
- •24.Основные угрозы безопасности ас
- •Протокол генерации ключей алгоритма Диффи-Хеллмана
- •7. Модель потенциального нарушителя:
- •8.Основные способы использования алгоритмов с открытым ключом
- •10. Электронная подпись rsa
- •1. Угрозы со стороны злоумышленника:
- •35. Виды вредоносных программ
- •47. Источники угроз и воздействий на информацию
- •Криптоанализ алгоритмов с открытым ключом
- •44. Блочные шифры
- •45. Общая характеристика гост 28147-89
- •46. Базовые циклы криптографических преобразований.
- •48. Виды угроз электронным документам
- •1. Угрозы со стороны злоумышленника:
- •25. Алгоритм симметричного шифрования Rijndael. Нелинейное преобразование.
1. Угрозы со стороны злоумышленника:
1.1. Ознакомление с содержанием переданного сообщения. 1.2. Навязывание получателю ложного сообщения – как полная его фабрикация, так и внесение искажений в действительно переданное сообщение. 1.3. Изъятие переданного отправителем сообщения из системы таким образом, чтобы получатель не узнал о факте передачи сообщения. 1.4. Создание помех для нормальной работы канала передачи связи, то есть нарушение работоспособности канала связи.
2. Угрозы со стороны законного отправителя сообщения:
2.1. Разглашение переданного сообщения.
2.2. Отказ от авторства в действительности переданного им сообщения.
2.3. Утверждение, что некоторое сообщение отправлено получателю, когда в действительности отправка не производилась.
3. Угрозы со стороны законного получателя сообщения:
3.1. Разглашение полученного сообщения.
3.2. Отказ от факта получения некоторого сообщения, когда в действительности оно было им получено.
3.3. Утверждение, что некоторое сообщение получено от отправителя, когда в действительности предъявленное сообщение сфабриковано самим получателем.
Сформулированная выше задача за вычетом угроз 1.3, 1.4, 2.1, 3.1 может быть разделена на три подзадачи, которые решаются криптографией независимо друг от друга:
«классическая задача криптографии» – защита данных от разглашения и искажения при передаче по открытому каналу связи;
«подпись электронного документа» – защита от отказа от авторства сообщения;
«вручение заказного письма» – защита от отказа от факта получения сообщения.
43. Обеспечения защиты от несанкционированного доступа к информации.
Обеспечение защиты средств вычислительной техники и автоматизированных систем осуществляется:
Системой СРД субъектов к объектам доступа.
Обеспечивающими средствами для СРД.
Основными функциями СРД являются:
Реализация правил разграничения доступа (ПРД) субъектов и их процессов к данным.
Реализация правил разграничения доступа (ПРД) субъектов и их процессов к устройствам создания твердых копий.
Изоляция программ процесса, выполняемого в интересах субъекта, от других субъектов.
Управление потоками данных с целью предотвращения записи данных на носители несоответствующего грифа.
Реализация правил обмена данными между субъектами для АС, построенных по сетевому принципу.
Обеспечивающие средства для СРД выполняют следующие функции:
Идентификация и аутентификация субъектов и поддержание привязки субъекта к процессу, выполняемому для субъекта.
Регистрация действий субъекта и его процесса.
Предоставление возможностей исключение и включения новых субъектов и объектов доступа, а также изменение полномочий субъектов.
Реакцию на попытки НСД (сигнализация, блокировка, восстановление после НСД).
Тестирование.
Очистку оперативной памяти и рабочих областей на магнитных носителях после завершения работы пользователя с защищаемыми данными.
Учет выходных печатных и графических форм и твердых копий в АС.
Контроль целостности программной и информационной части как СРД, так и обеспечивающих ее средств.
Способы реализации СРД зависят от конкретных особенностей АС. Возможно применение следующих способов защиты:
Распределенная СРД и СРД локализованная в программно-техническом комплексе.
СРД в рамка ОС, СУБД или прикладных программ.
СРД в средствах реализации сетевых взаимодействий или на уровне приложений.
Использование криптографических преобразований.
Программная и (или) техническая реализация.