Шпаргалка по "Информационным технологиям в юриспруденции"

Автор: Пользователь скрыл имя, 10 Февраля 2012 в 21:31, курс лекций

Описание работы

Шпаргалка содержит ответы на 28 экзаменационных вопроса по информационным технологиям в юриспруденции.
1.Основные черты современной научно-технической революции. Особенности и ценность информационных ресурсов. Понятие предметной области...
28.Интернет/интранет-технологии.

Работа содержит 1 файл

шпоры по ИС.doc

— 239.00 Кб (Скачать)

     При выборе способа аутентификации имеет  смысл учитывать несколько основных факторов:

    • ценность информации;
    • стоимость программно-аппаратного обеспечения аутентификации;
    • производительность системы;
    • отношение пользователей к применяемым методам аутентификации;
    • специфику (предназначение) защищаемого информационного комплекса.

     Очевидно, что стоимость, а следовательно, качество и надежность средств аутентификации должны быть напрямую связаны с важностью  информации. Кроме того, повышение  производительности комплекса, как правило, сопровождается его удорожанием, хотя и не всегда. 

22.Понятие  шифрования, виды  шифрования. 

     Само  сообщение называется открытым текстом. Изменение вида сообщения так, чтобы спрятать его суть называется шифрованием. Шифрованное сообщение называется шифротекстом. Процесс преобразования шифротекста в открытый текст называется дешифрированием.

       

     (Если  вы хотите следовать стандарту  ISO 7498-2, то в английских текстах  используйте термины "enchipher" вместо " encrypt" ("зашифровывать") и "dechipher" вместо "decrypt" ("дешифровывать")).

     Искусство и наука безопасных сообщений, называемая криптографией, воплощается в жизнь криптографами. Криптоаналитиками называются те, кто постоянно используют криптоанализ, искусство и науку взламывать шифротекст, то есть, раскрывать, что находится под маской. Отрасль математики, охватывающая криптографию и криптоанализ, называется криптологией, а люди, которые ей занимаются, - криптологами. Современным криптологам приходится неплохо знать математику .

     Обозначим открытый текст как М (от message, сообщение), или Р (от plaintext, открытый текст). Это может быть поток битов, текстовый файл, битовое изображение, оцифрованный звук, цифровое видеоизображение... Для компьютера М – это просто двоичные данные. (Во всех следующих главах этой книги рассматриваются только двоичные данные и компьютерная криптография.) Открытый текст может быть создан для хранения или передачи. В любом случае, М – это сообщение, которое должно быть зашифровано.

     Обозначим шифротекст как С (от ciphertext). Это тоже двоичные данные, иногда того же размера, что и М, иногда больше. (Если шифрование сопровождается сжатием, С может быть меньше чем М. Однако, само шифрование не обеспечивает сжатие информации.) Функция шифрования Е действует на М, создавая С. Или, в математической записи:

     Е(М) = С

     В обратном процессе функция дешифрирования D действует на С, восстанавливая М:

     D(C) = М

     Поскольку смыслом шифрования и последующего дешифрирования сообщения является восстановление первоначального открытого текста, должно выполняться следующее равенство:

     D(E(M)) = М

     Подстановочные  шифры

     Подстановочным  шифром называется шифр, который каждый символ открытого текста в шифротексте  заменяет другим символом. Получатель инвертирует подстановку шифротекста, восстанавливая открытый текст.

     Перестановочные шифры

     В перестановочном шифре меняется не открытый текст, а порядок символов. В простом столбцовом перестановочном  шифре открытый текст пишется  горизонтально на разграфленном листе бумаги фиксированной ширины, а шифротекст считывается по вертикали. Дешифрирование представляет собой запись шифротекста вертикально на листе разграфленной бумаги фиксированной ширины и затем считывание открытого текста горизонтально.

     Одноразовые блокноты

     Идеальный способ шифрования существует. Он называется одноразовым блокнотом и был изобретен в 1917 году Мэйджором Джозефом Моборном (Major Joseph Mauborgne) и Гилбертом Вернамом (Gilbert Vernam) из AT&T. В классическом понимании одноразовый блокнот является большой неповторяющейся последовательностью символов ключа, распределенных случайным образом, написанных на кусочках бумаги и приклеенных к листу блокнота. Первоначально это была одноразовая лента для телетайпов. Отправитель использовал каждый символ ключа блокнота для шифрования только одного символа открытого текста. Шифрование представляет собой сложение по модулю 26 символа (зависит от выбранного алфавита символов) открытого текста и символа ключа из одноразового блокнота. 

