Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Назовите и дайте характеристику методов и средств скрытого съема видеоинформации.





Наиболее совершенным способом получения конфид. информации явл. скрытое телевизионное или видеонаблюдение. Применение специальных миниатюрных камер позволяет сделать это наблюдение абсолютно незаметным, информативным и безопасным. Существуют различные методы съема конфиденциальной информации: скрытое видеонаблюдение с применением миниатюрных видеокамер, позволяющим дистанционно производить видеозапись и фотографирование Обычно видеонаблюдение применяется в сочетании с аудионаблюдением. Важная характеристика канала видеонаблюдения - его разре­шающая способность.

При использовании оптических и волоконных систем чёткость изображения зависит от диа­метра зрачка (выходное визуальное отверстие), освещённости объ­екта, числа волокон в кабеле, соединяющем объектив с окуляром. В профессиональной технике применяют телевизионные системы с нес­тандартными параметрами, так называемые ТВЧ системы (телевидение высокой чёткости), что позволяет отодвинуть объектив от объекта наблюдения и лучше его замаскировать без ухудшения качества получаемого изображения.

На практике видеонаблюдения, как правило, стоит задача правильно расположить выходное визуальное отверстие (ВВО) техни­ческой системы с учётом оптимального поля зрения, освещённости, разрешающей способности системы наблюдения, а также необходимос­ти его маскировки. Если видеонаблюдение ведётся в условиях слабой освещённос­ти или при полном её отсутствии, применяют специальные электрон­ные средства и "ИК осветители", дающие подсветку в невидимых для объекта контроля инфракрасных лучах. Указанные осветители также маскируются.

14. Назовите и дайте характеристику методов и средств скрытого съема информации в электромагнитных КУИ.


 

15. Назовите и дайте характеристику методов и средств скрытого съема информации в оптических КУИ.

Объект наблюдения в оптическом канале утечки информации является одновременно источником информации и источником сигнала, потому что световые лучи, несущие информацию о видовых признаках объекта, пред­ставляют собой отраженные объектом лучи внешнего источника или его соб­ственные излучения. В наст. время для сбора информации могут использоваться миниатюрные скрытые и специальные (камуфлированные под обычные предметы) фото- и видеокамеры.Фото- и видеокамеры бывают: миниатюрные (скрытые). Встраиваются в бытовую технику и передают видеоинформацию по кабелю или но ВЧ каналу при помощи телевизионного передатчика; специальные, т.е. замаскированные под бытовые предметы, например, пачку сигарет, кейс, книгу, наручные часы и т.п. Аппаратура для скрытой фото- и видеосъемки, как правило, оборудуется специальными объективами и насадками: миниатюрными объективами, предназначенными для съемки через отверстия небольшого диаметра (до 5 мм); телескопическими объективами, позволяющими вести съемку с дальних расстояний. Такие объективы обладают высокой кратностью увеличения (до 1,5 тыс. крат); камуфляжными объективами, используемыми для скрытой съемки из различных бытовых предметов, например из кейсов; объективами, совмещенными с приборами ночного видения (с инфракрасной подсветкой) и предназначенными для проведения съемки в темное время суток.


 

16. Дайте характеристику пассивных и активных методов защиты речевой информации.

Защита речевой информации может осуществляться по двум направлениям. Первое – это защита переговоров, проходящих в помещении или на контролируемой территории. Второе – это защита речевой информации в каналах связи. Во всех видах защиты информации существуют пассивные и активные методы. К пассивным методам относится физическая защита контролируемой территории и установка аппаратуры технического противодействия средствам разведки. К активным методам относятся:

– все виды контроля помещений;

– соблюдение определенных правил при выборе помещения для переговоров, оборудования его оргтехникой и предметами обихода;

– правильная с точки зрения проблемы защиты информации эксплуатация связной техники, радиотелефонов и т.п.

При пассивном методе защиты аппаратура технического противодействия средствам разведки речевой информации должна обеспечивать:

– подавление акустических закладных устройств по радиоканалу;

– защиту стен, потолка, пола, оконных стёкол, труб систем тепло-, водо- и газоснабжения, изоляционных коробов электроснабжения и т. п.

от стетоскопных и лазерных микрофонов;

– подавление телефонных закладных устройств и автоматических диктофонов, подключаемых к телефонной линии;

– криптографическую защиту телефонных переговоров с одновременной защитой от утечки информации по техническим каналам, связанным с акустическими или электромагнитными явлениями;

– фильтровую защиту и защиту с помощью помехи по сети питания и другим сетям.

Активный метод защиты путём контроля помещений предполагает выполнение совокупности действий по обнаружению в них специальных средств, предназначенных для добывания конфиденциальной информации. В процессе контроля осуществляется поиск, обнаружение и обезвреживание закладных устройств.


 

17. Для каких целей применяются акустические и вибрационные излучатели при защите речевой информации.

 


 

18. Какие методы и средства используются для защиты от лазерных микрофонов.

В состав системы лазерного прослушивания входят: лазерный передатчик, оптический приемник, средство записи перехваченной информации.

Лазерный луч передатчика попадает на поверхность стекла и, отразившись, попадает в приемник. Когда люди в помещении разговаривают, колебания воздуха передается и на стекло, заставляя его вибрировать в соответствии с амплитудой звуковой волны, что в свою очередь приводит к изменению вектора отраженного луча, в результате можно разобрать, о чем ведется разговор в помещении.

Пассивные методы защиты

  • Изменение свойств отражающей поверхности (использование матовых стекол, тройные стекло пакеты)
  • Использование менее подверженных вибрации материалов (например, пластик значительно хуже передает вибрацию воздуха, нежели стекло)
  • Использование помещений, окна которых выходят на контролируемую зону

Активные методы защиты

  • Система вибрационной защиты
  • Системы акустического зашумления

 

19. Какие меры применяются для защиты от направленных микрофонов.


 

20. Дайте характеристику средств обнаружения радиозакладных устройств.


 

21. Дайте характеристику пассивных и активных методов защиты телефонных линий связи.


 

22. Какие методы и средства используются для защиты информации в электромагнитных КУИ.

Для защиты информации от утечки по электромагнитным каналам применяются как общие методы защиты от утечки, так и специфические, ориентированные на известные электромагнитные каналы утечки информации. Кроме того, защитные действия можно классифицировать на конструкторско-технологические решения, ориентированные на исключение возможности возникновения таких каналов, и эксплуатационные, связанные с обеспечением условий использования тех или иных технических средств в условиях производственной и трудовой деятельности. Конструкторско-технологические мероприятия по локализации возможности образования условий возникновения каналов утечки информации за счет побочных электромагнитных излучений и наводок (ПЭМИН) в технических средствах обработки и передачи информации сводятся к рациональным конструкторско-технологическим решениям, к числу которых относятся: экранирование элементов и узлов аппаратуры; ослабление электромагнитной, емкостной, индуктивной связи между элементами и токонесущими проводами; фильтрация сигналов в цепях питания и заземления и др. меры, связанные с использование ограничителей, развязывающих цепей, систем взаимной компенсации, ослабителей по ослаблению или уничтожению ПЭМИН. Схемно-конструкторские способы защиты информации: экранирование; заземление; фильтрация; развязка. Экранирование позволяет защитить от нежелательных воздействий акустических и электромагнитных сигналов и излучений собственных электромагнитных полей, а также ослабить (или исключить) паразитное влияние внешних излучений. Заземление и металлизация аппаратуры и ее элементов служит надежным средством отвода наведенных сигналов на землю, ослабления паразитных связей и наводок между отдельными цепями. Фильтры различного назначения служат для подавления или ослабления сигналов при их возникновении или распространении, а также для защиты систем питания аппаратуры обработки информации.

 

 


 

23. Как осуществляется защита от утечки за счет микрофонного эффекта?

Защита телефонного аппарата от утечки инфор­мации за счет микрофонного эффекта может быть обеспечена организационными или техническими мерами: выключить телефонный аппарат из розетки. Этим просто исключается источник образования микро­фонного эффекта; заменить аппарат на защищенный. Технические меры сводятся к включению в теле­фонную линию специальных устройств локализации микрофонного эффекта.


 

24. Как осуществляется защита от утечки по цепям заземления и питания?

Циркулирующая в тех или иных технических средствах конфиденциальная информация может попасть в цепи и сети электрического питания и через них выйти за пределы контролируемой зоны. Например, в линию электропитания высокая частота может передаваться за счет паразитных емкостей трансформаторов блоков питания.

В качестве мер защиты широко используются методы развязки (разводки) цепей питания с помощью отдельных стабилизаторов, преобразователей, сетевых фильтров для отдельных средств или помещений. Возможно использование отдельных трансформаторных узлов для всего энергоснабжения объекта защиты, расположенного в пределах контролируемой территории. Это более надежное решение локализации данного канала утечки.

 

Одним из важных условий защиты информации от утечки по цепям заземления является правильное их оборудование. Заземление — это устройство, состоящее из заземлителей-проводников, соединяющих заземлители с электронными и электрическими установками, приборами, машинами. Заземлители могут быть любой формы — в виде трубы, стержня, полосы, листа. Заземлители выполняют защитную функцию и предназначаются для соединения с землей приборов защиты. Отношение потенциала заземлителя к стекающему с него току называется сопротивлением заземления. Величина заземления зависит от удельного сопротивления грунта и площади соприкосновения заземления с землей.

При устройстве заземления в качестве заземлителей чаще всего применяются стальные трубы длиной 2 —3 м и диаметром 25 — 50 мм и стальные полосы сечением 50— 100 мм2. Заземлители следует соединять между собой шинами с помощью сварки. Сечение шин и магистралей заземления по условиям механической прочности и получения достаточной проводимости рекомендуется брать не менее 24 х 4 мм2. Магистрали заземления вне здания надо прокладывать на глубине около 1,5 м, а внутри здания — по стенам или специальным каналам таким образом, чтобы их можно было внешне осматривать на целостность и на наличие контактного подключения. Следует отметить, что использовать в качестве заземления металлические конструкции зданий и сооружений, имеющих соединения с землей (отопление, водоснабжение), не рекомендуется.


 

25. Как осуществляется защита от утечки за счет взаимного влияния проводов и линий связи?

Элементы, соединительные провода и линии связи любых электронных систем постоянно находятся под воздействием собственных (внутренних) и сторонних (внешних) электромагнитных полей различного происхождения, индуцирующих (электромагнитная индукция) или наводящих в них значительные напряжения. Такое влияние образуется непредусмотренными связями — в таком случае говорят о паразитных (вредных) связях и наводках, которые также могут привести к образованию каналов утечки информации.

Основными видами паразитных связей в схемах электронных устройств являются емкостные, индуктивные, электромагнитные связи и связи через источники питания и заземления радиоэлектронных средств. Паразитные емкостныесвязи обусловлены электрической емкостью между элементами, деталями и проводниками устройств, несущих сигнал. Паразитные индуктивные связи обусловлены наличием взаимоиндукции между проводниками и деталями аппаратуры. Паразитные электромагнитные связи обычно возникают между выводными проводниками усилительных элементов, образующими колебательную систему с распределенными параметрами.На практике это работает примерно так: есть два провода протянутых параллельно друг другу — по одному идет электричество, по другому происходит передача информации (сетевой, телефонный, провод до принтера и т.д.). Информативный сигнал с кабеля наводится на кабель питания и злоумышленник, с помощью специальной аппаратуры, с кабеля питания снимает информацию, которую Вы передавали.Различают следующие основные меры защиты линий связи и проводов от взаимных влияний.

1. Применение систем передачи и типов линий связи, обеспечивающих малые значения взаимных влияний. Например, применение коаксиальных кабелей и волоконно-оптических линий практически полностью решает проблему защиты.

2. Рациональный выбор кабелей для различных систем передачи.

3. Взаимная компенсация наводок и помех между линиями связи. Реализуется путем скрещивания воздушных линий связи и подбора шагов скрутки цепей кабеля.

4. Экранирование цепей кабельных линий экранами. Защита от взаимного влияния в этом случае достигается путем ослабления интенсивности влияющего электромагнитного поля в экране.


 

26. Как осуществляется защита от утечки за счет высокочастотного навязывания?

Любое электронное устройство под воздействием высокочастотного электромагнитного поля становит­ся как бы переизлучателем, вторичным источником из­лучения высокочастотных колебаний. Такой сигнал принято называть интермодуляционным излучением (ИИ), а в практике специалистов бытует понятие «высоко­частотное навязывание». ИИ- это побочное радиоизлучение, возникающее в результате воздействия на нелинейный элемент вы­сокочастотного электромагнитного поля и электромаг­нитного поля электронного устройства.ИИ в последующем может быть переизлучено на гармониках 2 и 3 поряд­ка или наведено на провода и линии связи. Но в лю­бом случае оно способно выйти за пределы контроли­руемой зоны в виде электромагнитного излучения.В качестве источника навязываемого сигнала мо­гут выступать: радиовещательные станции, находящиеся вблизи объекта защиты; персональные ЭВМ, электромагнитное поле кото­рых может воздействовать на телефонные и фак­симильные аппараты, с выходом опасного сигна­ла по проводам за пределы помещений и здания (рис.1). При воздействии высокочастотного навязывания на телефонный аппарат модулирующим элементом является его микрофон. Сл- но, нужно воспре­тить прохождение высокочастотного тока через него. Это достигается путем подключения параллельно мик­рофону постоянного конденсатора емкостью порядка 0,01 —0,05 мкФ. В этом случае высокочастотная состав­ляющая сигнала будет проходить через конденсатор, минуя микрофон (рис. 2).

