Классификация угроз. Формализация подхода к обеспечению информационной безопасности. Криптография. Шифрование. Теорема Эйлера





Скачать 172.21 Kb.
НазваниеКлассификация угроз. Формализация подхода к обеспечению информационной безопасности. Криптография. Шифрование. Теорема Эйлера
Дата публикации19.03.2015
Размер172.21 Kb.
ТипДокументы
100-bal.ru > Информатика > Документы
Введение в информационную безопасность. Классификация угроз. Формализация подхода к обеспечению информационной безопасности. Криптография. Шифрование. Теорема Эйлера.


  1. Введение: определение информации и информационной безопасности. Развитие проблемы информационной безопасности до настоящего времени.

  2. Классификация угроз и методов обеспечения безопасности

  3. Шифрование. Криптография и криптоанализ.

  4. Классификация шифров. Действующие стандарты шифрования.

  5. Шифрование с открытым ключом. Теорема Эйлера.

  6. Заключение. Перспективы развития технологий информационной безопасности.

  7. Список литературы.



Введение


Определение информации и информационной безопасности. Развитие проблемы информационной безопасности до настоящего времени.

В онлайновом словаре Мерриама_Вебстера (Merriam-Webster) (http://www.m-w.com/) дается следующее определение информации:


  • сведения, полученные при исследовании, изучении или обучении;

  • известия, новости, факты, данные;

  • команды или символы представления данных (в системах связи или в компьютере);

  • знания (сообщения, экспериментальные данные, изображения), меняющие концепцию, полученную в результате физического или умственного опыта.


Безопасность определяется следующим образом: свобода от опасности, сохранность; свобода от страха или беспокойства.


Если мы объединим эти два понятия вместе, то получим определение информационной безопасности - меры, принятые для предотвращения несанкционированного использования, злоупотребления, изменения сведений, фактов, данных или аппаратных средств либо отказа в доступе к ним.


Как следует из определения, информационная безопасность не обеспечивает абсолютную защиту. Информационная безопасность - это предупредительные действия, которые позволяют защитить информацию и оборудование от угроз и использования их уязвимых мест.

Способы защиты информации и других ресурсов постоянно меняются, как меняется наше общество и технологии. На заре цивилизации ценные сведения сохранялись в материальной форме: вырезались на каменных табличках, позже записывались на бумагу. Для их защиты использовались такие же материальные объекты: стены, рвы и охрана. Важную или секретную информацию старались не сохранять на твердых носителях, наверное поэтому до нас дошло так мало записей алхимиков. Они не обсуждали свои секреты ни с кем, кроме избранных учеников, ведь знание - это сила. Наверное, это и было самой лучшей защитой. Сунь Цзы говорил: "Секрет, который знает больше чем один, - уже не секрет".


Информация передавалась обычно с посыльным и в сопровождении охраны. И эти меры себя оправдывали, поскольку единственным способом получения информации было ее похищение.

К сожалению, физическая защита имела один недостаток. При захвате сообщения враги узнавали все, что было написано в нем. Еще Юлий Цезарь принял решение защищать ценные сведения в процессе передачи. Он изобрел шифр Цезаря. Этот шифр позволял посылать сообщения, которые никто не мог прочитать в случае перехвата.


Данная концепция получила свое развитие во время Второй мировой войны. Германия использовала машину под названием Enigma для шифрования сообщений, посылаемых воинским частям.

Однако,самым слабым звеном в цепи защиты информации является человеческий фактор. Во время Второй Мировой Войны британские вооруженные силы захватили книгу шифровальных кодов Рейха, что позволило англичанам свободно читать зашифрованные сообщения немцев, передававшиеся в эфир по незащищенным каналам радиосвязи.

После Второй мировой войны Советский Союз использовал одноразовые ключи при передаче информации разведчиками. Эти ключи на самом деле представляли собой бумажные блокноты со случайным расположением цифр на каждой странице. Каждая страница предназначалась только для одного сообщения. Такая схема шифрования могла бы стать действительно уникальной, однако разовые ключи использовались не по одному разу, благодаря чему некоторые сообщения удалось расшифровать.

Работа любых электронных систем сопровождается излучением, в том числе телетайпов и блоков шифрования, используемых для передачи зашифрованных сообщений. Блок шифрования посылает зашифрованное сообщение по телефонной линии, а вместе с ним передается и электрический сигнал от исходного сообщения. Следовательно, при наличии хорошей аппаратуры исходное сообщение можно восстановить.

Проблема защиты излучения привела к созданию в Соединенных Штатах Америки программы "TEMPEST". Эта программа разработала стандарты на электрическое излучение компьютерных систем, используемых в секретных организациях. Целью программы было уменьшение уровня излучения, которое могло бы быть использовано для сбора информации.

При передаче сообщений по телеграфу достаточно было обеспечить защиту коммуникаций и излучения. Затем появились компьютеры, на которые были перенесены в электронном формате информационные ресурсы организаций. Спустя какое-то время работать на компьютерах стало проще, и многие пользователи научились общаться с ними в режиме интерактивного диалога. К информации теперь мог обратиться любой пользователь, вошедший в систему. Возникла потребность в защите компьютеров.


В начале 70-х гг. XX века Дэвид Белл и Леонард Ла Падула разработали модель безопасности для операций, производимых на компьютере. Эта модель базировалась на правительственной концепции уровней классификации информации (несекретная, конфиденциальная, секретная, совершенно секретная) и уровней допуска. Если человек (субъект) имел уровень допуска выше, чем уровень файла (объекта) по классификации, то он получал доступ к файлу, в противном случае доступ отклонялся. Эта концепция нашла свою реализацию в стандарте 5200.28 "Trusted Computing System Evaluation Criteria" (TCSEC) ("Критерий оценки безопасности компьютерных систем"), разработанном в 1983 г. Министерством обороны США. Из-за цвета обложки он получил название "Оранжевая книга". "Оранжевая книга" ранжировала компьютерные системы в соответствии со следующей шкалой.


D      Минимальная защита (ненормируемая)


C1      Защита по усмотрению


C2      Контролируемая защита доступа


B1      Защита с метками безопасности


B2      Структурированная защита


B3      Защита доменов


A1      Проверяемая разработка


"Оранжевая книга" определяла для каждого раздела функциональные требования и требования гарантированности. Система должна была удовлетворять этим требованиям, чтобы соответствовать определенному уровню сертификации.


Технологии компьютерных систем слишком быстро развиваются по сравнению с программой сертификации. Возникают новые версии операционных систем и аппаратных средств и находят свои рынки сбыта еще до того, как более старшие версии и системы проходят сертификацию.

Одна из проблем, связанных с критериями оценки безопасности систем, заключалась в недостаточном понимании механизмов работы в сети. В "Оранжевой книге" не рассматривались проблемы, возникающие при объединении компьютеров в общую сеть. Сложившееся положение таково, что наличие сети лишает законной силы сертификат "Оранжевой книги". Ответной мерой стало появление в 1987 г. TNI (Trusted Network Interpretation), или "Красной книги". В "Красной книге" сохранены все требования к безопасности из "Оранжевой книги", сделана попытка адресации сетевого пространства и создания концепции безопасности сети. К сожалению, и "Красная книга" связывала функциональность с гарантированностью. Лишь некоторые системы прошли оценку по TNI, и ни одна из них не имела коммерческого успеха.

В настоящий момент ввиду введения в эксплуатацию большого количества беспроводных сетей, сертификат "Красной книги" также считается устаревшим.

Итак, ни один способ защиты по отдельности не обеспечивает безопасности. В реальной жизни надежная защита - это объединение всех способов защиты. Надежная физическая защита необходима для обеспечения сохранности материальных активов - бумажных носителей и систем. Защита коммуникаций (COMSEC) отвечает за безопасность при передаче информации. Защита излучения (EMSEC) необходима, если противник имеет мощную аппаратуру для чтения электронной эмиссии от компьютерных систем. Компьютерная безопасность (COMPUSEC) нужна для управления доступом в компьютерных системах, а безопасность сети (NETSEC) - для защиты локальных сетей. В совокупности все виды защиты обеспечивают информационную безопасность (INFOSEC).

Классификация угроз и методов защиты информации


Под угрозой безопасности данных будем понимать потенциально существующую возможность случайного или преднамеренного действия (или бездействия), в результате которого может быть нарушена безопасность данных.

