Студопедия

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника



Концепция криптосистем с открытым ключом. Электронная цифровая подпись. Структурная схема построения ЭЦП




Читайте также:
  1. II.2. Методика построения напорной и пьезометрической линий
  2. Абсорбционный способ осушки газа. Достоинства и недостатки. Принципиальная схема.
  3. Абсорбционный способ подготовки газа. Технологическая схема, назначение и устройство аппаратов. Параметры работы,
  4. Админ теории менед-та(А Файоль) и теория бюрократического построения орг-и(М Вебер)
  5. Анализ общей ситуации и конкуренции в отрасли. Схема М.Портера.
  6. Англо-американская концепция публичной библиотеки
  7. Ароматические углеводороды. Структурная формула бензола (по Кекуле). Химические свойства бензола. Получение и применение бензола и его гомологов.
  8. Асимметричные криптосистемы. ЭЦП RSA
  9. Асинхронный двигатель. Т-и Г-образная схема замещения. Основные уравнения двигателя в рабочем режиме.
  10. Атом-сложная частица. Состав атомного ядра. Электронная оболочка атома.

ОТВЕТ:

Криптосистемы с открытым ключом относятся к категории ассиметричных криптосистем. Суть таких криптосистем состоит в том, что для шифрования используется 1 ключ (открытый ключ), а для расшифрования совсем другой ключ (секретный ключ). Работа системы: 1. Получатель В на основе начального условия генерирует пару ключей (открытый ключ КО и секретный ключ КС); 2. Отправитель А, зная открытый ключ и имея сообщение, вычисляет криптограмму С. С=ЕкО(М), где Е – шифрование, М – сообщение; 3. Получатель В, зная секретный ключ и имея криптограмму, легко получает расшифрованное сообщение. М=ДкС(С), где Д – расшифрование. Самым распространенным алгоритмом шифрования является алгоритм RSA. Существует несколько схем построения ЭЦП: 1) шифрование электронного документа на основе симметричных алгоритмов. Данная сзема предусматривает наличие в системе третьего лица – арбитра, пользующегося доверием участников обмена электронным документом. Взаимодействие пользователей следующее: а) участник А зашифровывает сообщение своим секретным ключом. Этот ключ знает арбитр. б) затем зашифрованное сообщение передается арбитру, с указанием адресата данного сообщения. в) арбитр расшифровывает сообщение, проводит необходимые проверки и зашифровывает на секретном ключе участника. г) далее зашифрованное сообщение посылается участнику В вместе с информацией, что оно пришло от участника А. Участник В расшифровывает сообщение и убеждается в том, что отправителем является А. 2) использование асимметричных алгоритмов шифрования. Фактом подписания документа в данной схеме является зашифрование документа на секретном ключе участника В. 3) наиболее распространенной схемой ЭЦП является зашифрование окончательного результата обработки электронного документа хэш функцией при помощи асимметричного алгоритма. Хэширование – отображение последовательности произвольной длины в значении фиксированной длины, называемой хэш-кодом или выжимкой. В отечественном стандарте длина хэш-кода равна 256 бит. На западе 160-180 бит. Применение хэш-функций позволяет устанить избыточность открытого текста. Схема построения ЭЦП третьим методом: участник А вычисляет хэш-код от электронного документа, полученный хэш-код проходит процедуру преобразования с использованием своего секретного ключа на асимметричном алгоритме. Это значение и будет являться ЭЦП. Электронный документ и подпись отправляются участнику В. Участник В должен получить электронный документ с ЭЦП и секретным ключом участника А и произвести расшифрование ЭЦП. Сам электронный документ подвергается операции хэширования, после чего результаты сравниваются и если они совпадают, ЭЦП является истиной.



17.Разрушающие программные средства: компьютерный вирус (классификация, признаки заражения, методы обнаружения и обезвреживания вируса).

ОТВЕТ:

