Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_ekzamen_MiSZKI.doc
Скачиваний:
0
Добавлен:
28.12.2019
Размер:
1.78 Mб
Скачать
  • Пара S = (d,n) играет роль секретного ключа RSA (англ. RSA private key) и держится в секрете.

    Cистема RSA может использоваться не только для шифрования, но и для цифровой подписи.

    ДОПОЛНЕНИЕ

    На 2009 год система шифрования на основе RSA считается надёжной, начиная с размера   в 1024 бита.

    Группе инженеров из Японии, Швейцарии, Нидерландов и США удалось успешно вычислить данные, зашифрованные при помощи криптографического ключа стандарта RSA длиной 768 бит. По словам исследователей, после их работы в качестве надежной системы шифрования можно рассматривать только RSA-ключи длиной 1024 бита и более. Все, что имеет длину ключа менее 768 бит уже можно взломать, правда к этому придется приложить определенные усилия.

    Взломать систему шифрования группе удалось в начале декабря, однако научный доклад на эту тему они представили лишь сегодня. Сами авторы метода говорят, что их работы могут быть определены как незаконные в некоторых странах, так как алгоритм RSA много где используется для государственных и военных нужд, однако исследователи говорят, что их работа - это чисто академический интерес и ни одного реального ключа, находящегося в использовании они не взломали. Хотя сделать это было бы возможно.

    Как следует из описания работы, вычисление значений ключа инженеры проводили методом факторизации модульных чисел. Основан метод на сравнительно простых арифметических действиях, правда объединенных в довольно сложные формулы.

    По словам Андрея Тимофеева из института CWI в Амстердаме, для своих расчетов они применяли самое обычное оборудование, доступное в продаже. Первым шагом во взломе системы стало вычисление подходящих простых множителей. Если бы это процесс проводился базовым методом перебора, то на процессоре AMD Opteron 2.2 ГГц он бы занял около 1500 лет и около 5 терабайт данных. Однако исследователи приняли решение использовать многомерные математические матрицы.

    Составление кластера матриц заняло всего около 12 часов. На базе матриц размерностью 2200 на 2200 ученые определили множители, дальнейшие процессы вычисления шли значительно быстрее и уже на базе современных многоядерных процессоров. В итоге группе удалось вычислить 232-цифровой ключ, открывающий доступ к зашифрованным данным.

    Исследователи уверены, что используя их метод факторизации, взломать 512-битный RSA-ключ можно было еще лет 5-10 назад.

    64 Вычислительные сети. Основные методы защиты информации в вычислительных сетях.

    Лока́льная вычисли́тельная сеть (ЛВСлокальная сетьсленг. локалкаангл. Local Area Network, LAN) — компьютерная сеть, покрывающая обычно относительно небольшую территорию или небольшую группу зданий (дом, офис, фирму, институт). Также существуют локальные сети, узлы которых разнесены географически на расстояния более 12 500 км (космические станции и орбитальные центры). Несмотря на такие расстояния, подобные сети всё равно относят к локальным.

    Существует множество способов классификации сетей. Основным критерием классификации принято считать способ администрирования. То есть в зависимости от того, как организована сеть и как она управляется, её можно отнести к локальной, распределённой, городской или глобальной сети. Управляет сетью или её сегментом сетевой администратор. В случае сложных сетей их права и обязанности строго распределены, ведётся документация и журналирование действий команды администраторов.

    Компьютеры могут соединяться между собой, используя различные среды доступа: медные проводники (витая пара), оптические проводники (оптоволоконные кабели) и через радиоканал (беспроводные технологии). Проводные связи устанавливаются через Ethernet, беспроводные — через Wi-FiBluetoothGPRS и прочие средства. Отдельная локальная вычислительная сеть может иметь шлюзы с другими локальными сетями, а также быть частью глобальной вычислительной сети (например, Интернет) или иметь подключение к ней.

    Чаще всего локальные сети построены на технологиях Ethernet или Wi-Fi. Следует отметить, что ранее использовались протоколы Frame RelayToken ring, которые на сегодняшний день встречаются всё реже, их можно увидеть лишь в специализированных лабораториях, учебных заведениях и службах. Для построения простой локальной сети используются маршрутизаторыкоммутаторы, точки беспроводного доступа, беспроводные маршрутизаторы, модемы и сетевые адаптеры. Реже используются преобразователи (конвертеры) среды, усилители сигнала (повторители разного рода) и специальные антенны.

    Маршрутизация в локальных сетях используется примитивная, если она вообще необходима. Чаще всего это статическая либо динамическая маршрутизация (основанная на протоколе RIP).

    Иногда в локальной сети организуются рабочие группы — формальное объединение нескольких компьютеров в группу с единым названием.

    Сетевой администратор — человек, ответственный за работу локальной сети или её части. В его обязанности входит обеспечение и контроль физической связи, настройка активного оборудования, настройка общего доступа и предопределённого круга программ, обеспечивающих стабильную работу сети.

    Защита информации в локальных вычислительных сетях

    5.7.1. Характерными особенностями ЛВС являются распределенное хранение файлов, удаленная обработка данных (вычисления) и передача сообщений (электронная почта), а также сложность проведения контроля за работой пользователей и состоянием общей безопасности ЛВС.

    5.7.2. Средства защиты информации от НСД должны использоваться во всех узлах ЛВС независимо от наличия (отсутствия) конфиденциальной информации в данном узле ЛВС и требуют постоянного квалифицированного сопровождения со стороны администратора безопасности информации.

    5.7.3. Информация, составляющая служебную тайну, и персональные данные могут обрабатываться только в изолированных ЛВС, расположенных в пределах контролируемой зоны, или в условиях, изложенных в пунктах 5.8.4. и 5.8.5. следующего подраздела.

    5.7.4. Класс защищенности ЛВС определяется в соответствии с требованиями РД Гостехкомиссии России "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации".

    5.7.5. Для управления ЛВС и распределения системных ресурсов в ЛВС, включая управление средствами защиты информации, обрабатываемой (хранимой, передаваемой) в ЛВС, в дополнение к системным администраторам (администраторам ЛВС) могут быть назначены администраторы по безопасности информации, имеющие необходимые привилегии доступа к защищаемой информации ЛВС.

    5.7.6. Состав пользователей ЛВС должен устанавливаться по письменному разрешению руководства предприятия (структурного подразделения) и строго контролироваться. Все изменения состава пользователей, их прав и привилегий должны регистрироваться.

    5.7.7. Каждый администратор и пользователь должен иметь уникальные идентификаторы и пароли, а в случае использования криптографических средств защиты информации - ключи шифрования для криптографических средств, используемых для защиты информации при передаче ее по каналам связи и хранения, и для систем электронной цифровой подписи.

    65 Ограничения защиты информации в вычислительных сетях средствами сетевых операционных систем (СОС).

    66. Основные требования руководящих документов Гостехкомиссии (РД ГТК) предъявляемые автоматизированным системам при профилировании по классам защищённости.

    67. Основные требования руководящих документов Гостехкомиссии (РД ГТК) предъявляемые к антивирусным средствам при профилировании по классам защищённости.

    68. Основные требования руководящих документов Гостехкомиссии (РД ГТК) предъявляемые к средствам вычислительной техники (СВТ) при профилировании по классам защищённости.

    69. Основные требования руководящих документов Гостехкомиссии (РД ГТК) предъявляемые к программному обеспечению при профилировании по классам защищённости.

    70. Основные требования руководящих документов Гостехкомиссии (РД ГТК) предъявляемые к межсетевым экранам (МЭ) при профилировании по классам защищённости.

    71. Основные требования руководящих документов Гостехкомиссии (РД ГТК) предъявляемые к специальным защитным знакам при профилировании по классам защищённости.

    72. Оценка эффективности функционирования ИВС и АСОД и информационной безопасности на основе информации: надёжность и своевременность представления.

    73. Оценка эффективности функционирования ИВС и АСОД и информационной безопасности на основе информации: полнота и конфиденциальность.

    74. Оценка эффективности функционирования ИВС и АСОД и информационной безопасности на основе информации: актуальность и безошибочность действий персонала.

    75. Оценка эффективности функционирования ИВС и АСОД и информационной безопасности на основе вирусных воздействий и НСД.

    76. Основы безопасности операционных систем (ОС). Защита локальных сетей и операционных систем. Обзор системы защиты от НСД в ОС Windows семейства NT. Обзор системы защиты от НСД в ОС семейства Novell NetWare.

    77. Основы безопасности вычислительных сетей (ВС). Защита локальных сетей и операционных систем. Интеграция систем защиты. Архитектура базовой эталонной модели взаимодействия открытых систем (OSI) и её роль в организации информационной безопасности вычислительных сетей как открытых систем. Internet в структуре информационно-аналитического обеспечения ИВС и АСОД. Рекомендации по защите информации в internet.

    78. Американские критерии информационной безопасности (TCSEC). Основные положения критериев.

    — стандарт Министерства обороны США, устанавливающий основные условия для оценки эффективности средств компьютерной безопасности, содержащихся в компьютерной системе. «Критерии» используются для определения, классификации и выбора компьютерных систем предназначенных для обработки, хранения и поиска важной или секретной информации.

    «Критерии», часто упоминающиеся как Оранжевая книга, занимают центральное место среди публикаций «Радужной серии» Министерства обороны США. Изначально выпущенные Центром национальной компьютерной безопасности США в качестве орудия для Агентства национальной безопасности в 1983 году и потом обновлённые в 1985, «Критерии» были заменены Common Criteria, международным стандартом опубликованным в 2005 году.

    Критерии оценки доверенных компьютерных систем — стандарт Министерства обороны США (англ. Department of Defense Trusted Computer System Evaliation Criteria, TCSEC, DoD 5200.28-STD, December 26, 1985), более известный под именем «Оранжевая книга» (англ. "Orange Book") из-за цвета обложки.

    Данный стандарт, получил международное признание и оказал исключительно сильное влияние на последующие разработки в области информационной безопасности (ИБ).

    Данный стандарт относится к оценочным стандартам (классификация информационных систем и средств защиты) и речь в нём идет не о безопасных, а о доверенных системах.

    Каких-либо абсолютных систем (в том числе и безопасных) в нашей жизни не существует. Поэтому и было предложено оценивать лишь степень доверия, которое можно оказать той или иной системе.

    В стандарте заложен понятийный базис ИБ (безопасная системадоверенная системаполитика безопасностиуровень гарантированностиподотчетностьдоверенная вычислительная базамонитор обращенийядро безопасностипериметр безопасности).

    Безопасность и доверие оцениваются в данном стандарте с точки зрения управления доступом к информации, что и является средством обеспечения конфиденциальности и целостности.

    Вслед за «Оранжевой книгой» появилась целая «Радужная серия». Наиболее значимой в ней явилась интерпретация «Оранжевой книги» для сетевых конфигураций (англ. National Computer Security Center. Trusted Network Interpretation, NCSC-TG-005, 1987), где в первой части интерпретируется «Оранжевая книга», а во второй части описываются сервисы безопасности, специфичные для сетевых конфигураций.

    Основные цели и средства Политики

    Политики безопасности должны быть подробными, четко определёнными и обязательными для компьютерной системы. Есть две основных политики безопасности:

    • Мандатная политика безопасности — обязательные правила управления доступом напрямую основанные на индивидуальном разрешении, разрешении на доступ к информации и уровне конфиденциальности запрашиваемой информации. Другие косвенные факторы являются существенными и окружающими. Эта политика также должна точно соответствовать закону, главной политике и прочим важным руководствам, в которых устанавливаются правила.

      • Маркирование — системы предназначенные для обязательной мандатной политики безопасности должны предоставлять и сохранять целостность меток управления доступом и хранить метки, если объект перемещён.

    • Дискреционная политика безопасности — предоставляет непротиворечивый набор правил для управления и ограничения доступа, основанный на идентификации тех пользователей, которые намерены получить только необходимую им информацию.

    Ответственность

    Индивидуальная ответственность в независимости от политики должна быть обязательной. Есть три требования по условиям ответственности:

    • Аутентификация — процесс используемый для распознавания индивидуального пользователя.

    • Авторизация — проверка разрешения индивидуальному пользователю на получение информации определённого рода.

    • Аудит — контролируемая информация должна избирательно храниться и защищаться в мере, достаточной для отслеживания действий аутентифицированного пользователя, затрагивающих безопасность.

    Гарантии

    Компьютерная система должна содержать аппаратные и/или программные механизмы, которые могут независимо определять обеспечивается ли достаточная уверенность в том, что система исполняет указанные выше требования. В добавок, уверенность должна включать гарантию того, что безопасная часть системы работает только так, как запланировано. Для достижения этих целей необходимо два типа гарантий и соответствующих им элементов:

    • Механизмы гарантий

      • Операционная гарантия — уверенность в том, что реализация спроектированной системы обеспечивает осуществление принятой стратегии защиты системы. Сюда относятся системная архитектура, целостность системы, анализ скрытых каналов, безопасное управление возможностями и безопасное восстановление.

      • Гарантия жизненного цикла — уверенность в том, что система разработана и поддерживается в соответствии с формализованными и жестко контролируемыми критериями функционирования. Сюда относятся тестирование безопасности, задание на проектирование и его проверка, управление настройками и соответствие параметров системы заявленным.

    • Гарантии непрерывной защиты — надёжные механизмы, обеспечивающие непрерывную защиту основных средств от преступных и/или несанкционированных изменений.

    Документирование

    В каждом классе есть дополнительный набор документов, который адресован разработчикам, пользователям и администраторам системы в соответствии с их полномочиями. Эта документация содержит:

    • Руководство пользователя по особенностям безопасности.

    • Руководство по безопасным средствам работы.

    • Документация о тестировании.

    • Проектная документация

    79. Европейские критерии информационной безопасности (itsec). Основные положения критериев.

    Европейские критерии (ITSEC)

    Следуя по пути интеграции, европейские страны (Франция, Германия, Великобритания и Нидерланды) в 1991 году приняли согласованные «Критерии оценки безопасности ИТ» (Information Technology Security Evaluation Criteria; ITSEC).

    Основное отличие европейских критериев от Оранжевой книги заключалось в значительно большем внимании к вопросам гарантированности безопасности ИТ, затрагивающим два аспекта – эффективность и корректность средств обеспечения безопасности.

    Эффективность определяла адекватность набора функций безопасности угрозам объекту оценки, взаимную согласованность функций, простоту их применения, а также возможные последствия использования известных слабых мест защиты.

    Под корректностью понималась правильность реализации функций и механизмов безопасности. При проверке корректности анализируется весь жизненный цикл объекта оценки – от проектирования до эксплуатации и сопровождения. В ITSEC было определено семь возможных уровней гарантированности корректности – от Е0 до Е6.

    Общая оценка системы складывается из минимальной стойкости механизмов безопасности и уровня гарантированности корректности.

    Указанные в документе критерии рассматривают следующие составные части информационной безопасности:

    • конфиденциальность информации (information sensivity) - защита от несанкционированного получения информации;

    • целостность информации (information integrity) - защита от несанкционированного изменения данных (информации);

    • доступность информации (information accessibility) - защита от несанкционированного удержания информации и ресурсов.

    CCITSE (Common Criteria for Information Technology Security Evaluation) "Общие критерии оценки секретности ИТ": перечень требований и условий защиты (секретности) ИТ. "Общие критерии" определяют семь уровней гарантии безопасности ИТ - EAL. (Evaluation Assurrance Level), которые оценивают не только безопасность и надежность продуктов, но и процессы их разработки и поддержки:

    • EAL1 - минимальная безопасность, при которой обеспечение безопасности не рассматривается как важное требование;

    • EAL2 - средний уровень гарантированной безопасности, при котором отсутствуют полные сведения обо всех процедурах разработки;

    • EAL3 - средний уровень гарантированной безопасности, связанный с исчерпывающим исследованием операционной системы и этапов ее разработки, но без существенной ее переработки;

    • EAL4 - высокий уровень гарантированной безопасности операционной системы со специальной доработкой уже существующей ОС для обеспечения соответствующих требований;

    • EAL5 - высокий уровень гарантированной безопасности операционной системы и строгий подход к проектированию с использованием специальных средств обеспечения безопасности;

    • EAL6 - соответствует приложениям, для которых характерен высокий уровень опасных ситуаций и где оправданы значительные затраты на защиту от несанкционированного доступа;

    • EAL7 - соответствует приложениям с очень высокой ценой несанкционированного доступа.

    80. Стандарт шифрования гост 28147-89

    ГОСТ 28147-89 — советский и российский стандарт симметричного шифрования, введённый в 1990 году, также является стандартом СНГ. Полное название — «ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования». Блочный шифроалгоритм. При использовании метода шифрования с гаммированием, может выполнять функции поточного шифроалгоритма.

    По некоторым сведениям[1], история этого шифра гораздо более давняя. Алгоритм, положенный впоследствии в основу стандарта, родился, предположительно, в недрах Восьмого Главного управления КГБ СССР (ныне в структуре ФСБ), скорее всего, в одном из подведомственных ему закрытых НИИ, вероятно, ещё в 1970-х годах в рамках проектов создания программных и аппаратных реализаций шифра для различных компьютерных платформ.

    С момента опубликования ГОСТа на нём стоял ограничительный гриф «Для служебного пользования», и формально шифр был объявлен «полностью открытым» только в мае 1994 года. К сожалению, история создания шифра и критерии разработчиков до сих пор не опубликованы.

    ГОСТ 28147-89 — блочный шифр с 256-битным ключом и 32 циклами преобразования, оперирующий 64-битными блоками. Основа алгоритма шифра — Сеть Фейстеля. Базовым режимом шифрования по ГОСТ 28147-89 является режим простой замены (определены также более сложные режимы гаммированиегаммирование с обратной связью и режим имитовставки). Для зашифрования в этом режиме открытый текст сначала разбивается на две половины (младшие биты - A, старшие биты - B[2]). На i-ом цикле используется подключ Ki: Для генерации подключей исходный 256-битный ключ разбивается на восемь 32-битных блоков: K1…K8.

    Ключи K9…K24 являются циклическим повторением ключей K1…K8 (нумеруются от младших битов к старшим). Ключи K25…K32 являются ключами K1…K8, идущими в обратном порядке.

    После выполнения всех 32 раундов алгоритма, блоки A33 и B33 склеиваются (обратите внимание, что старшим битом становится A33, а младшим - B33) - результат есть результат работы алгоритма.

    Расшифрование выполняется так же, как и зашифрование, но инвертируется порядок подключей Ki.

    Функция f(Ai,Ki) вычисляется следующим образом:

    Ai и Ki складываются по модулю 232.

    Результат разбивается на восемь 4-битовых подпоследовательностей, каждая из которых поступает на вход своего узла таблицы замен (в порядке возрастания старшинства битов), называемого ниже S-блоком. Общее количество S-блоков ГОСТа — восемь, т. е. столько же, сколько и подпоследовательностей. Каждый S-блок представляет собой перестановку чисел от 0 до 15. Первая 4-битная подпоследовательность попадает на вход первого S-блока, вторая — на вход второго и т. д.

    Если S-блок выглядит так:

    1, 15, 13, 0, 5, 7, 10, 4, 9, 2, 3, 14, 6, 11, 8, 12

    и на входе S-блока 0, то на выходе будет 1, если 5, то на выходе будет 7 и т. д.

    Выходы всех восьми S-блоков объединяются в 32-битное слово, затем всё слово циклически сдвигается влево (к старшим разрядам) на 11 битов.

    Достоинства госТа

    • бесперспективность силовой атаки (XSL-атаки в учёт не берутся, т.к. их эффективность на данный момент полностью не доказана);

    • эффективность реализации и соответственно высокое быстродействие на современных компьютерах.

    • наличие защиты от навязывания ложных данных (выработка имитовставки) и одинаковый цикл шифрования во всех четырех алгоритмах ГОСТа.

  • Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]