Несанкционированный доступ к данным - это злоумышленное или случайное действие, нарушающее технологическую схему обработки данных и ведущее к получению, модификации или уничтожению данных. Несанкционированный доступ (НСД) к данным может быть пассивным (чтение, фотографирование и т.п.) и активным (модификация, уничтожение).

Нарушитель - это субъект, осуществляющий НСД к данным. Противник (злоумышленник) - субъект, осуществляющий преднамеренный НСД к данным.

Нарушение безопасности:

  • случайные воздействия природной среды (ураган, землетрясение, пожар, наводнение и т.п.);

  • целенаправленные воздействия нарушителя (шпионаж, разрушение компонентов ИВС, использование прямых каналов утечки данных);

  • внутренние возмущающие факторы (отказы аппаратуры, ошибки в математическом и программном обеспечении, недостаточная профессиональная и морально - психологическая подготовка персонала и т.д.).

Под каналом утечки данных следует понимать потенциальную возможность НСД, которая обусловлена архитектурой, технологической схемой функционирования ИВС, а также существующей организацией работы с данными.

Косвенными называются такие каналы утечки, использование которых для НСД не требует непосредственного доступа к техническим устройствам ИВС. Косвенные каналы утечки возникают, например, вследствие недостаточной изоляции помещений, просчетов в организации работы с данными и предоставляют нарушителю возможность применения подслушивающих устройств, дистанционного фотографирования, перехвата электромагнитных излучений, хищения носителей данных и производственных отходов ( листингов машинных программ и т.п.).

Прямые каналы утечки данных, требуют непосредственного доступа к техническим средствам ИВС и данным. Наличие прямых каналов утечки обусловлено недостатками технических и программных средств защиты ОС, СУБД, математического и программного обеспечения, а также просчетами в организации технологического процесса работы с данными. Прямые каналы утечки данных позволяют нарушителю подключаться к аппаратуре ИВС, получать доступ к данным и выполнять действия по анализу, модификации и уничтожению данных.

При использовании прямых каналов утечки нарушитель может осуществлять следующие действия:

  1. Cчитывать данные из файлов (элементов БД) других пользователей.

  2. Cчитывать данные из запоминающих устройств после выполнения разрешенных запросов.

  3. Kопировать носители данных.

  4. Выдавать себя за зарегистрированного пользователя, чтобы использовать его полномочия или снять с себя ответственность за НСД.

  5. Представить собственные несанкционированные запросы, как запросы операционной системы.

  6. Получать защищенные данные с помощью специально организованной серии разрешенных запросов.

  7. Модифицировать программное обеспечение.

  8. Преднамеренно включать в программы специальные блоки для нарушения безопасности данных.

  9. Отказаться от факта формирования и выдачи данных.

  10. Утверждать о получении данных от некоторого пользователя, хотя на самом деле данные были сформированы самим нарушителем.

  11. Утверждать о передаче данных какому либо пользователю, хотя на самом деле данные не передавались.

  12. Отказаться от факта получения данных, которые на самом деле были получены.

  13. Изучить права доступа пользователей (даже если сами данные остаются закрытыми).

  14. Несанкционированно расширять свои полномочия; несанкционированно изменять полномочия других

пользователей.

При подключении к магистральной линии связи нарушитель может осуществить следующие действия с передаваемыми данными:

  1. Раскрыть содержание передаваемых данных.

  2. Выполнить анализ потока данных.

  3. Изменить поток данных.

  4. Прервать передачу потока данных.

  5. Осуществить инициирование ложного соединения.

Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства. Источником могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администраторов ИВС и т.п. Умышленные угрозы, в отличие от случайных, преследуют цель нанесения ущерба пользователям (абонентам) ИВС и в свою очередь, подразделяются на активные и пассивные.

Пассивные угрозы направлены на несанкционированное использование информационных ресурсов ИВС, не оказывая при этом влияния на ее функционирование. Пассивной угрозой является например, попытка получения информации, циркулирующей в каналах передачи данных ИВС, путем их прослушивания.

Активные угрозы имеют своей целью нарушить нормальный процесс функционирования ИВС посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы. К активным угрозам относятся: разрушение или радиоэлектронное подавление линий связи ИВС, вывод из строя ЭВМ или ее операционной системы, искажение сведений в пользовательских базах данных или системной информации ИВС и т.п. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.

