
- •Безопасность операционных систем. Вопросы к части 1 «Организация операционных систем»
- •1. Назначение и задачи операционных систем (ос).
- •2. Классификация ос.
- •3. Основные принципы построения и состав ос.
- •4. Начальная загрузка ос.
- •5. Интерфейсы ос.
- •6. Понятие процесса и его применение в ос.
- •7. Система прерываний в ос.
- •8. Ресурсы ос.
- •9. Управление заданиями на уровне внешнего планирования в ос
- •10. Алгоритмы внутреннего планирования в ос.
- •11. Параллельные процессы, критические ресурсы и участки.
- •12. Понятие тупика. Алгоритмы предотвращения и обхода тупиков
- •13. Организация памяти в ос
- •14. Принцип локальности.
- •15. Организация данных в ос.
- •16. Организация файлов в ос.
- •17. Файловая система. Многоуровневая модель.
- •18. Архитектура файловых систем.
- •19. Элементы безопасности ос Windows nt.
- •20. Элементы безопасности ос unix.
- •1. Предмет и задачи защиты информации.
- •2. Основные виды угроз и методы защиты информации
- •3. Криптографическая защита информации. Классификация шифров.
- •4. Шифры замены.
- •5. Шифры перестановки.
- •6. Шифр гаммирования.
- •7. Шифр des.
- •8. Шифр гост. (нарисовать схему)
- •9. Криптосистемы с открытым ключем. Принцип Шеннона. Основные особенности и характеристики.
- •10. Шифр rsa.
- •11. Шифр Эль Гаммаля.
- •12. Основные проблемы криптографической защиты и способы их решения.
- •13. Методы идентификации/аутентификации, назначение и особенности.
- •14. Стандартные методы идентификации и аутентификации.
- •15. Доказательство с нулевой передачей знаний.
- •16. Электронная цифровая подпись.
- •17. Антивирусные программы и межсетевые экраны.
- •18. Методы доступа – основные виды и способы реализации.
- •19. Протоколирование и аудит.
- •20. Меры защищенности информационных систем.
5. Шифры перестановки.
Шифр простой перестановки определяется тем, что создается таблица размерностью m*n и в эту таблицу помещается блок шифруемого текста, соответствующий размерности. Предположим, что текст записывается по строкам и считывается по столбцам. Получается шифротекст. Это простая перестановка. При расшифровании шифротекст теперь записывается по столбцам и считывается по строкам. Всегда нужно задавать вопросы: где здесь ключ? Что является ключом? Ключом в данном случае является размерность таблицы, т.е. количество строк и столбцов. Ключом не является направление чтения и записи и с точки зрения алгоритма можно поменять местами запись и чтение. Шифрование:

Н |
Г |
Т |
У |
А |
В |
Т |
ф |
Рассмотрим, как можно усложнить этот алгоритм. Совершенно очевидно что мы можем перед тем как будем считывать текст, например, переставить столбцы в каком либо порядке и затем считывать шифротекст. Этот алгоритм называется одиночным алгоритмом перестановки по ключу. У нас появляется дополнительный ключ, определяющий порядок столбцов. Мы можем продолжить усложнение, например, упорядочить строки.
Усложнения:
Если мы для шифрования будем применять не один размер блока, а несколько (несколько ключей по размерам блока).
При смене блоков по ключу менять направление чтения записи.
Посмотрим на некоторые проблемы, которые возникают для шифров перестановки, которые носят фундаментальный характер и проявляют себя при дешифровке.
Н |
Г |
Т |
У |
_ |
_ |
_ |
_ |
Всегда считается, что ключ должен быть максимально большим. Если текст будет намного меньше размера таблицы, то появляются пустые места.
Все шифры перестановки сводятся к перестановкам внутри линейного блока размерностью L и с указанием ключа, который указывает положение символа в блоке и для них всегда существует проблема не полностью заполненного блока.
Упорядоченный алфавит – это тоже ключ. Пример:
1
6
5
7
23
5
11
А
Л
Е
К
С
Е
Й
Шифруем текст с помощью полученных значений.
Если две одинаковых буквы рядом, то нумеруем в порядке появления.
Главный принцип – любому тексту можно поставить в соответствие число и любому числу можно сопоставить текст.
Алгоритмы перестановки отличаются достаточно высокой стойкостью, в частности алгоритм простой перестановки для матрицы 16*16 создает 10^26 разных вариантов перестановки. Применяя любой шифр всегда нужно помнить о том, что любой шифр имеет недостатки.
Для современных вычислительных систем, если речь не идет о специальных, уникальных шифрах, т.к. у нас на шифры есть ГОСТ, а для любого шифра требуется наличии сертификата. Внутри стандартных шифров алгоритм реализуются в виде шагов скрамблирования. Блок разбивается на левую и правую часть. Далее эти части складываются по модулю 2 и записываются - в левую сумма по модулю 2 правой и левой части, а в правую часть неизмененная левая часть.