
- •Введение в высшую алгебру.
- •Группы.
- •Кольца.
- •Подгруппыи смежные классы.
- •Идеалы и классы вычетов.
- •Классы вычетов.
- •Идеалы и классы вычетов целых чисел.
- •Изоморфность.
- •Мультипликативная группа поля Галуа.
- •Основные положения теории чисел
- •Теорема Ферма.
- •Функция Эйлера.
- •Теорема Эйлера.
- •Классификация методов шифрования.
- •Пример обмена информацией по методу Эль-гамаля.
- •Алгоритм обмена сообщениями по Эль-гамалю (модификация дифи).
- •Алгоритм rsa
- •Алгоритм Диффи-Хеллмана. Открытое распределение ключей.
- •Вычислительные алгоритмы для криптологии. Алгоритм Евклида.
- •Расширенный алгоритм Евклида.
- •Модульные алгоритмы.
- •Модульное возведение в степень.
- •Нахождение числа, обратного по модулю.
- •Двоичный алгоритм Евклида.
- •Парадокс дней рождения.
- •Факторизация.
- •Вычисление числа по его вычетам.
- •АлгоритмМиллера-Рабина:
- •Вычисление длины периода последовательности (метод Флойда)
- •Полиномы.
- •Алгебра классов вычетов многочленов.
- •Поля галуа.
- •Поле Галуа для полиномов.
- •Свойства неприводимых многочленов.
- •Линейные переключательные схемы.
- •АлгоритмCrc:
- •Наиболее популярные магические полиномы:
- •Выбор полинома.
- •Типы ошибок:
- •Генераторы случайных последовательностей.
- •Постулаты случайности последовательностей Голомба.
- •Регистр с обратной связью.
- •Шифрование при помощи случайной последовательности (гамма-последовательности).
- •Потоковые шифры.
- •Генератор Греффе.
- •Генератор с нелинейным фильтром.
- •Сжимающий генератор.
- •Система блочного шифрования.
- •Информационная безопасность.
- •Подотчетность.
- •Гарантированность.
Информационная безопасность.
Надежная система – система, оснащенная достаточными аппаратными и программными средствами, чтобы обеспечить одновременную обработку информации разной степени секретности группами пользователей без нарушения прав доступа.
Основные критерии оценки надежности системы:
Политика безопасности – это набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. Активный компонент защиты – анализ возможных угроз и выбор мер противодействия.
Дополнением политики безопасности является подотчетность.
Основные направления разработки политики безопасности:
определение какие данные и насколько серьезно необходимо защищать,
определение кто и какой ущерб может нанести фирме в информационном аспекте,
вычисление рисков и определение схемы уменьшения их до приемлемой величины.
Гарантированность – мера доверия, которая может быть оказана архитектуре и реализации системы. Может вытекать как из тестирования системы, так и ее проверки (в том числе и формальной) общего замысла системы и ее исполнения.
Компоненты политики безопасности:
Дискреционное управление доступом. Метод состоит в том, что некоторое лицо (субъект – обычно, владелец) дает или отбирает права доступа других лиц к данному объекту. Практически – неполная организация матрицы доступа – прямоугольная таблица, где в строчках – объекты, а в столбцах – субъекты. В центре – права доступа. Разбиения субъектов на группы.
Безопасность повторного использования объектов.Служит для предотвращения случайного или преднамеренного извлечения секретной информации из «мусора». Не должен быть общий буфер для нескольких пользователей. Восстановление данных с магнитной ленты, т.к. на ленте присутствует остаточная намагниченность. Магнитные носители иногда уничтожают.
Информация субъектов также представляет собой объект, поэтому необходимо позаботиться о безопасности повторного использования субъекта. ПЕРЕД увольнением пользователя необходимо его лишить доступа ко всем объектам, а потом уже его уволить. В противном случае новый сотрудник может получить его идентификатор, а вместе с ним все права предшественника.
Запретить субъектам говорить о том, что они видели, слышали.
Метки безопасности. Применяются для реализации мандатного управления доступом. Это некие данные, которые ассоциируются с субъектами и объектами. Для субъекта метка характеризует его благонадежность, для объекта – степень закрытости, секретности содержащейся информации.
Состоят из 2х частей:
Уровни секретности.Уровни секретности могут быть разными для разных систем. Например, сов.секретно, секретно, конфиденциально, не секретно.
Список категорий. Категории – неупорядоченный набор. Их назначение – описать область применения. Для военных – по видам вооружения. Субъект не может получить доступ к чужим категориям.
Возникающая проблема: обеспечение целостности меток. Средства для поддержки целостности меток:
Не должно быть непомеченных объектов.
При любых операциях с объектами/данными метки должны быть правильными.
Тексты должны содержать метку безопасности в самом начале – в графическом или текстовом виде.
Разделение систем на одноуровневые и многоуровневые в зависимости от степени секретности обрабатываемого материала.
Субъект сам может занижать свой уровень при работе с материалами по принципу «меньше знать – крепче спать». Непредвиденная ошибка – сказать после выпивки.
«принцип минимизации привелегий» - если оно вам не надо, то не стоит туда и лезть.
Мандатное управление доступом.Основывается на сопоставлении меток безопасности объекта и субъекта. Субъект может читать информацию из объекта лишь тогда, когда его уровень секретности не ниже, чем у объекта. Метка безопасности субъекта доминирует над меткой безопасности объекта.
Субъект может записывать информацию в объект, если метка безопасности объекта доминирует над субъектом.
Конфицендиальный субъект может делать записи в конфиденциальных файлах. Ни при каких условиях уровень секретности не должен понижаться.
При этом надо учитывать и категории. Т.е. если категории объекта и субъекта не совпадают, субъект не может получить доступ к объекту вне зависимости от уровня безопасности.
Мандатный – т.к. не зависит от воли субъектов и воли системных администраторов.