-bal.ru > Информатика > Документы
1   2   3   4   5
Цифровая подпись - это набор символов, который получен в результате шифрования сообщения

с помощью личного секретного кода отправителя. Отправитель может передать вместе с исходным сообщением такое же сообщение, зашифрован­ное с помощью своего секретного ключа (это и есть цифровая подпись). Получатель расшифровы­вает цифровую подпись с помощью открытого ключа. Если она совпала с незашифрованным со­общением, можно быть уверенным, что его отправил тот человек, который знает секретный код. Если сообщение было изменено при передаче, оно не совпадет с расшифрованной цифровой подписью. Так как сообщение может быть очень длинным, для сокращения объема передавае­мых данных чаще всего шифруется не всё сообщение, а только его хэш-код.

Во многих современных программах есть возможность шифровать данные с паролем. На­пример, офисные пакеты OpenOffice.org и Microsoft Office позволяют шифровать все создаваемые документы (для их просмотра и/или изменения нужно ввести пароль). При создании архива (на­пример, в архиваторах flziP. WinRAR, Щ WinZip) также можно установить пароль, без кото­рого извлечь файлы невозможно.

В простейших задачах для шифрования файлов можно использовать бесплатную программу Шифровальщик (www.familytree.ru/ru/cipher.htm), версии которой существуют для Linux и Win­dows. Программы TrueCrypt (www.truecrypt.org), BestCrypt (www.jetico.com) и FreeOTFE (freeotfe.org) создают логические диски-контейнеры, информация на которых шифруется. Свобод­но распространяемая программа [Й] DiskCryptor (diskcryptor.net) позволяет шифровать разделы жестких дисков и даже создавать шифрованные флэш-диски и CD/DVD диски.

Программа f-jGnuPG (gnupg.org) также относится к свободному программному обеспече­нию. В ней поддерживаются симметричные и несимметричные шифры, а также различные алго­ритмы электронной цифровой подписи.

? Вопросы и задачи

              1. Какой алгоритм шифрования принят в России в качестве государственного стандарта?

              2. Что такое блочный алгоритм шифрования?

              3. К какому типу относится алгоритм RSA? На чем основана его криптостойкость?

              4. *Напишите программу, которая строит открытый и секретный ключи RSA для небольших множителей p и q.

              5. *Напишите программу, которая шифрует и расшифровывает сообщения с помощью алго­ритма при небольших значениях открытого и секретного ключей.

              6. Что такое цифровая подпись?

              7. Как можно использовать алгоритм RSA для цифровой подписи?

10.7. Стеганография

При передаче сообщений можно не только применять шифрование, но и скрывать сам факт передачи сообщения.

Стеганография - это наука о скрытой передаче информации путем скрытия самого факта переда­чи информации.

Древнегреческий историк Геродот описывал, например, такой метод: на бритую голову раба записывалось сообщение, а когда его волосы отрастали, он отправлялся к получателю, который брил его голову и читал сообщение.

Классический метод стеганографии - симпатические (невидимые) чернила, которые прояв­ляются только при определенных условиях (нагрев, освещение, химический проявитель). Напри­мер, текст, написанный молоком, можно прочитать при нагреве.

Сейчас стеганография занимается скрытием информации в текстовых, графических, звуко­вых и видеофайлах с помощью программного «внедрения» в них нужных сообщений.

Простейшие способ - заменять младшие биты файла, в котором закодировано изображе­ние. Причем это нужно сделать так, чтобы разница между исходным и полученным рисунками была неощутима для человека. Например, если в черно-белом рисунке (256 оттенков серого), яр­кость каждого пикселя кодируется 8 битами. Если поменять 1-2 младших бита этого кода, «встро­ив» туда текстовое сообщение, фотография, в которой нет четких границ, почти не изменится. При замене 1 бита каждый байт исходного текстового сообщения хранится в младших битах кодов 8 пикселей. Например, пусть первые 8 пикселей рисунка имеют такие коды:


10101101

10010100

00101010

01010010

10101010

10101010

10101011

10101111

Чтобы закодировать в них код буквы «И» (110010002), нужно изменить младшие биты кодов:





10101101

10010101

00101010

01010010

10101011

10101010

10101010

10101110



1 1 00100 0 Получателю нужно взять эти младшие биты и «собрать» их вместе в один байт.

Для звуков используются другие методы стеганографии, основанные на добавлении в за­пись коротких условных сигналов, которые обозначают 1 и 0 и не воспринимаются человеком на слух. Возможна также замена одного фрагмента звука на другой.

Для подтверждения авторства и охраны авторских прав на изображения, видео и звуковые файлы применяют цифровые водяные знаки - внедренную в файл информацию об авторе. Они получили свое название от старых водяных знаков на деньгах и доку­ментах. Для того чтобы установить авторство фотографии, достаточно расшифровать скрытую информацию, записанную с помощью водяного знака.

Иногда цифровые водяные знаки делают видимыми (текст или логотип компании на фотографии или на каждом кадре видеофильма). На многих сайтах, занимающихся продажей цифровых фотографий, видимые водяные знаки раз­мещены на фотографиях, предназначенных для предварительного просмотра.

? Вопросы и задачи

                1. Что такое стеганография?

                2. Какие методы стеганографии существовали до изобретения компьютеров?

                3. Как можно добавить текст в закодированное изображение?

                4. На чем основаны методы стеганографии для звуковых и видеоданных?

                5. Что такое цифровые водяные знаки? Зачем они используются?

10.8. Безопасность в Интернете 10.8.1. Угрозы безопасности

Если компьютер подключен к Интернету, появляются дополнительные угрозы безопасности. Атаку через сеть могут проводить злоумышленники и боты (программы-роботы), находящиеся в других городах и странах. Можно выделить три основные цели злоумышленников:

  • использование вашего компьютера для взлома других компьютеров, атак на сайты, рассыл­ки спама, подбора паролей и т.п.;

  • кража секретной информации - данных о банковских картах, имен и паролей для входа на почтовые сервера, в социальные сети, платежные системы;

  • мошенничество - хищение чужого имущества путем обмана.

Первые две угрозы связаны, главным образом, с вредоносными программами: вирусами, червями и «троянцами», которые позволяют злоумышленнику управлять компьютером через сеть и получать с него данные.

Мошенничество процветает потому, что многие пользователи Интернета очень доверчивы и неосторожны. Классический пример мошенничества - так называемые «нигерийские письма», приходящие по электронной почте. Пользователя от имени какого-то бывшего высокопоставлен­ного лица просят принять участие в переводе крупных денежных сумм за границу, обещая выпла­чивать большие проценты. Если получатель соглашается, мошенники постепенно выманивают у него деньги.



Фишинг (англ. phishing, искажение слова fishing - рыбная ловля) - это выманивание паро­лей. Для этого чаще всего используются сообщения электронной почты, рассылаемые якобы от имени администраторов банков, платежных систем, почтовых служб, социальных сетей. В сооб­щении говорится, что ваш счёт (или учетная запись) заблокирован, и дается ссылка на сайт, кото­рый внешне выглядит как настоящий, но расположен по другому адресу (это можно проверить в адресной строке браузера). Неосторожный пользователь вводит своё кодовое имя и пароль, с по­мощью которых мошенник получает доступ к данным или банковскому счету.

Антивирусы и последние версии браузеров содержат специальные модули для обнаруже­ния подозрительных сайтов («антифишинг») и предупреждают о заходе на такой сайт. Кроме то­го, нужно помнить, что администраторы сервисов никогда не просят пользователя сообщить свой пароль по электронной почте.

Мошенничество может быть связано и с вредоносными программами. В 2010 году несколь­ко миллионов компьютеров в России было заражено троянской программой Winlock, которая блокировала компьютер и требовала отправить платное SMS-сообщение для снятия блокировки.

10.8.2. Правила личной безопасности

Вредоносные программы, распространяющиеся через Интернет, представляю серьезную угрозу безопасности данных. Нужно помнить, что многих проблем можно избежать, если работать в Интернете только из-под ограниченной учетной записи (без прав администратора). Кроме того, желательно своевременно обновлять программное обеспечение; особенно важно устанавливать «заплатки», связанные с безопасностью.

Чтобы ваши пароли не украли, лучше не запоминать их в браузере (иногда они хранятся в открытом виде и могут быть украдены троянской программой). Заходя под своим именем в за­крытую зону сайта с другого компьютера, нужно отмечать флажок «Чужой компьютер», иначе следующий человек, открывший эту страницу, сможет получить доступ к вашим данным.

На многих сайтах предусмотрена возможность восстановления пароля по секретному во­просу. Этот вопрос нужно выбирать так, чтобы никто другой не знал ответа на него и, самое важ­ное, не мог его выведать. Например, ответы на вопросы «Как звали Вашу первую собаку?», «Какое Ваше любимое блюдо?» и т.п. часто можно найти на персональных страничках авторов в социаль­ных сетях (в заметках, подписях к фотографиям и т.п.). Если мама автора имеет свою страничку, на ней, скорее всего можно найти ее девичью фамилию, поэтому вопрос «Какова девичья фамилия вашей матери?» тоже лучше не использовать.

Нужно понимать, что размещая какую-то информацию в Интернете, вы делаете ее доступ­ной для широкого круга лиц, включая работодателей, милицию, официальные органы и даже пре­ступников. Возможны ситуации, когда эта информация (личные данные, фотографии, высказыва­ния на форумах и в блогах) может быть использована против вас, даже если она находится в за­крытом разделе сайта.

