- •Билет №1.
- •Режим простой замены и имитовставки по гост 28147-89.
- •Подсистема Windows BitLocker.
- •Классификация межсетевых экранов согласно руководящему документу фстэк. Показатели защищенности.
- •Руководящие документы в области зи. Понятие сертификации и лицензирования.
- •Виды симметричных шифров. Понятие криптографической сети, образующие функции.
- •Внешние и корпоративные сертификационные агентства(са). Иерархическая структура са.
- •Основные компоненты системы безопасности Windows. Аутентификация пользователей при входе в Windows.
- •Причины повышения актуальности проблемы зашиты информации, возможные способы похищения компьютерной информации.
- •Внешние и внутренние угрозы. Меры и принципы защиты информации. Виды защищаемой информации.
- •Причины появления сертификатов. Понятие сертификата. Структура сертификата. Организация сертификации. Цепочки доверия.
- •Права и привилегии пользователей. Их назначение и определение в Windows. Маркеры и субъекты доступа в Windows. Понятие Олицетворения.
- •Указ Президента рф №334. Понятие шифровальных средств.
- •Аутентификация клиентов с помощью сертификатов.
- •Уязвимые места облегчающие получение паролей в Windows. Возможные мероприятия по повышению уровня защиты базы учетных записей в Windows.
- •Уголовный кодекс о компьютерных преступлениях. Ответственность за нарушение авторских прав.
- •Протокол ssl.
- •Возможности настройки политики учетных записей в Windows. Редактор шаблонов. Оснастка консоли «Анализ и настойка безопасности».
- •Родительский контроль (рк)
- •Понятие криптологии, ее основные направления … Криптографические системы общего и ограниченного использования. Требования к криптосистемам.
- •Понятие и подсистемы ас. Порядок оценки свт. Требования по защите информации ограниченного доступа.
- •ПодсистемаWindows Service Harding в Windows Vista/7. Предотвращение выполнения данных(dep). Контроль учетных записей(uac).
- •Шифрование блока информации по гост 28147-89. Формирование подключей шифрования. Достоинства алгоритма гост 28147-89. Режим гаммирования.
- •Классификация сзи по уровню контроля отсутствия недекларируемых воздействий. Основные показатели.
- •Исследование разрешений ntfs в WindowsNt. Особенности исследования разрешений ntfs и управления наследованием и владением начиная с Windows 2000.
- •Режим гаммирования и гаммирование с обратной связью по гост 28147-89.
- •Показатели защищенности свт от нсд.
- •Предопределенные идентификаторы безопасности. Относительные идентификаторы. Изменения идентификаторов при создании и удалении учетных записей на компьютере.
Шифрование блока информации по гост 28147-89. Формирование подключей шифрования. Достоинства алгоритма гост 28147-89. Режим гаммирования.
Стандарт симметричного шифрования ГОСТ 28147-89 – алгоритм криптографического преобразования данных. Алгоритм является усовершенствованием алгоритма DES. Но в отличии от него используется 256 бит ( в DES – 56 бит). Размер блока 64 бита. Схема одного прохода обработки 64-битного блока наз. основным шагом криптопреобразования.
Рассмотрим образующую функцию:
Шаг 1. Младшая половина обрабатывающего подблока складывается по модулю 232 с подключом, использующимся на данном шаге.
Шаг 2. Полученное 32 битное значение рассматривается как массив из 8ми 4 битовых блоков, поступающих на узлы замены, образующих в совокупности таблицы замены. Узлы замены имеют 4х разрядные выходы и выходы и обеспечивают нелинейную подстановку и нелинейность криптографического преобразования.
Шаг 3. Циклический сдвиг полученного результата влево на 11 разрядов.
Имеется 3 базовых цикла криптопреобразования, представляющих собой многократное повторение основного шага криптопреобразования. Они отличаются числом циклов и порядком использования ключевых циклов. (тут и формируются подключи)
1) Цикл зашифрования (32-З) 2) Цикл рашифровки (32-Р) 3) Цикл выработки имитовставки (16-З)
Гаммирование – наложение на открытые (зашифрованные) данные криптографической гаммы псевдослучайной последовательности данных, полученных с помощью рекуррентного генератора последовательности 64-х битных чисел (РГПЧ), которые дополнительно шифруются в режиме простой замены. В данных режимах шифрование информации производится побитовым сложением по модулю 2 каждого 64-битного блока шифруемой информации с блоком гаммы шифра.
Период повторения гаммы для младшей части 64 битного блока составляет 232, для старшей части 232-1. Для всей гаммы период повторения 232(232-1). При этом одинаковые блоки открытого текста дадут разные блоки шифратекста, что позволяет скрыть факт идентичности.
Недостаток: Изменение бита шифратекста на противоположный приведет к аналогичным изменениям бита открытого текста, что позволяет злоумышленнику вносить изменения, не имея секретного ключа.
Классификация сзи по уровню контроля отсутствия недекларируемых воздействий. Основные показатели.
Уровень контроля определяется выполнением заданного руководящим документом набора требований, предъявляемого:
к составу и содержанию документации, представляемой заявителем для проведения испытаний ПО СЗИ;
к содержанию испытаний.
Классификация распространяется на ПО, предназначенное для защиты информации ограниченного доступа.
Устанавливается четыре уровня контроля отсутствия недекларированных возможностей. Каждый уровень характеризуется определенной минимальной совокупностью требований.
Для ПО, используемого при защите информации, отнесенной к государственной тайне, должен быть обеспечен уровень контроля не ниже третьего.
Самый высокий уровень контроля - первый, достаточен для ПО, используемого при защите информации с грифом «ОВ».
Второй уровень контроля достаточен для ПО, используемого при защите информации с грифом «CC».
Третий уровень контроля достаточен для ПО, используемого при защите информации с грифом «C».
Самый низкий уровень контроля - четвертый, достаточен для ПО, используемого при защите конфиденциальной информации.
Недекларированные возможности - функциональные возможности ПО, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации.
Реализацией недекларированных возможностей, в частности, являются программные закладки.
Программные закладки – преднамеренно внесенные в ПО функциональные объекты, которые при определенных условиях (входных данных) инициируют выполнение не описанных в документации функций ПО, приводящих к нарушению конфиденциальности, доступности или целостности обрабатываемой информации.
Функциональный объект – элемент программы, осуществляющий выполнение действий по реализации законченного фрагмента алгоритма программы.
В качестве функциональных объектов могут выступать процедуры, функции, ветви, операторы и т.п.