Рисунок 1 - Вариант высокочастотного навязывания

Рисунок 2 - Шунтирование микрофона при ВЧ-навязывании

Глубина модуляции при такой защите уменьшает­ся более чем в 10 000 раз, что практически исключает последующую демодуляцию сигнала на приемной сто­роне. Более сложной защитой является использование фильтров подавления высокочастотных сигналов на входе телефонного аппарата. При угрозе ВЧ-навязывания лучше всего выклю­чить телефонный аппарат на период ведения конфи­денциальных переговоров.


 

27. Для каких целей применяется экранирование технических средств и помещений?

Экранирование применяется для снижения уровня электромагнитного излучения в окружающем пространстве. В технических средствах экранирование может осуществляться отдельных элементов, отдельных узлов и блоков и всего устройства.


 

28. Поясните принцип экранирования электромагнитных полей.

Экранирование является одним из самых эффективных методов защиты от электромагнитных излучений. Под экранированием понимается размещение элементов ИС, создающих электрические, магнитные и электромагнитные поля, в пространственно замкнутых конструкциях. Способы экранирования зависят от особенностей полей, создаваемых элементами КС при протекании в них электрического тока. В зависимости от типа создаваемого электромагнитного поля различают следующие виды экранирования: экранирование электрического поля; экранирование магнитного поля; экранирование электромагнитного поля. Экранирование осуществляется на пяти уровнях: уровень элементов схем; уровень блоков; уровень устройств; уровень кабельных линий; уровень помещений.


 

29. Какие виды радиоэлектронных помех используются для защиты в электромагнитных КУИ?


 

30. Какие методы и средства используются для защиты информации в ПЭВМ и сетях ЭВМ?

В общем случае обеспечение безопасности информации в вычислительных сетях и в автономно работающих ПЭВМ достигается комплексом организационных, организационно-технических и программных мер. К организационным мерам защиты относятся:ограничение доступа в помещения, в которых происходит подготовка и обработка информации;допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;хранение магнитных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах;исключение просмотра посторонними лицами содержания обрабатываемых материалов через дисплей, принтер и т. д.;использование криптографических кодов при передаче по каналам связи ценной информации;уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.

Организационно-технические меры включают: осуществление питания оборудования, обрабатывающего ценную информацию, от независимого источника питания или через специальные сетевые фильтры; установку на дверях помещений кодовых замков; использование для отображения информации при вводе-выводе жидкокристаллических или плазменных дисплеев, а для получения твердых копий документов – струйных принтеров или термопринтеров. Это связано с тем, что дисплей дает такое высокочастотное электромагнитное излучение, которое позволяет принимать изображение с его экрана на расстоянии нескольких сотен километров. Аналогичным образом матричные принтеры во время работы также являются источником излучения, позволяющего принимать выводимую на печать информацию на достаточно большом расстоянии; уничтожение информации, хранящейся в ПЗУ и на НЖМД, при списании или отправке ПЭВМ в ремонт; установку клавиатуры и принтеров на мягкие прокладки с целью снижения возможности снятия информации акустическим способом и др.

Программные меры, применяемые для защиты информации, состоят в использовании различных программных средств, с помощью которых решаются следующие задачи: контроль безопасности, в том числе контроль регистрации вхождения в систему, фиксация в системном журнале, контроль действий пользователя; контроль мандатов доступа; контроль алгоритмов защиты; проверка и подтверждение правильности функционирования технического и программного обеспечения; кодирование (засекречивание) информации; создание архивных копий документов;защита данных от компьютерных вирусов и др


 

31. Дайте характеристику видов компьютерных вирусов и антивирусных программ.

