Методические указания по выполнению практических работ по дисциплине «Защита информации»


Download 0.66 Mb.
Pdf ko'rish
bet26/72
Sana18.06.2023
Hajmi0.66 Mb.
#1584601
TuriМетодические указания
1   ...   22   23   24   25   26   27   28   29   ...   72
Bog'liq
Metod prak ZI 27.03.04 UTS 2017

преобразование.  
Использование криптографического преобразования особенно актуально для 
второго случая, когда документ доставляется через неохраняемую территорию с 
территории удаленного объекта. При этом к носителю прилагаются документы с 
подписями ответственных лиц, заверенными печатями.
При автоматизированной передаче документов по каналам связи, расположенным 
на неконтролируемой территории, меняются условия обмена - используется так 
называемая электронная подпись. 
При этом участники нуждаются в защите от преднамеренных НСД: 
отказа отправителя от переданного сообщения; 
изменения получателем полученного сообщения; 
маскировки отправителя под другого сообщения
Обеспечение защиты каждой стороны, участвующей в обмене информации, 
осуществляется с помощью ведения специальных протоколов.  
Для верификации используют следующие положения: 
1) отправитель вносит в передаваемую информацию свою электронную подпись, 
представляющую собой дополнительную информацию, зависящую от передаваемых 
данных, имени получателя и некоторой закрытой информации, который обладает только 
отправитель; 
2) получатель должен иметь возможность удостовериться в том, что в составе 
сообщения есть подлинная подпись отправителя
3) получение правильной подписи отправителя возможно только при 
использовании закрытой информации, которой обладает только отправитель; 
4) для исключения возможности повторного использования устаревшего 
сообщения верификация должна зависеть от времени. 
5) Подпись сообщения представляет собой способ шифрования сообщения с 
помощью криптографического преобразования. Закрываемым элементом в 
преобразовании является код ключа. 
6) Идентификация и установление подлинности информации на средствах ее 
отображения и печати. 
7) В ответственных случаях отдельные сообщения или блоки информации 
подвергаются специальной защите, которая заключается в создании средств повышения 
достоверности информации, ее криптографического преобразования.
8) Установление подлинности полученной информации, включая отображение на 
табло и терминалах, заключается в контроле обеспечения достоверности информации, 
результатов дешифрования полученной информации до отображения ее на дисплее.  
Вопросы:
1. 
Как информация подвергается угрозе в процессе ввода, хранения, обработки, 
вывода и передачи? 
2. 
Ошибки человека, приводящие к угрозе информации? 
3. 
Перечислите штатные каналы доступа к информации? 
4. 
Угрозы НСД при использовании нарушителем штатных средств? 
5. 
Анализ возможных путей доступа к информационным ресурсам? 
6. 
Download 0.66 Mb.

Do'stlaringiz bilan baham:
1   ...   22   23   24   25   26   27   28   29   ...   72




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling