Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпоры по защите.docx
Скачиваний:
5
Добавлен:
01.05.2025
Размер:
328.05 Кб
Скачать

7. Модель потенциального нарушителя:

В качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС.Нарушители классифицируются по уровню возможностей, предоставляемых штатными средствами АС. Выделяется 4 уровня возможностей:

  1. Ведение диалога в АС, запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.

  2. Возможность создания и запуска собственных программ с новыми функциями по обработке информации.

  3. Возможность управления функционированием АС, т.е. воздействие на базовое ПО системы, на состав и конфигурацию ее оборудования.

  4. Определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав собственных технических средств с новыми функциями по обработке информации.

В своем уровне нарушитель является специалистом высшей квалификации, знает все об АС и, в частности, о системе защиты. Нарушителем может быть как постороннее лицо, так и законный пользователь.

8.Основные способы использования алгоритмов с открытым ключом

Основными способами использования алгоритмов с открытым ключом являются шифрование/дешифрование сообщений, создание и проверка цифровых подписей и обмен ключами для симметричного шифрования.Шифрование с открытым ключом состоит из следующих шагов:

  1. Абонент В создает пару ключей KUb и KRb, используемых для шифрования и дешифрования передаваемых сообщений.

  2. Пользователь В делает доступным некоторым надежным способом свой ключ шифрования, т.е. открытый ключ KUb. Составляющий пару закрытый ключ KRb держится в секрете.

  3. Если А хочет послать сообщение В, он шифрует сообщение, используя открытый ключ В KUb .

  4. Когда В получает сообщение, он дешифрует его, используя свой закрытый ключ KRb. Никто другой не сможет дешифровать сообщение, так как этот закрытый ключ знает только В.

Аналогично действует и абонент А. Если пользователь (конечная система) надежно хранит свой закрытый ключ, никто не сможет прочесть передаваемые сообщения.

9. Основные направления обеспечения защиты от НСД

Обеспечение защиты средств вычислительной техники и автоматизированных систем осуществляется:

  1. Системой СРД субъектов к объектам доступа.

  2. Обеспечивающими средствами для СРД.

Основными функциями СРД являются:

  1. Реализация правил разграничения доступа (ПРД) субъектов и их процессов к данным.

  2. Реализация правил разграничения доступа (ПРД) субъектов и их процессов к устройствам создания твердых копий.

  3. Изоляция программ процесса, выполняемого в интересах субъекта, от других субъектов.

  4. Управление потоками данных с целью предотвращения записи данных на носители несоответствующего грифа.

  5. Реализация правил обмена данными между субъектами для АС, построенных по сетевому принципу.

Обеспечивающие средства для СРД выполняют следующие функции:

  1. Идентификация и аутентификация субъектов и поддержание привязки субъекта к процессу, выполняемому для субъекта.

  2. Регистрация действий субъекта и его процесса.

  3. Предоставление возможностей исключение и включения новых субъектов и объектов доступа, а также изменение полномочий субъектов.

  4. Реакцию на попытки НСД (сигнализация, блокировка, восстановление после НСД).

  5. Тестирование.

  6. Очистку оперативной памяти и рабочих областей на магнитных носителях после завершения работы пользователя с защищаемыми данными.

  7. Учет выходных печатных и графических форм и твердых копий в АС.

  8. Контроль целостности программной и информационной части как СРД, так и обеспечивающих ее средств.

Способы реализации СРД зависят от конкретных особенностей АС. Возможно применение следующих способов защиты:

  1. Распределенная СРД и СРД локализованная в программно-техническом комплексе.

  2. СРД в рамка ОС, СУБД или прикладных программ.

  3. СРД в средствах реализации сетевых взаимодействий или на уровне приложений.

  4. Использование криптографических преобразований.

  5. Программная и (или) техническая реализация.

13. Алгоритм Эль-Гамаля

Алгоритм Эль-Гамаля может использоваться для формирования электронной подписи или для шифрования данных. Он базируется на трудности вычисления дискретного логарифма. Для генерации пары ключей сначала берется простое число p и два случайных числа g и x, каждое из которых меньше p. Затем вычисляется: y = gx mod p. Общедоступными ключами являются y, g и p, а секретным ключом является х. Для подписи сообщения M выбирается случайное число k, которое является простым по отношению к p-1. После этого вычисляется a = gk mod p. Далее из уравнения M = (xa + kb) mod (p-1) находим b. Электронной подписью для сообщения M будет служить пара a и b. Случайное число k следует хранить в секрете. Для верификации подписи необходимо проверить равенство: yaab mod p = gM mod p. Пара a и b представляют собой зашифрованный текст. Следует заметить, что зашифрованный текст имеет размер в два раза больше исходного. Для дешифрования производится вычисление: M = b/ax mod p