К основным угрозам безопасности относят: раскрытие конфиденциальной информации, компрометация информации, несанкционированное использование ресурсов ИВС, ошибочное использование ресурсов ИВС, несанкционированный обмен информацией, отказ от информации, отказ в обслуживании.

Службы безопасности:

  • аутентификация (подтверждение подлинности);

  • обеспечение целостности;

  • засекречивание данных;

  • контроль доступа;

  • защита от отказов.

Последние две службы едины (инвариантны) по отношению к дейтаграммным и виртуальным сетям.

Служба аутентификации применительно к виртуальным сетям называется службой аутентификации одноуровневого объекта. На этапе установления соединения она обеспечивает подтверждение (опровержение) того, что объект, который предлагает себя в качестве отправителя информации по виртуальному каналу, является именно тем, за кого он себя выдает. На этапе передачи сообщении данная служба обеспечивает подтверждение (опровержение) того, что поступивший блок отправлен именно тем объектом, с которым установлено соединение.

Службы целостности можно классифицировать:

  1. По виду сетей, в которых они применяются (виртуальные, дейтаграммные).

  2. По действиям, выполняемым при обнаружении аномальных ситуаций.

  3. По степени охвата передаваемых данных ( блоки в целом либо их элементы, называемые выборочными полями).

Служба целостности соединения с восстановлением используется в виртуальных сетях и обеспечивает выявление искажений, вставок, повторов и уничтожения данных, передаваемых по соединению, а также их последующее восстановление.

Служба целостности без соединения обеспечивает выявление искажений в дейтаграммах, а в ограниченном числе случаев - кроме того, вставок и повторов. Служба целостности выборочных полей без соединения обеспечивает выявление искажений в отдельных элементах дейтаграмм.

Службы засекречивания данных, как и службы целостности, можно классифицировать по виду сетей, где они используются, и степени охвата передаваемых данных.

Служба засекречивания соединения обеспечивает секретность всех данных, пересылаемых по виртуальному каналу образовавшими его объектами. Служба засекречивания без соединения обеспечивает секретность данных, содержащихся в каждой отдельной дейтаграмме. Служба засекречивания выборочных полей выполняет функции применительно к элементам дейтаграмм или блоков, пересылаемых по виртуальному соединению.

Служба засекречивания потока данных (трафика), нейтрализует возможность получения сведений об абонентах ИВС и характере использования сети посредством наблюдения за наличием (отсутствием) передачи данных по каналам ИС, длиной передаваемых сообщений, отправителями и получателями, а также интенсивностью информационного обмена.

Служба контроля доступа направлена на нейтрализацию попыток несанкционированного использования ресурсов ИВС. Контроль доступа в общем случае может быть избирательным, то есть распространяться только на некоторые виды доступа к ресурсу (например, на обновление информации в базе данных), либо полным, относиться к ресурсу в целом независимо от характера его использования.

Службы защиты от отказов направлены на нейтрализацию угрозы отказа от информации со стороны ее отправителя и /или получателя.

Служба защиты от отказов с подтверждением источника обеспечивает получателя информации доказательствам и (в виде данных), которые исключает попытки отправителя отрицать факт передачи указанной информации или ее содержание. Аналогично, служба защиты от отказов с подтверждением доставки обеспечивает отправителя информации доказательствами, исключающими попытки получателя отрицать факт ее получения или ее содержание.

Механизмы безопасности. Шифрование обеспечивает реализацию и используется в ряде других служб. Шифрование может быть симметричным и асимметричным. Первое из них основывается на использовании одного и того же секретного ключа для шифрования и дешифрования. Второе характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования - другой, являющийся секретным. При этом знание общедоступного ключа не позволяет определить секретный ключ. Для использования механизмов шифрования в ИВС необходима организация специальной службы генерации ключей и их распределения между абонентами ИВС.

Кроме шифрования предусматриваются следующие механизмы безопасности:

  1. Цифровая (электронная) подпись.

  2. Контроль доступа.

  3. Обеспечение целостности данных.

  4. Обеспечение аутентификации.

  5. Подстановка трафика.

  6. Управления маршрутизацией.

  7. Арбитраж, или освидетельствование.

рис. 1: Методы и средства защиты данных:




Шифрование данных. Криптография и криптоанализ.


