- •3.1. Преступления и злоупотребления 20
- •Введение
- •1.2. Информационная безопасность
- •1.3. Преступления и злоупотребления
- •1.4. Признаки уязвимых мест в информационной безопасности
- •Контрольные вопросы
- •Лекция 2. Меры защиты информационной безопасности
- •2.1. Защита целостности информации
- •2.2. Защита системных программ
- •Контрольные вопросы
- •Лекция 3. Физическая безопасность технических средств
- •3.1. Преступления и злоупотребления
- •3.2. Меры физической безопасности
- •Контрольные вопросы
- •Лекция 4. Информационная безопасность в Intranet
- •4.2. Процедурные уровень
- •4.3. Управление доступом путем фильтрации информации
- •Контрольные вопросы
- •Лекция 5. Правовые и организационные методы защиты информации в компьютерных системах
- •5.1.Правовое регулирование в области безопасности информации
- •5.2.Политика государства рф в области безопасности информационных технологий
- •5.3.Законодательная база информатизации общества
- •5.4.Структура государственных органов, обеспечивающих безопасность информационных технологий
- •5.5. Общая характеристика организационных методов защиты информации в компьютерных системах
- •Лекция 6. Защита информации в компьютерных системах от случайных угроз
- •6.1. Дублирование информации
- •6.2. Повышение надежности компьютерных систем
- •6.3. Создание отказоустойчивых компьютерных систем
- •6.4. Блокировка ошибочных операций
- •6.5. Оптимизация взаимодействия пользователей и обслуживающего персонала с компьютерной системой.
- •Лекция 7. Безопасность программной среды
- •7.1. Защита web-серверов
- •7.2. Аутентификация в открытых сетях
- •7.3. Виртуальные частные сети
- •7.4. Простота и однородность архитектуры
- •Контрольные вопросы
- •Лекция 8. Компьютерные вирусы и механизмы борьбы с ними
- •8.1. Классификация компьютерных вирусов
- •8.2. Файловые вирусы
- •8.2.1. Структура файлового вируса
- •8.2.2. Алгоритм работы файлового вируса
- •8.2.3. Особенности макровирусов
- •8.3. Методы и средства борьбы с вирусами
- •8.3.1. Методы обнаружения вирусов
- •8.3.2. Методы удаления последствий заражения вирусами
- •8.4. Профилактика заражения вирусами компьютерных систем
- •8.5. Порядок действий пользователя при обнаружении заражения эвм вирусами
- •Контрольные вопросы
- •Лекция 9. Обеспечение безопасности автоматизированных систем обработки экономической информации
- •Контрольные вопросы
- •Лекция 10. Электронные носители денежной информации
- •10.1. Магнитные карты
- •10.2. Карты памяти
- •10.3. Сетевые платежные системы
- •10.4. Суррогатные платежные средства в internet
- •10.5. Расчеты пластиковыми карточками в рамках internet
- •10.6. Цифровые деньги и их характеристики
- •10.7 Стандарты электронных расчетов
- •10.8. Цифровая наличность с математической точки зрения.
- •Лекция 11. Человеческий фактор и безопасность
- •11.1 Безопасность персонала
- •11.2. Человеческий фактор
- •Контрольные вопросы
- •Лекция 12. Назначение криптографии
- •12.1. Основные задачи криптографии.
- •Контрольные вопросы
- •Лекция 13. Криптографические средства защиты.
- •Контрольные вопросы
- •Лекция 14. Симметричная (секретная) и асимметричная (открытая) методологии шифрования
- •Контрольные вопросы
- •Лекция 15. Алгоритмы шифрования
- •Контрольные вопросы
- •Лекция 16. Квантовая криптография
- •16.1. Природа секретности квантового канала связи.
- •16.2.Принципы работы ккс и первая экспериментальная реализация.
- •16.3. Современное состояние работ по созданию ккс.
- •16.4. Протоколы для квантово-криптографических систем распределения ключевой информации.
- •Контрольные вопросы
- •Заключение
- •Библиографический список
16.3. Современное состояние работ по созданию ккс.
За время, прошедшее с момента создания первого прототипа КОКС, достигнут огромный прогресс. Сейчас квантовое распределение ключей по ВОЛС является возможным уже на расстояния в сотни километров.
ККС поначалу использовались для связи отдельных пар пользователей, но практические применения требуют связей со многими пользователями. И не так давно были предложены реализации ККС для оптических сетей связи различной топологии.
Рассмотрим, как КК может применяться к случаю пассивной оптической сети, содержащей центральный сетевой контроллер А, связанный посредством пассивного оптического светоделителя со множеством сетевых пользователей (Бi). В этой схеме просто используется квантовое поведение оптического светоделителя. Одиночный фотон в светоделителе не может разделяться, а, напротив, направляется по одному (и только одному) из путей. Выбор пути для каждого отдельного фотона произволен и непредсказуем. Следовательно, если стандартный протокол квантовой передачи применяется в сети со светоделителями, то каждый пользователь будет обеспечен уникальным произвольно выбранным подмножеством битов. Из последовательности, которая передается в сети, центр А может, выполняя открытое обсуждение после передачи с каждым пользователем по очереди, идентифицировать, какие фотоны были разделены с каждым из них, и создать с каждым секретный и уникальный индивидуальный ключ. Таким образом, сеть может быть надежно защищена, потому что, хотя шифрованная информация передается открыто по сети, А и Бi могут быть уверены, что никакой другой сетевой пользователь или внешний злоумышленник не получил никаких сведений относительно их общего ключа. Эта схема распределения ключей полезна, например, для обеспечения работы пользователей с защищенной базой данных.
Основные усилия теперь направлены на то, чтобы сделать использование квантового канала экономически эффективным. Большинство схем КОКС требуют постоянной подстройки и управления на каждой стороне канала связи, что удорожает систему. Однако недавно в Женевском университете была предложена реализация КОКС, не требующая никакой подстройки, кроме синхронизации. Экспериментальные результаты подтверждают, что подобные схемы действительно многообещающи для практических реализаций квантового канала. Применение в них так называемых “зеркал Фарадея” приводит к тому, что все световые импульсы проходят одинаковый путь, поэтому, в отличие от обычных схем, не требуется никакой подстройки. Для организации квантового канала необходимо просто подключить приемный и передающий модули в конце ВОЛС, синхронизировать сигналы и начать передачу. Именно поэтому данную систему называют системой Plug and Play ("подключай и работай"). В эксперименте швейцарских исследователей каналом связи являлся подводный кабель длиной 23 км, используемый для передачи данных между Нионом и Женевой. Однако скорости передачи информации, полученные в данной системе, низки для практических приложений, и сейчас ведется доработка схемы, чтобы достичь более конкурентоспособных результатов.