Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГЕК защита информации.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
828.16 Кб
Скачать

126. Системы асимметричного криптопреобразования. Алгоритм rsa.

Этап

Описание операции

Результат операции

Генерация ключей

Выбрать два простых различных числа

,

Вычислить модуль (произведение)

Вычислить функцию Эйлера

Выбрать открытую экспоненту

1<e<f(n)

Вычислить секретную экспоненту

Опубликовать открытый ключ

Сохранить закрытый ключ

Шифрование

Выбрать текст для зашифровки

Вычислить шифротекст

Расшифрование

Вычислить исходное сообщение

127. Избирательная и мандатная модели разграничения доступа к данным.

Мандатный (mandatory)каждому объекту назначается классификационный уровень (гриф секретности) , каждому пользователю (субъекту) – уровень допуска;

Классическая модель Белла—Лападулы: для разграничения доступа к секретным документам в правительственных организациях США: Сов. секр > Cекр > ДСП (для служебного пользования) > Без грифа

Суть системы заключалась в следующем: каждому субъекту (лицу, работающему с документами) и объекту (документам) присваивается метка конфиденциальности, начиная от самой высокой («особой важности»), заканчивая самой низкой («несекретный» или «общедоступный»). Причем субъект, которому разрешён доступ только к объектам с более низкой меткой конфиденциальности, не может получить доступ к объекту с более высокой меткой конфиденциальности. Также субъекту запрещается запись информации в объекты с более низким уровнем безопасности.

Мандатное управление доступом (Mandatory access control, MAC) — разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности.

Дискреционный, избирательный (discretionary) каждому пользователю назначаются различные права доступа (привилегии)

Избирательное управление доступом (discretionary access control, DAC) — управление доступом субъектов к объектам на основе списков управления доступом (Access Control List) или матрицы доступа.

Access Control List или ACL — список управления доступом, который определяет, кто или что может получать доступ к конкретному объекту, и какие именно операции разрешено или запрещено этому субъекту проводить над объектом.

128. Особенности защиты прав интеллектуальной собственности на ПО.

  1. Шифрование ПС

Программа либо ее фрагменты хранятся в зашифрованном виде. При запуске осуществляется автоматическое дешифрование на лету (on-the-fly decryption).

В противном случае (код находится в ОЗУ) – возможен несанкционированный доступ к кодам. Другая проблема – использование ключа. Если он находится в ОЗУ - возможен несанкционированный доступ.

  1. Привязка ПС к носителю информации

Сущность. ПС в процессе установки копируется на жесткий диск частично; основная часть кода остается на носителе (CD, DVD и др). Для выполнения всей программы требуется ее оригинальная версия. ПС может вовсе не копироваться, а запускается целиком с внешнего носителя. Иной подход. Верификация программой своего носителя. Каждый лицензионный диск имеет 24-байтный ключ, подтверждения оригинальность версии целой партии дисков.