
- •Безопасность операционных систем. Вопросы к части 1 «Организация операционных систем»
- •1. Назначение и задачи операционных систем (ос).
- •2. Классификация ос.
- •3. Основные принципы построения и состав ос.
- •4. Начальная загрузка ос.
- •5. Интерфейсы ос.
- •6. Понятие процесса и его применение в ос.
- •7. Система прерываний в ос.
- •8. Ресурсы ос.
- •9. Управление заданиями на уровне внешнего планирования в ос
- •10. Алгоритмы внутреннего планирования в ос.
- •11. Параллельные процессы, критические ресурсы и участки.
- •12. Понятие тупика. Алгоритмы предотвращения и обхода тупиков
- •13. Организация памяти в ос
- •14. Принцип локальности.
- •15. Организация данных в ос.
- •16. Организация файлов в ос.
- •17. Файловая система. Многоуровневая модель.
- •18. Архитектура файловых систем.
- •19. Элементы безопасности ос Windows nt.
- •20. Элементы безопасности ос unix.
- •1. Предмет и задачи защиты информации.
- •2. Основные виды угроз и методы защиты информации
- •3. Криптографическая защита информации. Классификация шифров.
- •4. Шифры замены.
- •5. Шифры перестановки.
- •6. Шифр гаммирования.
- •7. Шифр des.
- •8. Шифр гост. (нарисовать схему)
- •9. Криптосистемы с открытым ключем. Принцип Шеннона. Основные особенности и характеристики.
- •10. Шифр rsa.
- •11. Шифр Эль Гаммаля.
- •12. Основные проблемы криптографической защиты и способы их решения.
- •13. Методы идентификации/аутентификации, назначение и особенности.
- •14. Стандартные методы идентификации и аутентификации.
- •15. Доказательство с нулевой передачей знаний.
- •16. Электронная цифровая подпись.
- •17. Антивирусные программы и межсетевые экраны.
- •18. Методы доступа – основные виды и способы реализации.
- •19. Протоколирование и аудит.
- •20. Меры защищенности информационных систем.
16. Электронная цифровая подпись.
электронным документом – это всегда двоичная последовательность бит. И если хотя бы один бит этой двоичной последовательности изменяется, то изменяется и хэш-значение. Следовательно, хэш-значение является аутентификатором последовательности (электронного документа). Для создания хэш-функции в основном используются итерационные схемы, аналогичные гаммированию с обратной связью. Различные и очень приличные хэш-функции могут быть построены достаточно легко на основе стандартных алгоритмов шифрования. Но т.к. для нее является существенным признаком время работы, то для повышения скорости хэширования разрабатываются специальные алгоритмы, наиболее известные MD5, SHA, ГОСТ Р34.11-94, имитовставка ГОСТ 28147.
После всего рассмотренного легко перейти к понятию ЭЦП – электронно-цифровой подписи. m– хэш для электронного документа M, d – секретный ключ А, S-общий единый идентификатор – ЭЦП – одновременно аутентифицирует и данные и пользователя. В настоящее время ЭЦП формируется на основе открытых алгоритмов RSA и ЭльГамаля. Но стандарты основаны на алгоритме ЭльГамаля USA – EGSA,DSA, ГОСТ Р34.10-94
шифр RSA.
1) Выбираются 2 больших простых целых числа p и q и определяется их произведение p*q=N.
2) Выбирается большое целое число d, которое должно быть взаимопростым с числом M=(p-1)*(q-1). Взаимопростыми называются числа, неимеющие общих делителей кроме 1.
3) Вычисляется число e из условия e*d mod M=1. Сразу коротко отметим, что такое число не является единственными, это значит что чисел, отвечающих этому условию бесконечно много.
4) N – всегда общеизвестна – часть открытого ключа. 2ое можно выбрать e или d. Оставшееся число автоматически становится закрытым ключом в момент своего опубликования. Часто в алгоритмах указывается что мы берем текст определенной длины и шифруем. На самом деле алгоритм дается для взаимодействия с числами (число и текст – взаимооднозначное соответствие).
5) Но для того, чтобы алгоритм работал, это число должно отвечать условию 1<S<N. Текст предварительно разбивается на блоки, каждый блок имеет числовую форму, эта числовая форма должна отвечать условию 1<S<N. Замечание – само значение N должно быть максимально приближено к максимальному целому числу, представленному в 32 битах. Если мы выполнили все условия, после этого наступает сам шаг шифрования.
6) S’=S^e modN(e-открытый, может быть d).
7)Расшифрование – S=(S’)^d mod N(d – ключ).
Алгоритм Эль-Гамаля может использовать общую формулировку:
1) задается целое большое простое число P.
2)сообщение должно удовлетворять условию 1<S<P. P-открытый общедоступный ключ.
3)А генерирует случайное число Х, 1<X<P, B генерирует случайное число Y, 1<Y<P.
4)А шифрует сообщение S S1=S^X mod P и отправляет его В.
5) В шифрует сообщение своим ключом S2=S1^Y mod P и возвращает его А.
6)А снимает свой ключ и S3=S2^(-x) mod P и возвращает результат Р.
7)В расшифровывает сообщение, снимая с него свой ключ S=S3^(-y) mod P. Особенность – никогда не находится в канале сообщения незащищенной информации. Такая технология позволяет присоединяя свои собственные сообщения организовывать связь на принципе игры в шахматы или в карты. А и В не могут знать чужие ключи, знают только свои. Для более простых шифров часть шагов объединяется в виде дополнительно общего ключа.
Здесь есть особенность – для определенных чисел очень легко определить числа x и y. К счастью таких чисел немного и их необходимо избегать. Если при раскрытии ключа пострадает 1 один абонент системы в 1ом алгоритме, то во втором пострадают оба.