
- •Безопасность операционных систем. Вопросы к части 1 «Организация операционных систем»
- •1. Назначение и задачи операционных систем (ос).
- •2. Классификация ос.
- •3. Основные принципы построения и состав ос.
- •4. Начальная загрузка ос.
- •5. Интерфейсы ос.
- •6. Понятие процесса и его применение в ос.
- •7. Система прерываний в ос.
- •8. Ресурсы ос.
- •9. Управление заданиями на уровне внешнего планирования в ос
- •10. Алгоритмы внутреннего планирования в ос.
- •11. Параллельные процессы, критические ресурсы и участки.
- •12. Понятие тупика. Алгоритмы предотвращения и обхода тупиков
- •13. Организация памяти в ос
- •14. Принцип локальности.
- •15. Организация данных в ос.
- •16. Организация файлов в ос.
- •17. Файловая система. Многоуровневая модель.
- •18. Архитектура файловых систем.
- •19. Элементы безопасности ос Windows nt.
- •20. Элементы безопасности ос unix.
- •1. Предмет и задачи защиты информации.
- •2. Основные виды угроз и методы защиты информации
- •3. Криптографическая защита информации. Классификация шифров.
- •4. Шифры замены.
- •5. Шифры перестановки.
- •6. Шифр гаммирования.
- •7. Шифр des.
- •8. Шифр гост. (нарисовать схему)
- •9. Криптосистемы с открытым ключем. Принцип Шеннона. Основные особенности и характеристики.
- •10. Шифр rsa.
- •11. Шифр Эль Гаммаля.
- •12. Основные проблемы криптографической защиты и способы их решения.
- •13. Методы идентификации/аутентификации, назначение и особенности.
- •14. Стандартные методы идентификации и аутентификации.
- •15. Доказательство с нулевой передачей знаний.
- •16. Электронная цифровая подпись.
- •17. Антивирусные программы и межсетевые экраны.
- •18. Методы доступа – основные виды и способы реализации.
- •19. Протоколирование и аудит.
- •20. Меры защищенности информационных систем.
2. Основные виды угроз и методы защиты информации
Общая задача решается в основном экспериментальным способом на основе предыдущего опыта. В настоящее время при решении общей задачи ЗИ применяются в основном группы методов:
1) Методы криптографии
2) Методы идентификации и аутентификации
3) Методы отражения атак, т.е. запрет на несанкционированный доступ (НСД).
Эти методы не являются подзадачами общей задачи, а являются инструментами для её решения.
Определим те угрозы, с которыми сталкивается ЗИ или данных. Реальных угроз всего 2:
1) Угроза раскрытия информации.
2) Изменения информации.
Причем к первой угрозе мы должны относить как синтаксическое раскрытие(буквальное считывание | копирование), так и семантическое раскрытие (раскрытие смысла).
К изменению данных мы должны отнести непосредственное изменение данных, которое может быть как скрытым, так и открытым (явным), а также изменение, которое носит название отказ в обслуживании.
Реализация этих угроз осуществляется тоже двумя способами:
1) Через НСД
2) Через семантический анализ, который использует:
А) связность информации.
Б) использует средства мат. логики по типу “вопрос-ответ”
ЗИ реализуется всего одним классом методом Ограничение доступа и его подклассом методов криптографии.
В целях повышения эффективности ОС развивается в сторону повышения открытости, а защита в противоположном направлении.
Кроме того, решению задачи препятствуют следующие вещи:
1) Стандартность ОС
2) Стандартность решений для различных ОС
3) Стандартность обеспечивает совместимость прикладного ПО.
3. Криптографическая защита информации. Классификация шифров.
Криптография, шифры, перестановки.
Криптография обеспечивает сокрытие смысла сообщения с помощью шифрования и открытие его c помощью расшифрования, которые выполняются по специальным алгоритмам с помощью ключей.
Ключ – это конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.
Криптоанализ занимается вскрытием шифров без знания ключа. Мы будем рассматривать его как область криптологии, проверяющая и доказывающая устойчивость шифров как теоретически, так и практически.
Кодирование не относится к криптографии. Это система условных обозначений, применяемых при передаче, хранении и восстановлении информации. Точно также к шифрованию не относится и тайнопись. Это система, в которой при использовании стандартного способа воспроизведения информации часть или всю её полностью не отображает. Тайнопись применяется и в настоящее время. Когда мы говорим о шифрах, термин кодирование использовать категорически нельзя (он неуместен).
Назначение криптографических преобразований имеет две цели:
Обеспечить недоступность информации для лиц, не имеющих ключа.
Поддержание с требуемой надежностью обнаружения несанкционированного искажения информации, т.е. её целостность.
В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом преобразования. В области ЗИ криптография это единственный инструмент, который достаточно формализован, хорошо изучен и самое главное имеет количественные измерения. Для этого используются понятия стойкость и трудоемкость шифра.
Стойкость шифра – это тот минимальный объем зашифрованного текста, статистическим анализом которого можно вскрыть исходный текст. Измеряется в битах, т.е. стойкость шифра определяет допустимый объем информации зашифровываемой при использовании одного ключа.
Трудоемкость шифра определяется числом элементарных операций необходимых для шифрования одного символа исходного текста.
Алгоритмы шифрования делятся на две основные группы:
Шифры с симметричным ключом. Для шифрования и расшифрования текста используют один ключ
шифры замены - символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с установленной схемой замены.
шифры перестановки - символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста
Шифры с открытым ключом (ассиметричные). для шифрования используют один ключ, а для расшифрования другой
Если в рассмотрении находятся не один шифр, а несколько, то говорят о криптосистемах. В соответствии с алгоритмами криптосистемы могут быть открытыми, симметричными и гибридными (смешанными).