- •П.Н. Девянин, о.О. Михальский, д.И. Правиков, а.Ю. Щербаков Теоретические основы компьютерной безопасности
- •Глава 1 структура теории компьютерной безопасности 8
- •Глава 2 методология построения систем защиты информации в ас 22
- •Глава 3 политика безопасности 72
- •Глава 4 модели безопасности 95
- •Глава 5 основные критерии защищенности ас. Классификация систем защиты ас 123
- •Введение
- •Глава 1структура теории компьютерной безопасности
- •1.1Основные понятия и определения
- •1.2 Анализ угроз информационной безопасности
- •1.3 Структуризация методов обеспечения информационной безопасности
- •1.4 Основные методы реализации угроз информационной безопасности
- •1.5Основные принципы обеспечения информационной безопасности в ас
- •1.6Причины, виды и каналы утечки информации
- •Глава 2методология построения систем защиты информации в ас
- •2.1 Построение систем защиты от угрозы нарушения конфиденциальности информации Организационно-режимные меры защиты носителей информации в ас
- •Передача пароля по сети
- •Криптографические методы защиты
- •Утечки информации по техническим каналам:
- •Требования к скзи
- •Требования надежности
- •Требования к средам разработки, изготовления и функционирования скзи.
- •Криптографическая защита транспортного уровня ас
- •Криптографическая защита на прикладном уровне ас
- •Особенности сертификации и стандартизации криптографических средств
- •Защита от угрозы нарушения конфиденциальности на уровне содержания информации
- •2.2Построение систем защиты от угрозы нарушения целостности информации Организационно-технологические меры защиты целостности информации на машинных носителях
- •Модель контроля целостности Кларка-Вилсона
- •Защита памяти
- •Барьерные адреса
- •Динамические области памяти
- •Адресные регистры
- •Страницы и сегменты памяти
- •Цифровая подпись
- •Защита от угрозы нарушения целостности информации на уровне содержания
- •2.3 Построение систем защиты от угрозы отказа доступа к информации
- •Защита от сбоев программно-аппаратной среды
- •Обеспечение отказоустойчивости по ас
- •Предотвращение неисправностей в по ac
- •Защита семантического анализа и актуальности информации
- •2.4 Построение систем защиты от угрозы раскрытия параметров информационной системы
- •2.5 Методология построения защищенных ас
- •Иерархический метод разработки по ас
- •Исследование корректности реализации и верификация ас
- •Теория безопасных систем (тсв)
- •Список литературы к главе 2
- •Глава 3политика безопасности
- •3.1 Понятие политики безопасности
- •3.2 Понятия доступа и монитора безопасности
- •3.3 Основные типы политики безопасности
- •3.4 Разработка и реализация политики безопасности
- •3.5Домены безопасности
- •Список литературы к главе 3
- •Глава 4модели безопасности
- •4.1 Модель матрицы доступов hru Основные положения модели
- •Безопасность системы
- •4.2 Модель распространения прав доступа take-grant Основные положения модели
- •Возможность похищения прав доступа
- •Расширенная модель Take-Grant
- •4.3 Модель системы безопасности белла-лападула Основные положения модели
- •Пример некорректного определения безопасности в модели бл
- •Эквивалентные подходы к определению безопасности в модели бл
- •Подход Read-Write (rw)
- •Подход Transaction (т)
- •Проблемы использования модели бл
- •Модель Low-Water-Mark
- •4.4Модель безопасности информационных потоков
- •Пример автоматной модели системы защиты gm
- •Список литературы к главе 4
- •Глава 5основные критерии защищенности ас. Классификация систем защиты ас
- •5.1Руководящие документы государственной технической комиссии россии
- •5.2 Критерии оценки безопасности компьютерных систем министерства обороны сша ("оранжевая книга")
- •Глава 5 Основные критерии защищенности ас. Классификация систем
- •Демонстрационный материал к учебной теме “Криптосистема rsa” Введение
- •Системные требования
- •Описание программы
Глава 5 Основные критерии защищенности ас. Классификация систем
защиты АС.................................................................................. 149
5.1. Руководящие документы Государственной технической комиссии
России.................................................................................. 149
5.2. Критерии оценки безопасности компьютерных систем Министерства обороны США ("Оранжевая книга").................................... 157
5.3. Европейские критерии безопасности информационных технологий........................................................................................ 169
5.4. Федеральные критерии безопасности информационных технологий.................................................................................... 172
Список литературы к главе 5....................................................... 185
Заключение................................................................................. 187
Учебное издание
Девянин Петр Николаевич, Михальский Олег Олегович, Правиков Дмитрий Игоревич, Щербаков Андрей Юрьевич
ТЕОРЕТИЧЕСКИЕ ОСНОВЫ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ
Редактор Н.Г.Давыдова
Художественный и технический редактор Т.Н. Зыкина
Корректор Н.П.Жукова
Обложка художника В. Г. Ситникова
Компьютерная верстка Р.А. Сафиной ИБ № 2836
Печать офсетьг-г;
Тираж 2000 экз.
Изд. № 010164 от 29.01.97
Подписано в печать 09.06.2000 Формат 60х90/16 Гарнитура Arial Услпеч.л.12,0 Усл. кр.-отт. 12,5 Уч.-издл1401 Изд. № 24135 Зак. № 18 С-0 08
Издательстоо "Радио и связь", 103473 Москва, 2-й Щемиловский пер., 4/5 Типография издательства "Радио и связь", 103473 Москва, 2-й Щемиловский пер., 4/5
Демонстрационный материал к учебной теме “Криптосистема rsa” Введение
Криптосистема RSA была предложена в 1978 г. Р. Ривестом, А. Шамиром и Л. Адлеманом из Массачусетского Технологического Института США.
Пусть n и e натуральные числа.
Функция f, реализующая схему RSA,
устроена следующим образом:
.
Если e взаимно просто с
-
числом целых чисел на отрезке от 1 до n
, взаимно простых с n, то
существует обратная функция,
осуществляющая однозначное декодирование.
Обратная функция имеет вид
,
где
.
Для вычисления шифрующей функции
достаточно знать числа e и n,
которые являются открытым ключом, а для
дешифрования нужно число d, которое
является закрытым ключом.
Число n выбирается в виде произведения двух простых чисел p и q, приблизительно равных по величине.
Для демонстрации этого метода была зашифрована некая английская фраза. В качестве чисел p и q были выбраны числа по 64 и 65 десятичных знаков, число e=9007. Фраза была дешифрована в 1994 году после 220-дневной работы 600 человек и 1600 компьютеров.
Системные требования
Для работы с данной программой потребуется компьютер на базе процессора 486DX2 или выше с установленной операционной системой Windows 9x, NT, 2000, XP, не менее 3 MB свободного места на жестком диске.
Описание программы
Данная программа предназначена для демонстрации возможностей криптосистемы RSA. При шифровании используются ключи, введенные пользователем вручную (до 140 десятичных цифр) и автоматически сгенерированные системой (до 512 бит). Скорость шифрования текстовых файлов достигает 100 Кб/с, а дешифрования – 3.5 Кб/с на компьютерах с частотой процессора порядка 1000 МГц.