Для передачи информации, которую необходимо сохранить в тайне, лучше применять шиф­рование (например, упаковать данные в архив с паролем).

Наибольший уровень безопасности обеспечивается при денежных расчетах через Интернет: вместо протокола HTTP используют защищенный протокол HTTPS (англ. Hypertext Transfer Protocol Secure - безопасный HTTP), который предусматривает шифрование данных (например, с помощью алгоритма RSA). Поэтому нужно проверять, чтобы адрес на странице ввода пароля в таких систе­мах начинался с «https://», а не с «http://».

Современные молодые люди часто общаются в чатах, форумах и т.п., в том числе с теми, ко­го они не знают лично. Продолжение такого виртуального (компьютерного, электронного) зна­комства в реальной жизни весьма опасно, потому что нередко участники чатов и форумов пред­ставляются не теми, кем они являются на самом деле.

? Вопросы и задачи

    1. Какие угрозы безопасности существуют при подключении к Интернету?

    2. Какие схемы интернет-мошенничества вам известны?

    3. Какие меры безопасности нужно соблюдать при работе в Интернете?

    4. Как обеспечивается безопасность обмена данными при денежных расчетах в Интернете?

1 В 2002 г. был обнаружен вирус, которые внедрялся в рисунки формата JPEG. Однако он получал управле­ние только из-за ошибки в системной библиотеке Windows, которая была быстро исправлена.

2 Назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки.

3 Назван по имени Блеза Виженера, швейцарского дипломата XVI века.

4 Однако такой пароль сложно запомнить.


http://kpolyakov.narod.ru


1   2   3   4   5

Похожие:

Информационная безопасность iconОсновная образовательная программа по направлению подготовки 090900 Информационная безопасность
«Информационная безопасность», утвержденного 28 октября 2009 г. Приказом Министерства образования и науки Российской Федерации n...
Информационная безопасность iconПрограмма дисциплины Информационная безопасность для направления 080700. 62 Бизнес-информатика
Международные стандарты информационного обмена. Понятие угрозы. Информационная безопасность в условиях функционирования в России...
Информационная безопасность iconТема: Информационная безопасность
Информационная безопасность это защищенность информации от любых случайных или злонамеренных воздействий, результатом которых может...
Информационная безопасность iconРабочая программа для студентов направлений: 090301. 65 «Компьютерная безопасность»
...
Информационная безопасность iconРабочая программа для студентов очной формы обучения, направление...
Иванов Д. И. Математическая логика и теория алгоритмов. Учебно-методический комплекс. Рабочая программа для студентов очной формы...
Информационная безопасность iconПрограмма дисциплины «Информационная безопасность мобильных систем»
Программа предназначена для преподавателей, ведущих данную дисциплину, учебных ассистентов и студентов направления подготовки/специальности...
Информационная безопасность iconИнформационная безопасность, этика и право пользования информацией....
Тема: Информационная безопасность, этика и право пользования информацией. Алфавитный подход к измерению информации. Вероятностный...
Информационная безопасность iconКонспект установочной лекции по теме «Введение в информационную безопасность»
Содержание контрольной работы должно соответствовать программе курса «Информационная безопасность и защита информации» по специальности...
Информационная безопасность iconОсновная образовательная программа высшего профессионального образования
Основная образовательная программа высшего профессионального образования, реализуемая вузом по направлению подготовки 090900 Информационная...
Информационная безопасность iconРадиофизический факультет
Дисциплина «Беспроводные системы связи и их безопасность» относится к дисциплинам базовой части профессионального цикла основной...
Информационная безопасность iconПрезентация «Информационная безопасность детей» 144 7 3 Беседа «Безопасность наших школ»
Беседа «Компьютер и здоровье: болезни от компьютера, профилактика и лечение. Здоровый образ жизни и профессиональные заболевания...
Информационная безопасность iconПрограмма дисциплины Информационная безопасность для направления...
Программа предназначена для преподавателей, ведущих данную дисциплину, учебных ассистентов и студентов направлений подготовки 010400....
Информационная безопасность iconУчебник: Н. В. Макарова «Информатика и икт»
Характерные черты информационного общества. Этапы развития информационного общества. Информационные ресурсы общества. Информационная...
Информационная безопасность iconWeb -проект «Информационная безопасность»

Информационная безопасность iconАвторская программа учебной дисциплины история (для 1 курса)
Спо 230113 Компьютерные системы и комплексы, 210723 Сети связи и системы коммутации, 210709 Многоканальные системы, 280703 Пожарная...
Информационная безопасность iconПеречень вопросов для поступающих в аспирантуру по специальности...



Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск