Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Bezopasnost_operatsionnykh_sistem_Nastya.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
846.67 Кб
Скачать

12. Основные проблемы криптографической защиты и способы их решения.

Сейчас существует не проблема разработки новых алгоритмов, а проблема грамотного эффективного их использования. 1) Работа с ключами. В Криптографии всегда полагается не секретность метода защиты информации.

Основными правилами механизма распределения ключей является:

1)Должны выбираться случайно, формироваться случайно, иметь максимальную длину, и в гибридных системах должны быть согласованы по стойкости (по длине).

2) Выбранные ключи должны распределятся таким образом между пользователями без какой либо закономерности.

3) Должно быть обеспечено закрытие ключей на всех этапах функционирования системы, ключи только по закрытым каналам связи.

4) Для этого часто используется иерархия ключей шифрования, для чего ключи нижнего уровня шифруются с помощью ключей верхнего уровня. Ключ в вершине не шифруется. Чем ниже уровень ключа, тем чаще он меняется и рассылается по линиями связи.

Организация шифрования сообщения. Не допускается повторное шифрование на одном ключе того же текста (циркуляционная рассылка). Так как за счет накопления ошибок при передаче при наличии двух и более образцов зашифрованных на одном ключе текстов раскрытие не представляет собой особой проблемы.

1)Важнейшее требование – частая смена ключей. По сути дела она выражается требованием – для каждого сообщения необходимо использовать новый ключ.

2)Недопустимо шифровать стандартную информацию.

3)Недопустимо шифровать произвольную информацию, т.е. то что мы называли – не выключенная аппаратура шифрования.

Выбор метода шифрования всегда связан с его трудоемкостью, степенью секретности закрываемых данных, стойкостью метода и объемом шифруемой информации. Важно отметить, что большой эффект может дать предварительное сжатие текста с помощью программ архиваторов. В худшем случае мы не повысим стойкость. Очень часто предварительная архивация может на порядок увеличить стойкость. Это очень полезная и рекомендуемая процедура для электронных систем.

Все шифры удаляют смысл. Ценность ключа пропорционально возрастает с увеличением стойкости.

13. Методы идентификации/аутентификации, назначение и особенности.

Рассмотрим вторую группу инструментальных методов защиты информации, также и материальных ценностей и эта группа необходима для разделения и отождествления различных объектов при решении задачи защиты.

В задаче ЗИ они позволяют обеспечить охрану границ (периметр). Представим себе что наша информация находится в закрытом замкнутом помещении и к ней имеют доступ ограниченный круг лиц. Тогда с помощью метода И/А (идентификации, аутентификации) возможно обеспечить 2 функции защиты:

  1. вход через дверь – допуск пользователей .

  2. проверка целостности или несанкционированного проникновения путем отождествления находящихся внутри пользователей с теми, кто имеет право здесь находиться.

Это 2 важнейшие функции, которые позволяют защите реализовать методы И/А.

Нам нужно четко выяснить различия между идентификацией и аутентификацией. Принципиальное различие между этими методами заключается в следующем: Если у нас есть любой реальный объект любой природы, то множество идентифицирующих признаков всегда является внешним по отношению к этому объекту, т.е. приписанному к нему, дополняющему. Множество аутентифицирующих признаков является неотъемлемой вплоть до нарушения целостности частью объекта, и мы работаем не с самими признаками, а с их копиями.

Давайте рассмотрим примеры и возьмем такой объект как человек. Его идентифицирующие признаки – его имя и фамилия. Аутентифицирующий признаки – рисунок папиллярных линий, форма лица.

Другой объект – паспорт. Идентификатор – название документа. Аутентификатор – номер паспорта, его нельзя отделить без нарушения целостности паспорта.

Объект – автомобиль. Идентификатор – номер гос.регистрации. Аутентификатор – номер двигателя, номер кузова.

Следует помнить, что таких объектов, которые необходимо идентифицировать и аутентифицировать всегда два, и следовательно методы должны применятся к каждому из них. Традиционно методы И/А применяются парно (ФИО + фотография, пароль + отзыв и т.д.). Новые задачи в этой группе методов возникли с появлением электронной субъектности, что породило новые методы аутентификации такие как например доказательства с нулевой передачей знаний.

Кроме того использование ЭВМ а также включение их в аппаратуру каналов передачи данных привело к появлению нового типа границ, который можно назвать алгоритмической границей. Это связано с тем, что ЭВМ является как нам известно программно-аппаратным комплексом, в котором часть алгоритма реализована на уровне железа, а часть программно, и провести между ними границу можно только условно. Поэтому в настоящее время при организации ЗИ следует рассматривать 2 вида границ:

  1. физические (традиционные)

  2. алгоритмические (условные, виртуальные).

И последнее общее замечание к этой группе методов – множество И/А признаков должны во-первых где-то хранится и во-вторых, кто-то или что-то должны их сравнивать с предъявляемыми признаками, т.е. 2 множества + устройство сравнения. Точно также как и в задаче криптографии. Следовательно, мы должны эти множества дополнительно защищать и здесь у нас есть только один класс методов – ограничение НСД.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]