Шифрование представляет собой сокрытие информации от неавторизованных лиц с предоставлением в это же время авторизованным пользователям доступа к ней. Пользователи называются авторизованными, если у них есть соответствующий ключ для дешифрования информации.

С помощью шифрования обеспечиваются три состояния безопасности информации.


  • Конфиденциальность. Шифрование используется для сокрытия информации от неавторизованных пользователей при передаче или при хранении.

  • Целостность. Шифрование используется для предотвращения изменения информации при передаче или хранении.

  • Идентифицируемость. Шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им.

В области шифрования существуют также следующие два основных понятия:

  • Криптография. Наука о сокрытии информации с помощью шифрования.

  • Криптоанализ. Искусство анализа криптографических алгоритмов на предмет наличия уязвимостей.

Системы шифрования могут подвергнуться атакам тремя следующими способами:


  • Через слабые места в алгоритме.

  • Посредством атаки "грубой силы" по отношению к ключу.

  • Через уязвимости в окружающей системе.

При проведении атаки на алгоритм криптоаналитик ищет уязвимости в методе преобразования открытого текста в шифр, чтобы раскрыть открытый текст без использования ключа. Алгоритмы, имеющие такие уязвимости, нельзя назвать достаточно мощными. Причина в том, что известная уязвимость может использоваться для быстрого восстановления исходного текста. Злоумышленнику в этом случае не придется использовать какие-либо дополнительные ресурсы.


Атаки "грубой силы" являются попытками подбора любого возможного ключа для преобразования шифра в открытый текст. В среднем аналитик с использованием этого метода должен проверить действие 50 процентов всех ключей, прежде чем добьется успеха. Таким образом, мощность алгоритма определяется только числом ключей, которые необходимо перепробовать аналитику. Следовательно, чем длиннее ключ, тем больше общее число ключей, и тем больше ключей должен перепробовать злоумышленник до того, как найдет корректный ключ. Атаки с использованием грубой силы теоретически всегда должны заканчиваться успешно при наличии необходимого количества времени и ресурсов. Следовательно, алгоритмы нужно оценивать по периоду времени, в течение которого информация остается защищенной при проведении атаки с использованием "грубой силы". Алгоритм расценивается как безопасный, если затраты на получение ключа с помощью атаки "грубой силы" превышают стоимость самой защищаемой информации.


Последний тип атак, реализуемый с использованием уязвимостей в компьютерной системе, как правило, не обсуждается в контексте шифрования. Тем не менее, на практике проще атаковать саму компьютерную систему, чем алгоритм шифрования. Рассмотрим для примера следующую ситуацию: алгоритм является мощным и имеет длинный ключ, и для его раскрытия с помощью атаки "грубой силы" потребуются оборудование стоимостью в миллионы долларов и масса времени. Однако организация, использующая этот алгоритм, передает ключи в удаленные местоположения через обычную электронную почту. Если известно, когда именно передается ключ, то легче будет перехватить сообщение и выяснить этот ключ.

Фундаментальное правило криптоанализа, впервые сформулированное голандцем А. Керкхоффом еще в XIX веке заключается в том, что стойкость шифра (криптосистемы) до конца определяется только секретностью ключа. Иными словами, правило Керкхоффа состоит в том, что весь алгоритм шифрования, кроме значения секретного ключа, известен криптоаналитику противника. Это обусловлено тем, что криптосистема, реализующая семейство криптографических преобразований, обычно рассматривается как открытая система. Такой подход отражает очень важный принцип технологии защиты информации: защищенность системы не должна зависеть от секретности чего-либо такого, что невозможно быстро изменить в случае утечки секретной информации. Обычно криптосистема представляет собой совокупность аппаратных и программных средств, которую можно изменить только при значительных затратах времени и средств, тогда как ключ является легко изменяемым объектом. Именно поэтому стойкость криптосистемы определяется только секретностью ключа.

Криптоанализ - это наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу. Успешный анализ может раскрыть исходный текст или ключ. Он позволяет также обнаружить слабые места в криптосистеме, что, в конечном счете ведет к тем же результатам.

Криптостойкость – основная характеристика алгоритмов шифрования, указывающая на степень сложности получения исходного текста из зашифрованного при отсутствии ключа.