23.Электронно-цифровые  подписи.

     Цифровые  подписи

     Рукописные  подписи издавна используются как  доказательство авторства документа  или, по крайней мере, согласия с  ним.

     В действительности, ни одно из этих утверждений  не является полностью справедливым. Подписи можно подделать, свести с одного листа бумаги на другой, документы могут быть изменены после подписания. Однако, мы миримся с этими проблемами из-за того, что мошенничество затруднительно и может быть обнаружено.

     Хотелось  бы реализовать что-нибудь подобное и на компьютерах, но есть ряд проблем. Во первых, компьютерные файлы скопировать не просто, а очень просто. Даже если подпись человека трудно подделать (например, графическое изображение рукописной подписи), можно легко вырезать правильную подпись из одного документа и вставить в другой. Простое наличие такой подписи ничего не означает. Во вторых, компьютерные файлы очень легко можно изменить после того, как они подписаны, не оставляя ни малейшего следа изменении

     Деревья цифровых подписей

     Ральф Меркл предложил систему цифровых подписей, основанную на криптографии с секретным ключом, создающей бесконечное количество одноразовых подписей, используя древовидную структуру. Основной идеей этой схемы является поместить корень дерева в некий открытый файл, удостоверяя его таким образом. Корень подписывает одно сообщение и удостоверяет подузлы дерева. Каждый из этих узлов подписывает одно сообщение и удостоверяет свои подузлы, и так далее.

     Подпись документа с помощью  криптографии с открытыми  ключами

     Существуют  алгоритмы с открытыми ключами, которые можно использовать для цифровых подписей. В некоторых алгоритмах – примером является RSA - для шифрования может быть использован или открытый, или закрытый ключ. Зашифруйте документ своим закрытым ключом, и вы получите надежную цифровую подпись. В других случаях – примером является DSA - для цифровых подписей используется отдельный алгоритм, который невозможно использовать для шифрования. Эта идея впервые была изобретена Диффи и Хеллманом и в дальнейшем была расширена и углублена в других работах. Основной протокол прост:

    1. Василиса шифрует документ своим закрытым ключом, таким образом подписывая его;
    2. Василиса посылает подписанный документ Ивану;
    3. Иван расшифровывает документ, используя открытый ключ Василисы, таким образом проверяя подпись.

    Подпись документа и метки времени

     На  самом деле, при определенных условиях Иван сможет смошенничать. Он может повторно использовать документ и подпись совместно. Это не имеет значения, если Василиса подписала контракт (одной копией подписанного контракта больше, одной меньше), но что если Василиса поставила цифровую подпись под чеком?

     Поэтому в цифровые подписи часто включают метки времени. Дата и время подписания документа добавляются к документу и подписываются вместе со всем содержанием сообщения. Банк сохраняет эту метку времени в базе данных. Теперь, если Иван попытается получить наличные по чеку Василисы во второй раз, банк проверит метку времени по своей базе данных. Так как банк уже оплатил чек Василисы с той же меткой времени, то будет вызван Илья Муромец для решения вопросов. Затем Иван проведет лет 15 в подвалах Кащеева замка, изучая криптографические протоколы.

     Подпись документа с помощью  криптографии с открытыми  ключами и однонаправленных хэш-функций

     На  практике алгоритмы с открытыми  ключами часто недостаточно эффективны для подписи больших документов. Для экономии времени протоколы цифровой подписи нередко используют вместе с однонаправленными хэш-функциями. Василиса подписывает не документ, а значение хэш-функции для данного документа. В этом протоколе однонаправленная хэш-функция и алгоритм цифровой подписи согласовываются заранее.

    1. Василиса получает значение однонаправленной хэш-функции для документа;
    2. Василиса шифрует это значение своим закрытым ключом, таким образом подписывая документ;
    3. Василиса посылает Ивану документ и подписанное значение хэш-функции;
    4. Иван получает значение однонаправленной хэш-функции для документа, присланного Василисой. Затем, используя алгоритм цифровой подписи, он расшифровывает подписанное значение хэш-функции с помощью открытого ключа Василисы. Если подписанное значение хэш-функции совпадает с рассчитанным, подпись правильна.
 

25.Антивирусное  программное обеспечение.  Его виды.

Народная  мудрость гласит: «если хочешь быть здоров – закаляйся». Говоря другими  словам: лечись не новомодными лекарствами, а просто не доводи себя до болезни вообще, заблаговременно повышая свой иммунитет. К сожалению, в мире компьютеров эту поговорку практически никогда не вспоминают, ну а руководствуются ею вообще считанные единицы. Несколько утрируя, можно сказать, что мы имеем дело с синдромом врожденного иммунодефицита. А ведь вирусы – не спят! И день ото дня становятся все коварнее, изощреннее и… сильнее! Рост пропускной способности каналов Интернет позволяет злоумышленникам поражать воистину астрономическое число компьютеров за рекордно короткое время. Единственный способ противостоять вирусам – увеличить защищенность своего узла (системы). Все, что для этого необходимо – это заботится о безопасности своего компьютера и не ждать, пока вирусы нанесут смертельный удар.

     Самый простой (но далеко не самый надежный) метод обнаружения вирусов сводится к приобретению, установке и периодическому запуску одному или нескольких антивирусов. Если не лениться и хотя бы эпизодически обновлять антивирусные базы, то более 80% всех вирусных атак будут успешно отбиты. Домашним пользователям, не имеющим на своих компьютере ничего ценного, такая надежность может покажется вполне удовлетворительной, но в отношении корпоративных пользователей это не так.

     Одним из эффективных методов обнаружения вирусов является мониторинг изменения файлов. Внедрившись в систему, вирус начинает в ней размножаться и вот тут-то его можно и «подсечь», – достаточно лишь периодически контролировать целостность существующих файлов и отслеживать появление новых. Существует большое количество утилит, выполняющих такую операцию (на пример Adinf от «Диалог Науки» и DiskInspector от «Лаборатории Касперского»), однако в Windows 98 и Windows 2000/XP для решения поставленной задачи можно обойтись и штатными средствами, – достаточно запустить утилиту SFC.EXE. Несмотря на то, что хитрые вирусы могут эту программу и обмануть, степень достоверности результатов проверки весьма высока и на этом ловится подавляющее большинство вирусов, включая и тех, что в силу своей новизны еще не детектируются антивирусами AVP (Антивирус Касперского) и Dr. Web. Разумеется, качество проверки уже упомянутых выше AdInf и DiskInspector много выше, и обмануть их практически невозможно (во всяком случае вирусов, способных похвастаться этим, до сих пор нет). Правда, некоторые вирусы, стремясь замаскировать свое присутствие, просто удаляют базы с информацией о проверяемых файлах, но эффект от этой «хитрости» получается совершенно обратный, – самим фактом такого удаления вирусы демаскируют свое присутствие! Какие конкретно файлы были заражены – это уже другой вопрос (если не можете ответить на него сами, – поручите эту работу специалистам, главное только, чтобы вирус был вовремя обнаружен). Стоит отметить, что операционные системы класса NT (к которым принадлежат и Windows 2000/XP) запрещают обычным пользователям модифицировать системные файлы, равно как и вносить потенциально опасные изменения в конфигурацию системы, а потому выжить в такой среде вирусу окажется очень и очень трудно. С некоторой натяжкой можно даже сказать, что вообще невозможно.

     Хорошим средством обнаружения вторжений (как вирусных, так и хакерских) служит щедро разбросанная приманка, – файлы, к которым легальные  пользователи в силу своих потребностей не обращаются, но которые с высокой  степенью вероятности будет заражены вирусом или затребованы хакером. В первом случае в роли наживки могут выступить любые исполняемые файлы вообще, а во втором – любые файлы с интригующими именами (например, «номера кредитных карточек менеджеров фирмы.doc»).

     Как обнаружить сам факт обращения к  файлам? Ну, во-первых, операционная система  сама отслеживает дату последнего обращения  к документу (не путать с датой  его создания), узнать которую можно  через пункт «Свойства» контекстного меню выбранного файла. Опытные пользователи могут получить ту же самую информацию через популярную оболочку FAR Manager – просто нажмите <Ctrl-5> для отображения полной информации о диске. И, если дата последнего открытия файла вдруг неожиданно изменилась, – знайте, к вам пришла беда и надо устраивать серьезные разборки с привлечением специалистов, если, конечно, вы не можете справится с заразой собственными силами. Конечно, опытные хакеры и тщательно продуманные вирусы такую примитивную меру могут обойти, но… практика показывает, что в подавляющем большинстве случаев они об этом забывают.

Информация о работе Шпаргалка по "Информационным технологиям в юриспруденции"