
- •Проблема зашиты информации. Ее актуальность. Основные понятия информационной безопасности.
- •Методы создания безопасных систем обработки информации.
- •Аутентификация субъекта
- •Угрозы информации. Понятия и определения. Различные типы классификаций угроз безопасности данных.
- •Контроль параметров состояния системы защиты
- •Принципы организации систем защиты данных.
- •Системы шифрования с открытым ключом.
- •Классификация из по размещению в системе.
- •Модель Харрисона - Руззо - Ульмана.
- •Защита программ и данных от нск. Юридические и программные средства защиты.
- •Проблема идентификации/аутентификации.
- •Алгоритм шифрования перестановкой
- •«Оранжевая книга»
- •Общие модели систем защиты информации
- •Защита от копирования.
- •Организационные меры защиты
- •Правовые меры защиты
- •Технические меры защиты
- •Шифрование. Методы аналитических преобразований Методы аналитических преобразований
- •Защита от отладчиков.
- •Предпосылки кризисной ситуации с обеспечением защиты информации. Задачи разработчиков современных информационных систем в контексте безопасности.
- •Классификация информации по ее доступности.
- •Классификация угроз безопасности, основанная на свойствах информации и систем ее обработки. Угрозы отказа в обслуживании.
- •Угрозы секретности. Каналы утечки информации.
- •Аутентификация объекта
- •Идентификация/аутентификация с помощью биометрических данных
- •Гаммирование
- •Требования к гамме
- •Алгоритмы сжатия
- •Формальные модели безопасности. Типы моделей безопасности, определения.
- •Формальное описание модели Обозначения
- •Определения состояния безопасности
- •Основная теорема безопасности Белла — Лападулы
- •Резервное копирование и восстановление данных.
- •Источники бесперебойного питания.
- •Схемы построения ибп
- •Резервная
- •Интерактивная
- •Двойное преобразование
- •Характеристики ибп
- •Составные части ибп
- •Шифрование заменой
- •Кодирование
- •Метод рассечения-разнесения
- •Типы антивирусов.
- •Рекурсивный (волновой) алгоритм сжатия
- •Слабые места вычислительных систем.
- •Классификация угроз безопасности, основанная на свойствах информации и систем ее обработки. Угрозы целостности.
- •Абсолютно стойкий шифр
- •Требования к системам зашиты данных
- •Причины возникновения изъянов защиты.
- •Типизированная матрица доступа.
- •Методы защиты данных. Классификация средств защиты. Физические и аппаратные средства защиты. Способы (методы) защиты информации:
- •Средства защиты информации:
- •Аутентификация.
- •Элементы системы аутентификации
- •Способы аутентификации Аутентификация по многоразовым паролям
- •Аутентификация по одноразовым паролям
- •Многофакторная аутентификация
- •Другие алгоритмы шифрования
- •Стандарты информационной безопасности.
- •Сжатие изображений Алгоритмы сжатия без потерь
- •Алгоритмы сжатия с потерями
- •Типы разрушающих программных средств.
- •Асимметричные алгоритмы шифрования
- •Подделка электронных подписей
- •Понятие «защищенная система» свойства защищенных систем.
- •Электронные платежные системы
- •Угрозы раскрытия параметров системы. Обоснование введения этого типа угроз.
- •Угрозы конфиденциальности
- •Угрозы доступности
- •Политика безопасности.
- •Безопасная функция перехода. Теорема Мак-Лина. Модель с уполномоченными субъектами.
- •Программные методы защиты данных.
- •Виртуальные частные сети
- •Алгоритм цифровой подписи Эль Гамаля (еgsа)
- •Стандарт информационной безопасности рф
- •Аппаратная защита программного обеспечения.
- •Экономические информационные системы
- •Классификация эис
- •Принципы эис
- •Функции эис
- •Алгоритмы архивации
- •Криптографические протоколы
- •Классификация
- •Электронная подпись
- •Назначение и применение эп
- •Виды электронных подписей в Российской Федерации
- •Защита корпоративных сетей
Алгоритм шифрования перестановкой
Шифрование перестановкой заключается в том, что символы открытого текста переставляются по определенному правилу в пределах некоторого блока этого текста. Данные преобразования приводят к изменению только порядка следования символов исходного сообщения. При достаточной длине блока, в пределах которого осуществляется перестановка, и сложном неповторяющемся порядке перестановки можно достигнуть приемлемой для простых практических приложений стойкости шифра. При шифровании методом простой перестановки производят деление открытого текста на блоки одинаковой длины, равной длине ключа. Ключ длины nпредставляет собой последовательность неповторяющихся чисел от 1 до n, в этом случае каждое из данных чисел встретится в ключе ровно один раз. Символы открытого текста внутри каждого из блоков переставляют в соответствие с символами ключа. Элемент ключа Ki в заданной позиции блока говорит о том, что на данное место будет помещен символ открытого текста с номером Ki из соответствующего блока. |
«Оранжевая книга»
ЦЕЛЬ РАЗРАБОТКИ
«Оранжевая книга» была разработана министерством обороны США в
1983 году с целью определения требований безопасности, предъявляемых
к программному, аппаратному и специальному программному обеспече-
нию компьютерных систем и выработки соответствующей методологии и
технологии анализа степени поддержки политики безопасности в компью-
терных системах военного назначения.
Предложенные в этом документе концепции защиты и набор функцио-
нальных требований послужили основой для формирования всех появив-
шихся в последствии стандартов безопасности.
В «Оранжевой книге» предложены три критерия безопасности:
— политика безопасности
— аудит
— корректность
В рамках этих критериев сформулированы шесть базовых требований без-
опасности:
— политика безопасности
— метки
— идентификация и аутентификация
— регистрация и учет
— контроль корректности функционирования средств защиты
— непрерывность защиты
КЛАССЫ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ
«Оранжевая книга» предусматривает четыре группы критериев, кото-
рые соответствуют различной степени защищенности: от минимальной
(группа D) до формально доказанной (группа A). Каждая группа вклю-
чает один или несколько классов, характеризующихся различными требо-
ваниями безопасности. Уровень безопасности возрастает при движении от
группы D к группе A, а внутри группы — с возрастанием номера класса.
Группа D. Минимальная защита.
Класс D. Минимальная защита.
К этому классу относятся все системы, которые не удовлетво-
ряют требованиям других классов.
Группа C. Дискреционная защита.
Группа C характеризуется наличием произвольного управления до-
ступом и регистрацией действий субъектов.
Класс C1. Дискреционная защита.
Системы этого класса удовлетворяют требованиям обеспечения
разделения пользователей и информации и включают средства
контроля и управления доступом, позволяющие задавать огра-
ничения для отдельных пользователей, что дает им возмож-
ность защищать свою приватную информацию от других поль-
зователей. Класс C1 рассчитан на многопользовательские си-
стемы, в которых осуществляется совместная обработка данных
одного уровня секретности.
Класс C2. Управление доступом.
Системы этого класса осуществляют более избирательное
управление доступом с помощью применения средств индивиду-
ального контроля за действиями пользователей, регистрацией,
учетом событий и выделением ресурсов.
Группа B. Мандатная защита.
Основные требования этой группы — нормативное управление до-
ступом с использованием меток безопасности, поддержка модели и
политики безопасности, а также наличие спецификаций на функции
ядра безопасности. Для систем этой группы монитор взаимодействия
должен контролировать все события в системе [1,2].
Класс B1. Защита с применением меток безопасности.
Системы этого класса должны соответствовать всем требовани-
ям, предъявляемым к системам класса C2, и, кроме того, долж
ны поддерживать определенную нормальную модель безопас-
ности, маркировку данных и нормативное управление досту-
пом.При экспорте из системы информация должна подвергаться
маркировке. Обнаруженные в процессе тестирования недостат-
ки, должны быть устранены.
Класс B2. Структурированная защита.
Для соответствия классу B2 ядро безопасности должно поддер-
живать формально определенную и четко документированную
модель безопасности, предусматривающее произвольное и нор-
мативное управление доступом, которое распространяется на
все субъекты. Кроме того, должен осуществляться контроль
скрытых каналов утечки информации. В структуре ядра без-
опасности должны быть выделены элементы, критичные с точ-
ки зрения безопасности. Интерфейс ядра безопасности должен
быть четко определен, а его архитектура и реализация должны
быть выполнены с учетом возможности проведения тестовых
испытаний. По сравнению с классом B1 должны быть усиле-
ны средства аутентификации. Управление безопасностью осу-
ществляется администраторами системы. Должны быть преду-
смотрены средства управления конфигурацией.
Класс B3. Домены безопасности.
Для соответствия этому классу ядро безопасности системы
должно поддерживать монитор взаимодействий, который кон-
тролирует все типы доступа субъектов к объектам, который
невозможно обойти. Кроме того, ядро безопасности должно
быть структурировано с целью исключения из него подсистем,
не отвечающих за реализацию функций защиты, и быть до-
статочно компактным для эффективного тестирования и анали-
за. В ходе разработки и реализации ядра безопасности должны
применяться методы и средства, направленные на минимизацию
его сложности. Средства аудита должны включать механизмы
оповещения администратора при возникновении событий, име-
ющих значение для безопасности системы. Требуется наличие
средств восстановления работоспособности системы.
Группа A. Верифицированная защита.
Данная группа характеризуется применением формальных методов
верификации корректности работы механизмов управления досту-
пом (произвольного и нормативного). Требуется дополнительная до-
кументация, демонстрирующая, что архитектура и реализация ядра
безопасности отвечают требованиям безопасности.
Класс A1. Формальная верификация.
Системы класса A1 функционально эквивалентны системам
класса B3, и к ним не предъявляется никаких дополнительных
функциональных требований. В отличие от систем класса B3 в
ходе разработки должны применяться формальные методы вери-
фикации, что позволяет с высокой уверенностью получить кор-
ректную реализацию функций защиты. Процесс доказательства
адекватности реализации начинается на ранней стадии разра-
ботки с построения формальной модели политики безопасности
и спецификаций высокого уровня. Для обеспечения методов ве-
рификации системы класса A1 должны содержать более мощ-
ные средства управления конфигурацией и защищенную проце-
дуру дистрибуции.