Компьютерным вирусом наз.специально написанная программа, способная присоединяться к другим программам, создавать свои копии и внедрять их в файлы с целью нарушения работы программ, порчи файлов, создания помех в работе на компьютере. В зависимости от среды обитания вирусы делятся на: сетевые (распространяются по различным компьютерным сетям), файловые ( внедряются в исполняемые модули). Загрузочные ( внедряются в загрузочный сектор диска или в сектор, сод. программу загрузки системного диска). Файлово-загрузочные ( заражают как файлы, так и загрузочные секторы дисков).

Макровирусы написаны на яз. высокого уровня и поражают файлы документов приложений, кот. имеют макроязыки).

Троянские программы, маскируясь под полезные программы, являются источником заражения компьютера вирусами.

Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными. Различают следующие виды: Программы-детекторы (осуществляют поиск характерной для конкретного вируса сигнатуры в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение). Программы-доктора, или фаги, а также программы-вакцины не только находят зараженные вирусами файлы, но и «лечат» их. В связи с тем, что постоянно появляются новые вирусы, программы-детекторы и программы-доктора быстро устаревают, и требуется регулярное обновление версий. Программы-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже отличить изменения версии проверяемой программы от изменений, внесенных вирусом. Программы-фильтры или «сторожа» представляют собой небольшие программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Вакцины или иммунизаторы — это резидентные программы. предотвращающие заражение файлов.


 

32. Назовите признаки заражения компьютера вирусом и необходимые действия при этом.

Если вы замечаете, что с компьютером происходят "странные" вещи, а именно: на экран выводятся непредусмотренные сообщения, изображения и звуковые сигналы; неожиданно открывается и закрывается лоток CD-ROM-устройства; произвольно на компьютере запускаются какие-либо программы; на экран выводятся предупреждения о попытке какой-либо из программ компьютера выйти в интернет, хотя Вы никак не инициировали такое ее поведение, то, с большой степенью вероятности, можно предположить, что компьютер поражен вирусом. Кроме того, есть некоторые характерные признаки поражения вирусом через почту: друзья или знакомые говорят о сообщениях, которые вы не отправляли; в почтовом ящике находится большое количество сообщений без обратного адреса и заголовка. Существуют также косвенные признаки заражения компьютера: частые зависания и сбои в работе компьютера; медленная работа компьютера при запуске программ; невозможность загрузки операционной системы; исчезновение файлов и каталогов или искажение их содержимого; частое обращение к жесткому диску (часто мигает лампочка на системном блоке); браузер "зависает" или ведет себя неожиданным образом (например, окно программы невозможно закрыть).

Действия при заражении вирусом компьютера: 1. Немедленно отключите компьютер от локальной или глобальной сети. 2. Если компьютер загружается, то постарайтесь сохранить важную информацию на съемные носители, CD или DVD. 3. Только не копируйте программы и исполняемые файлы, они могут быть заражены. 4. Если компьютер не загружается, не пытайтесь загрузить его снова, каждая попытка загрузки дает вирусу время для его вредоносной деятельности.5. Лучше подключить жесткий диск с зараженного компьютера к другому компьютеру и вытащить с него всю нужную информацию. 6. Не стоит запускать никаких программ с зараженного жесткого диска или копировать их на здоровый носитель информации. 7. Необходимо проверить зараженный жесткий диск на предмет заражения вирусами на другом компьютере. Для этого нужно снять жесткий диск с зараженного компьютера и подключить его к рабочему компьютеру, с установленной антивирусной защитой.


 

33. Назовите методы криптографии, используемые для защиты информации.