Существуют следующие типы: криптоанализа:

  1. При наличии только исходного широтекста. Криптоаналитик имеет только шифртексты нескольких сообщений С1, С2,..., Сn, причем все они зашифрованы с использованием одного и того же алгоритма шифрования Ek. Работа криптоаналитика заключается в том, чтобы раскрыть исходные тексты M1, M2,...,Mn, по возможности большинства сообщений или, еще лучше, вычислить ключ K, использованный для шифрования этих сообщений, с тем, чтобы расшифровать и другие сообщения, зашифрованные этим ключом.

  2. При наличии известного открытого текста. Криптоаналитик имеет доступ не только к шифртекстам C1,..,Cn, но также к открытым текстам M1,..,Mn. Его работа заключается в нахождении ключа К, используемого при шифровании этих сообщений, или алгоритма расшифрования Dk любых новых сообщений, зашифрованных тем же самым ключом.

  3. При наличии выбора открытого текста. Криптоаналитик не только имеет доступ к шифртекстам и связанным с ними открытым текстам нескольких сообщений, но и может по желанию выбирать открытые тексты, которые затем получает в зашифрованном виде. Такой криптоанализ получается более мощным по сравнению с криптоанализом с известным открытым текстом, потому что криптоаналитик может выбрать для шифрования такие блоки открытого текста, которые дадут больше информации о ключе. Работа криптоаналитика состоит в поиске ключа К, использованного для шифрования сообщений или алгоритма расшифрования новых сообщений, зашифрованных тем же ключом.

  4. С адаптивным выбором открытого текста. Это – особый вариант атаке с выбором открытого текста. Криптоаналитик может не только выбирать открытый текст, который потом шифруется, но и изменять свой выбор в зависимости от результатов предыдущего шифрования. При криптоанализе с простым выбором открытого текста криптоаналитик обычно может выбирать несколько крупных блоков открытого текста для их шифрования; при криптоанализе с адаптивным выбором открытого текста он имеет возможность выбрать сначала более мелкий пробный блок открытого текста, затем выбрать следующий блок в зависимости от первого выбора, и т.д. эта атака предоставляет криптоаналитику еще больше возможностей чем предыдущие типы атак.


Классификация шифров. Действующие стандарты шифрования.


Формально криптографическая система – это это однопараметрическая система Ek(K принадлежит набору ключей) обратимых преобразований Ek:M->C из пространства M сообщений открытого текста в пространство C шифрованных текстов. Параметр К (ключ) выбирается из конечного множества К, называемого пространством ключей.

Преобразование шифрования может быть симметричным или асимметричным относительно преобразования расшифрования. Это важное свойство функции преобразования определяет два класса криптосистем:

  • Симметричные (одноключевые), сюда входят:

  • Подстановочные шифры

  • Одноразовые блокноты

  • Алгоритм DES (в режимах электронного шифроблокнота, цепочки блоков, обратной связи по шифрованному тексту и обратной связи по выходу)

  • Тройной DES(TDES), IDEA, Blowfish, Twofish, и т.д.

  • Асимметричные (двухключевые) криптосистемы (с открытым ключом)

  • Алгоритм Диффи-Хеллмана

  • Алгоритм RSA

  • Алгоритм Эль-Гамаля

  • Алгоритм цифровой подписи

  • Шифрование с использованием эллиптических кривых

В симметричной криптосистеме секретный ключ надо передавать отправителю и получателю по защищенному каналу распространения ключей, например такому, как курьерская служба. Существуют и другие способы распределения секретных ключей, они будут рассмотрены позднее. В асимметричной криптосистеме передают по незащищенному каналу только открытый ключ, а секретный ключ сохраняют на месте его генерации.

До недавнего времени основным стандартом шифрования был стандарт DES

Добавить документ в свой блог или на сайт

Похожие:

Классификация угроз. Формализация подхода к обеспечению информационной безопасности. Криптография. Шифрование. Теорема Эйлера iconРабочая программа дисциплины «Информационная безопасность»
...
Классификация угроз. Формализация подхода к обеспечению информационной безопасности. Криптография. Шифрование. Теорема Эйлера iconИнструкция по обеспечению информационной безопасности при использовании
Об утверждении инструкции по обеспечению информационной безопасности при использовании экзаменационных материалов и результатов единого...
Классификация угроз. Формализация подхода к обеспечению информационной безопасности. Криптография. Шифрование. Теорема Эйлера iconУчебно-методический комплекс для студентов специальности «Документоведение...
Целью дисциплины является ознакомление студентов с содержательной стороной проблемы информационной безопасности как основной составляющей...
Классификация угроз. Формализация подхода к обеспечению информационной безопасности. Криптография. Шифрование. Теорема Эйлера iconРеферат Отчет содержит 126 страниц, 44 рисунка, 9 таблиц, 10 приложений
Алгоритм шифрования, криптография, шифрование, аутентификация, usb-ключ, хэш-функция, контроль целостности
Классификация угроз. Формализация подхода к обеспечению информационной безопасности. Криптография. Шифрование. Теорема Эйлера iconИнструкция по обеспечению информационной безопасности при проведении...
Об утверждении Инструкции по обеспечению информационной безопасности при проведении единого государственного экзамена в Ярославской...
Классификация угроз. Формализация подхода к обеспечению информационной безопасности. Криптография. Шифрование. Теорема Эйлера iconПлан работы конференции 24 апреля 2014: Пленарное заседание «Актуальные...
Направления: экономическая безопасность; автоматизированные системы управления технологическими процессами; системный подход к обеспечению...
Классификация угроз. Формализация подхода к обеспечению информационной безопасности. Криптография. Шифрование. Теорема Эйлера iconУрока по геометрии в 10 классе по теме «Правильные многогранники. Теорема Эйлера»
Весновская Оксана Валерьевна, учитель математики и оригами моу «сош №20» г. Новочебоксарск
Классификация угроз. Формализация подхода к обеспечению информационной безопасности. Криптография. Шифрование. Теорема Эйлера icon
Об утверждении инструкции по обеспечению информационной безопасности при использовании экзаменационных материалов и результатов единого...
Классификация угроз. Формализация подхода к обеспечению информационной безопасности. Криптография. Шифрование. Теорема Эйлера iconПрограмма по формированию навыков безопасного поведения на дорогах...
Приложение Общегосударственные документы по обеспечению информационной безопасности 16
Классификация угроз. Формализация подхода к обеспечению информационной безопасности. Криптография. Шифрование. Теорема Эйлера iconРекомендации по организации и проведению в 2012 году
Об утверждении инструкции по обеспечению информационной безопасности при использовании экзаменационных материалов и результатов единого...
Классификация угроз. Формализация подхода к обеспечению информационной безопасности. Криптография. Шифрование. Теорема Эйлера iconТема: «Формирование профессиональных компетенций студентов средних...
Рмации повышается зависимость общества от степени безопасности используемых им информационных технологий, от которых порой зависит...
Классификация угроз. Формализация подхода к обеспечению информационной безопасности. Криптография. Шифрование. Теорема Эйлера iconРабочая учебная программа дисциплины пс рупд рабочая Учебная программа дисциплины
Целью изучения дисциплины «Основы информационной безопасности» является освоение основ информационной безопасности, необходимых специалисту...
Классификация угроз. Формализация подхода к обеспечению информационной безопасности. Криптография. Шифрование. Теорема Эйлера iconК приказу министерства образования и науки Красноярского края
Об утверждении инструкции по обеспечению информационной безопасности при использовании экзаменационных материалов и результатов единого...
Классификация угроз. Формализация подхода к обеспечению информационной безопасности. Криптография. Шифрование. Теорема Эйлера iconКомплект оценочных средств для проведения промежуточной аттестации
Об утверждении инструкции по обеспечению информационной безопасности при использовании экзаменационных материалов и результатов единого...
Классификация угроз. Формализация подхода к обеспечению информационной безопасности. Криптография. Шифрование. Теорема Эйлера iconМетодика оценивания успеваемости студентов по английскому языку на...
Об утверждении инструкции по обеспечению информационной безопасности при использовании экзаменационных материалов и результатов единого...
Классификация угроз. Формализация подхода к обеспечению информационной безопасности. Криптография. Шифрование. Теорема Эйлера iconДоклад «Опыт работы мбоусош №56 по обеспечению пожарной безопасности»...
Тема моего выступления «Опыт работы мбоусош №56 по обеспечению пожарной безопасности»


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск