Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
учебный год 2023 / Informatika_Zachet-1-y_semestr-2.doc
Скачиваний:
10
Добавлен:
16.12.2022
Размер:
339.97 Кб
Скачать

Социальные атаки

Социальные атаки направлены на «слабое звено» криптосистемы -- человека.

· Злоумышленник, укравший закрытый ключ, может подписать любой документ от имени владельца ключа.

· Злоумышленник может обманом заставить владельца подписать какой-либо документ, например используя протокол слепой подписи.

· Злоумышленник может подменить открытый ключ владельца на свой собственный, выдавая себя за него.

21. Управление ключами от ЭЦП

Важной проблемой всей криптографии с открытым ключом, в том числе и систем ЭЦП, является управление открытыми ключами. Необходимо обеспечить доступ любого пользователя к подлинному открытому ключу любого другого пользователя, защитить эти ключи от подмены злоумышленником, а также организовать отзыв ключа в случае его компрометации.

Задача защиты ключей от подмены решается с помощью сертификатов. Сертификат позволяет удостоверить заключённые в нём данные о владельце и его открытый ключ подписью какого-либо доверенного лица.Управлением ключами занимаются центры распространения сертификатов. Обратившись к такому центру, пользователь может получить сертификат какого-либо пользователя, а также проверить, не отозван ли ещё тот или иной открытый ключ

22. Шесть правил защиты от вируса

  1. Документы из глобальных сетей (очень осторожно их надо проверить)

  2. Защита локальных сетей

  3. Покупать лицензионное программное обеспечение

  4. Не запускать непонятные вам файлы

  5. Используйте специальные программы целостности информации

  6. Периодически создавайте копии на внешних носителях

Определение и описание основных принципов работы вирусов

Джон фон Нейман создали «теорию автоматов»

В том числе они ввели понятие как «самовоспроизводящиеся автоматы».Что очень важно для определения вирусов.

Термин «компьютерный вирус» впервые употребил сотрудник Лехайского университета (США) Фред Коэн в 1984 г. на Седьмой конференции по безопасности информации, проходившей в США.

Нет четкого определения вирусов но можно сказать, что это – специально написанная, обычно небольшая по размеру программа, которая может приписывать себя к другим программам или объектам, к памяти ЭВМ (заражает) и выполняет другие обычно нежелательные действия . Можно найти такие вирусы, которые не удовлетворяют определению. Главное свойство – размножать свои дубликаты .

23. Классификация вирусов

Ныне существует немало разновидностей вирусов, различающихся по основному способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через Интернет. Растёт и функциональность вирусов, которую они перенимают от других видов программ.

В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы:

  • по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код);

  • по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux);

  • по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);

  • по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);

  • по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).

24. Протоколы аутентификации. Существует два основных вида протоколов аутентификации в компьютерных сетях:

  • Аутентификация пользователя;

  • Аутентификация данных.

Аутентификация пользователя представляет собой процесс подтверждения его подлинности с помощью предъявляемого им аутентификатора (отпечатки пальцев, рисунок сетчатки глаза, тембр).

В современных компьютерных сетях каждый пользователь снабжается паролем и идентификатором с целью подтверждения подлинности пользователя для допуска его к работе в сети .В связи с этим разрабатываются протоколы аутентификации пользователей.

Аутентификация данных — это процесс подтверждения подлинности данных, предъявленных в электронной форме. Данные могут существовать в виде сообщений, файлов, аутентификаторов пользователей и т. д. В настоящее время аутентификация данных в компьютерных сетях основана на использовании электронно-цифровой подписи (ЭЦП).

25. Протоколы аутентификации, обладающие свойством доказательства с нулевым разглашением(ZeroKnowledge protocols).

Протоколы аутентификации, обладающие доказательством с нулевым разглашением (далее ZK протоколы) позволяют произвести процедуры идентификации, обмена ключами и другие основные криптографические операции без утечки любой секретной информации в течение информационного обмена .Этой цели можно добиться при помощи демонстрации знания секрета, однако проверяющий должен быть лишен возможности получать дополнительную информацию о секрете. То есть, ZK протоколы позволяют установить истинность утверждения, не передавая какой-либо дополнительной информации о самоутверждении.

ZK – протоколы являются системой интерактивного доказательства, в которой проверяющий и доказывающий обмениваются многочисленными запросами и ответами. Целью доказывающего является убеждение проверяющего в истинности утверждения.Проверяющий отклоняет или принимает доказательство.Таким образом, ZK протоколы носят вероятностный, а не абсолютный характер.

26. Государственная автоматизированная система Российской Федерации «Правосудие» (ГАС Правосудие) — территориально распределенная автоматизированная информационная система, предназначенная для формирования единого информационного пространства судов общей юрисдикции и системы Судебного департамента при Верховном Суде Российской Федерации. Она обеспечивает информационную и технологическую поддержку судопроизводства, обеспечивающая информационную интеграцию судебной деятельности в России и предоставляющая необходимую свободную информацию о судебном делопроизводстве гражданам и организациям.

Задачи ГАС «Правосудие»: формирование единого информационного пространства, реализация конституционных принципов самостоятельности судебной власти и независимости судей, обеспечения единства судебной системы Российской Федерации, повышения эффективности деятельности судов, реализации прав граждан и юридических лиц на судебно-правовую информацию, осуществление комплексной автоматизации всех функциональ­ных и обеспечивающих задач, стоящих перед су­дами общей юрисдикции, органов судейского со­общества, аппарата Судебного департамента и его управлений (отделов) в субъектах Российской Федерации ( в данное время часть рутинных функций не только автоматизируется, но и выполняется ав­томатически). Была создана в целях компьютеризации и информационной интеграции деятельности федеральных судов общей юрисдикции и системы Судебного департамента.

27. Государственная автоматизированная система Российской Федерации «Выборы» (ГАС «Выборы») — государственная информационная система, предназначенная для автоматизации избирательных действий.

ГАС «Выборы» — это территориально-распределенная, телекоммуникационная, автоматизированная система общегосударственного уровня для реализации информационных процессов в ходе подготовки и проведения выборов и референдумов, а также для решения в установленном порядке задач, не связанных с проведением выборов и референдумов. Система позволяет комплексно решать задачи организации избирательного процесса на всех этапах: планирование подготовки проведения выборов, учет избирателей, ввод сведений о кандидатах в депутаты, проведение голосования, подведение итогов и последующую статистическую обработку результатов. Кроме того, в систему заложены функции согласования работы избирательных комиссий разных уровней, что практически в режиме реального времени позволяет подводить итоги голосования и с помощью средств отображения и интернета доводить их до каждого гражданина России.

Функции: 1.сокращение сроков подведения итогов голосования 2.улучшение информационного обеспечения избирательной компании 3.снижение затрат на избирательную кампанию.

28. , «АРМ-следователя»это комплексы индивидуальных технических и программных средств, предназначенных для автоматизации информационной поддержки процесса предварительного следствия.

Целью создания этой системы является оптимизация работы следователя, сокращение сроков и повышение качества следствия

Структура:

  1. «Правовая информация» нормативно правовая база

  2. («Функциональные АИСС») Методические рекомендации следователю

  3. («Ведение уголовного дела»)

АРМ предполагает решение следующих первоочередных задач:

• централизованное оснащение всех звеньев прокуратуры современной вычислительной техникой и коммуникационным оборудованием;

• создание информационно-коммуникационной инфраструктуры;

• обеспечение на этой базе выхода во внешние информационные системы;

• внедрение информационно-аналитических технологий в деятельность прокуратуры, в частности, создание электронных носителей по применению норм УПК РФ.

Соседние файлы в папке учебный год 2023