Наука о шифровании называется криптографией. Современная криптография рассматривает следующие проблемы безопасности: обеспечение конфиденциальности, обеспечение целостности, обеспечение аутентификации, обеспечение невозможности отказа от авторства. Решение этих проблем и является основной целью криптографии. Владелец информации обычно называется отправителем. Он осуществляет преобразование (шифрование) исходной (открытой) информации в закрытую информацию с целью передачи ее по доступному противнику каналу связи. Противником считается любой субъект, не имеющий права ознакомления с передаваемой информацией. В качестве противника может выступать криптоаналитик, владеющий методами раскрытия шифров. Законный получатель информации осуществляет расшифрование полученного сообщения. Противник осуществляет атаку - попытку овладеть зашифрованной информацией. Атаки делятся на пассивные и активные. Пассивные атаки заключаются в прослушивании, анализе трафика, перехвате, записи, дешифровании передаваемых закрытых (шифрованых) сообщений. Под дешифрованием понимаются действия по «взлому» защиты. При реализации активных атак противник может прерывать процесс передачи сообщений, создавать поддельные (имитация) или модифицировать передаваемые закрытые сообщения (подмен а). Для создания системы обмена конфиденциальной информацией выбирается класс криптоалгоритмов. Каждая группа желающих конфиденциально общаться пользователей выбирает ключ – информацию, по которой из класса криптоалгоритмов выделяется конкретный алгоритм. Обычно полагают, что класс криптоалгоритмов известен и задачей “вскрытия” системы обмена конфиденциальной информацией является нахождение ключа. Другим классом криптоалгоритмов является перестановка. При использовании этого класса сообщение разбивается на блоки одинаковой длины. В каждом блоке символы, не изменяясь, меняются местами. Ключом в этом случае является конкретное взаимнооднозначное изменение позиций символов в блоке – перестановка. Третьим основным методом шифрования является гаммирование. Ключом в этом случае является некоторая последовательность, которую называют гамма - последовательностью. Сообщение и гамма-последовательность представляются в виде последовательностей из 0 и 1 (как и в случае внутреннего представления информации в компьютере). Закрытое сообщение получается последовательным побитовым сложением по модулю два открытого сообщения и гамма-последовательности. Отметим, что результат сложения по модулю два равен 1 тогда и только тогда, когда операнды (0 или 1) различны. Нетрудно проверить, что алгоритмы шифрования и расшифрования при использовании гаммирования совпадают.


 

34. Что такое компьютерная стеганография.

Стеганография имеет другую задачу, и её цель – скрыть сам факт существования секретного сообщения. При обработке данных стеганографическими методами происходит скрытие передаваемой информации в других объектах таким образом, чтобы постороннее лицо не догадывалось о существовании скрытого секретного сообщения. Современная компьютерная стеганография оперирует двумя основными типами файлов: сообщение – файл, который предназначен для скрытия, и контейнер – файл, который может быть использован для скрытия в нем сообщения. Секретный элемент, который определяет порядок занесения сообщения в контейнер, называется ключом.


 

35. В чем отличие стеганографических методов защиты информации от криптографических.

Жж

Сущ-ет два основных направления обеспечения секретности информации: Криптографическое преобразование информации (шифрование) – взаимно-однозначное математическое преобразование, зависящее от ключа (секретного параметра преобразования), которое ставит в соответствие блоку открытой информации, представленной в некоторой цифровой кодировке, блок шифрованной информации, также представленной в цифровой кодировке. Цель криптографии состоит в блокировании несанкционированного доступа к информации путём шифрования содержания секретных сообщений. При использовании криптографических методов посторонний наблюдатель может довольно легко обнаруживать сами сообщения, при этом очевиден факт их секретности.

Стеганография имеет другую задачу, и её цель – скрыть сам факт существования секретного сообщения. При обработке данных стеганографическими методами происходит скрытие передаваемой информации в других объектах таким образом, чтобы постороннее лицо не догадывалось о существовании скрытого секретного сообщения. Современная компьютерная стеганография оперирует двумя основными типами файлов: сообщение – файл, который предназначен для скрытия, и контейнер – файл, который может быть использован для скрытия в нем сообщения. Секретный элемент, который определяет порядок занесения сообщения в контейнер, называется ключом.


 

36. Для чего используется цифровая подпись?

Целью применения систем цифровой подписи является аутентификация информации - защита участников информационного обмена от навязывания ложной информации, установление факта модификации информации, которая передается или сохраняется, и получения гарантии ее подлинности, а также решение вопроса об авторстве сообщений. Система цифровой подписи предполагает, что каждый пользователь сети имеет свой секретный ключ, который используется для формирования подписи, а также соответствующий этому секретному ключу открытый ключ, известный некоторому кругу пользователей сети и предназначенный для проверки подписи. Цифровая подпись вычисляется на основе секретного ключа отправителя информации и собственно информационных бит документа (файла). Один из пользователей может быть избран в качестве "нотариуса" и заверять с помощью своего секретного ключа любые документы. Остальные пользователи могут провести верификацию его подписи, то есть убедиться в подлинности полученного документа. Способ вычисления цифровой подписи таков, что знание открытого ключа не может привести к подделке подписи. Проверить подпись может любой пользователь, имеющий открытый ключ, в том числе независимый арбитр, который уполномочен решать возможные споры об авторстве сообщения (документа).

 

Date: 2016-07-05; view: 367; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.005 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию