
- •24.Основные угрозы безопасности ас
- •Протокол генерации ключей алгоритма Диффи-Хеллмана
- •7. Модель потенциального нарушителя:
- •8.Основные способы использования алгоритмов с открытым ключом
- •10. Электронная подпись rsa
- •1. Угрозы со стороны злоумышленника:
- •35. Виды вредоносных программ
- •47. Источники угроз и воздействий на информацию
- •Криптоанализ алгоритмов с открытым ключом
- •44. Блочные шифры
- •45. Общая характеристика гост 28147-89
- •46. Базовые циклы криптографических преобразований.
- •48. Виды угроз электронным документам
- •1. Угрозы со стороны злоумышленника:
- •25. Алгоритм симметричного шифрования Rijndael. Нелинейное преобразование.
7. Модель потенциального нарушителя:
В качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС.Нарушители классифицируются по уровню возможностей, предоставляемых штатными средствами АС. Выделяется 4 уровня возможностей:
Ведение диалога в АС, запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.
Возможность создания и запуска собственных программ с новыми функциями по обработке информации.
Возможность управления функционированием АС, т.е. воздействие на базовое ПО системы, на состав и конфигурацию ее оборудования.
Определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав собственных технических средств с новыми функциями по обработке информации.
В своем уровне нарушитель является специалистом высшей квалификации, знает все об АС и, в частности, о системе защиты. Нарушителем может быть как постороннее лицо, так и законный пользователь.
8.Основные способы использования алгоритмов с открытым ключом
Основными способами использования алгоритмов с открытым ключом являются шифрование/дешифрование сообщений, создание и проверка цифровых подписей и обмен ключами для симметричного шифрования.Шифрование с открытым ключом состоит из следующих шагов:
Абонент В создает пару ключей KUb и KRb, используемых для шифрования и дешифрования передаваемых сообщений.
Пользователь В делает доступным некоторым надежным способом свой ключ шифрования, т.е. открытый ключ KUb. Составляющий пару закрытый ключ KRb держится в секрете.
Если А хочет послать сообщение В, он шифрует сообщение, используя открытый ключ В KUb .
Когда В получает сообщение, он дешифрует его, используя свой закрытый ключ KRb. Никто другой не сможет дешифровать сообщение, так как этот закрытый ключ знает только В.
Аналогично действует и абонент А. Если пользователь (конечная система) надежно хранит свой закрытый ключ, никто не сможет прочесть передаваемые сообщения.
9. Основные направления обеспечения защиты от НСД
Обеспечение защиты средств вычислительной техники и автоматизированных систем осуществляется:
Системой СРД субъектов к объектам доступа.
Обеспечивающими средствами для СРД.
Основными функциями СРД являются:
Реализация правил разграничения доступа (ПРД) субъектов и их процессов к данным.
Реализация правил разграничения доступа (ПРД) субъектов и их процессов к устройствам создания твердых копий.
Изоляция программ процесса, выполняемого в интересах субъекта, от других субъектов.
Управление потоками данных с целью предотвращения записи данных на носители несоответствующего грифа.
Реализация правил обмена данными между субъектами для АС, построенных по сетевому принципу.
Обеспечивающие средства для СРД выполняют следующие функции:
Идентификация и аутентификация субъектов и поддержание привязки субъекта к процессу, выполняемому для субъекта.
Регистрация действий субъекта и его процесса.
Предоставление возможностей исключение и включения новых субъектов и объектов доступа, а также изменение полномочий субъектов.
Реакцию на попытки НСД (сигнализация, блокировка, восстановление после НСД).
Тестирование.
Очистку оперативной памяти и рабочих областей на магнитных носителях после завершения работы пользователя с защищаемыми данными.
Учет выходных печатных и графических форм и твердых копий в АС.
Контроль целостности программной и информационной части как СРД, так и обеспечивающих ее средств.
Способы реализации СРД зависят от конкретных особенностей АС. Возможно применение следующих способов защиты:
Распределенная СРД и СРД локализованная в программно-техническом комплексе.
СРД в рамка ОС, СУБД или прикладных программ.
СРД в средствах реализации сетевых взаимодействий или на уровне приложений.
Использование криптографических преобразований.
Программная и (или) техническая реализация.
13. Алгоритм Эль-Гамаля
Алгоритм Эль-Гамаля может использоваться для формирования электронной подписи или для шифрования данных. Он базируется на трудности вычисления дискретного логарифма. Для генерации пары ключей сначала берется простое число p и два случайных числа g и x, каждое из которых меньше p. Затем вычисляется: y = gx mod p. Общедоступными ключами являются y, g и p, а секретным ключом является х. Для подписи сообщения M выбирается случайное число k, которое является простым по отношению к p-1. После этого вычисляется a = gk mod p. Далее из уравнения M = (xa + kb) mod (p-1) находим b. Электронной подписью для сообщения M будет служить пара a и b. Случайное число k следует хранить в секрете. Для верификации подписи необходимо проверить равенство: yaab mod p = gM mod p. Пара a и b представляют собой зашифрованный текст. Следует заметить, что зашифрованный текст имеет размер в два раза больше исходного. Для дешифрования производится вычисление: M = b/ax mod p