Класс разрушающих программных средств составляют компьютерные вирусы, троянские кони и т.д. Компьютерный вирус – это программа, которая производит и распространяет свои копии в компьютерных системах или компьютерных сетях и преднамеренно выполняет действия, нежелательные для законных пользователей системы. Первое достоверное сообщение о вирусе в 1981 году. Вирус заражал загрузочные сектора дискет. В 1989 году основан журнал о компьютерных вирусах и в этом году появился вирус в России. В 1995 году вирус, поражающий Word документы, в 1996 году вирус заражал таблицы Excel и назывался Лара. 4 группы людей, пишущих вирусы: 1. Студенты; 2. Скучающие программисты; 3. Программисты, которые мстят компаниям; 4. Программисты, которые пишут вирусы на заказ. Компьютерные вирусы: 1) блок размножения; 2)блок действия. Вирусы делятся на классы по следующим признакам: 1. По среде обитания; 2. По способу заражения; 3. По степени воздействия; 4. По особенности алгоритма вируса. По среде обитания все вирусы можно разделить: 1) файловые; 2) сетевые; 3) загрузочные; 4) файлово-загрузочные. Файловый вирус - вирус, который внедряется в выполняемые файлы. Это означает, что код программы-вируса находится в теле файла, следовательно, файл заражен. Загрузочный вирус (бутовый) – вирус, который внедряется в загрузочный сектор диска (BOOT-сектор), либо в сектор, содержащий системный загрузчик винчестера. Сетевые вирусы распространяются по компьютерным сетям. Файлово-загрузочный вирус внедряется как в файлы, так и в загрузочные сектора диска. По способу заражения: 1. Резидентный вирус – размещает себя или некоторую свою часть в ОП компьютера и перехватывает обращенные ОС к дискам и файлам и внедряется в них. Он находится в памяти и является активным до выключения или перезагрузки ПК. Все загрузочные вирусы резидентные; 2. Нерезидентный вирус – не заражает ОП и является активным только во время работы зараженной программы. По степени воздействия: 1) неопасные – те, которые никак не влияют на работу ПК (кроме уменьшения памяти) или видеоэффектов; 2) опасные – приводят к различным нарушениям в работе ПК; 3) очень опасные – их воздействие может привести к потери программ, уничтожению данных, стиранию информации в системных областях компьютера. По особенностям алгоритма: 1. Простейшие вирусы – изменяют содержимое файлов и секторов диска; 2. Вирусы-репликаторы (черви) – распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии; 3. Вирусы-невидимки – очень трудно обнаружить и обезвредить, поскольку они перехватывают обращение ОС к пораженным файлам и секторам диска и подставляют вместо своего тела незараженные участки диска; 4. Вирусы-мутанты – наиболее трудно обнаруживаемые, содержат алгоритмы шифров – расшифрования благодаря которым 1 и того же вируса не имеют ни одной повторяющейся цепочки байта. Троянский конь - это программа, являющаяся частью другой программы, содержащей в себе разрушающую функцию, которая активизируется при выполнении некоторого условия, способна в тайне от него выполнить некоторые дополнительные действия с целью причинения ущерба. Большинство троянских программ предназначено для сбора конфиденциальной информации. Программы закладки содержат некоторую функцию, наносящую ущерб системе, но эта функция старается быть незамеченной для долгой работы. Наиболее популярная закладка – перехват пароля. Антивирусные программы. Ложное срабатывание – обнаружение вируса в незараженном объекте. Сканирование по запросу – поиск вируса по запросу пользователя. Антивирусная программа не активна. Сканирование на лету – постоянная проверка объектов, к которым происходит обращение. Основные симптомы вирусного поражения следующие: 1. Замедление работы некоторых программ; 2. Увеличение размеров файлов (особенно выполняемых); 3. Появление не существовавших ранее «странных» файлов; 4. Уменьшение объема доступной ОП (по сравнению с обычным режимом работы); 5. Внезапно возникающие разнообразные видео и звуковые эффекты; 6. Прекращение работы или неправильная работа ранее; 7. Невозможность загрузки ОС; 8. Исчезновение файлов и каталогов или искажение их содержимого; 9. Изменение даты модификации файлов; 10. Частые зависания и сбои в работе компьютера. При всех перечисленных выше симптомах, а также при других «странных» проявлениях в работе системы (неустойчивая работа, частые «самостоятельные» перезагрузки и прочее) нужно немедленно произвести проверку системы на наличие вирусов. Для обнаружения и обезвреживания вирусов используются антивирусные программы. Ложное срабатывание – обнаружение вируса в незараженном объекте. Сканирование по запросу – поиск вирусов по запросу пользователя. В этом режиме антивирусная программа не будет активна до тех пор, пока не будет вызвана пользователем. Сканирование на лету – постоянная проверка на вирусы объектов, к которым происходит обращение. В этом режиме антивирус постоянно активен и проверяет объекты без запроса пользователя. Антивирусная программа активна, постоянно резидентна. Качество антивирусной программы определяется по следующим позициям: 1) важность и удобство работы – отсутствуют зависания антивирусов и прочие технические проблемы; 2) качество обнаружения вирусов всех распространенных типов, сканирование внутри файлов, документов и таблиц, упаковочных и архивирусных файлов, отсутствие ложных срабатываний, возможное лечение зараженных объектов, периодическое появление новых версий; 3) существование версии антивирусных программ для различных платформ, присутствие режимов сканирования по запросу и сканирования на лету; 4) скорость работы. Для защиты, обнаружения и удаления компьютерных вирусов разработано несколько видов специальных программ. 1. Программные детекторы. Они осуществляют поиск характерных для конкретного вируса цепочек байтов в ОС и в файлах, а при обнаружении выдают сообщения. Недостатком является то, что они находят те вирусы, которые известны разработчику. 2. Программные доктора. Не находят зараженные вирусами файлы, но лечат их, т.е. удаляют тело вируса из программы. 3. Программные ревизоры. Они относятся к самым надежным средствам защиты от вируса. Ревизоры запоминают исходные состояния программ, каталогов, системных областей диска, тогда когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным, обнаруженные изменения выводятся на экран монитора. Ревизоры имеют достаточно развитые алгоритмы. 4. Программные фильтры. Представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действии при работе компьютера, характерных для вируса. Такими действиями могут быть попытки коррекции файлов, изменение атрибутов файла, прямая запись на диск по абсолютному адресу. Программные данные весьма полезные, т.к. способны обнаружить вирусы на ранней стадии еще до размножения, но не лечат. 5. Программные вакцины. Это резидентная программа, предотвращающая заражение файлов. Она модифицирует программы т.о., чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится в них. Защита от вируса: 1. Оснастить компьютер современной антивирусной программой. 2. Перед считыванием с дискет информации, записанной на другом компьютере, необходимо проверить ее на наличие вирусов. 3. Периодически проверять жесткий диск на наличие вирусов. 4. Защита дискет от записи, если она не производится. 5. Не оставлять в дисководе дискеты при включении или перезагрузке ОС, чтобы исключить заражение загрузочными вирусами. 6. Использовать антивирусные программы для входного контроля всех исполняемых файлов, получаемых из компьютерных сетей.





__________________________________________________________________________________________________________________________


Дата добавления: 2015-04-18; просмотров: 18; Нарушение авторских прав







lektsii.com - Лекции.Ком - 2014-2021 год. (0.026 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты