- •113. Сущность проблемы информационной безопасности и надежности систем.
- •Различают следующие основные методы несанкционированного доступа:
- •116. Методы повышения надежности аппаратно-программных средств ис.
- •117. Помехоустойчивое кодирование информации в ис
- •123. Метод сжатия данных Хаффмана. Особенности программной реализации.
- •124. Классификация методов криптопреобразования информации.
- •125. Подстановочные и перестановочные шифры.
- •126. Системы асимметричного криптопреобразования. Алгоритм rsa.
- •127. Избирательная и мандатная модели разграничения доступа к данным.
- •Новые методы защиты
- •Текстовая стеганография
- •Графические методы
- •134. Электронная цифровая подпись на основе хеш-функций.
- •Пример ис на основе по повышенной надежности
- •Простая интуитивная модель надежности по
- •Экспоненциальная математическая модель
134. Электронная цифровая подпись на основе хеш-функций.
Процедура формирования цифровой подписи. На подготовительном этапе этой процедуры абонент А — отправитель сообщения — генерирует пару ключей: секретный ключ кА и открытый ключ КА. Открытый ключ КА вычисляется из парного ему секретного ключа кА. Открытый ключ КА рассылается остальным абонентам сети (или делается доступным, например на разделяемом ресурсе) для использования при проверке подписи. Для формирования цифровой подписи отправитель А прежде всего вычисляет значение хэш-функции h(М) подписываемого текста М (рис. 5.6).
Рис. 5.6. Схема формирования электронной цифровой подписи
Хэш-функция служит для сжатия исходного подписываемого текста М в дайджест m — относительно короткое число, состоящее из фиксированного небольшого числа битов и характеризующее весь текст М в целом. Далее отправитель Ашифрует дайджест m своим секретным ключом кА. Получаемая при этом пара чисел представляет собой цифровую подпись для данного текста М. Сообщение М вместе с цифровой подписью отправляется в адрес получателя.
135. Методы повышения надежности программного обеспечения.
Надежность - свойство объекта выполнять требуемые функции, сохраняя во времени значения показателей в заданных пределах.
Надежность технических систем определяется в основном двумя факторами: надежностью компонент и дефектами в конструкции
Пример ис на основе по повышенной надежности
1.Средства, использующие временную избыточность:
авторизация доступа пользователей к системе;
анализ доступных пользователю ресурсов; выделение ресурсов согласно ролям и уровням подготовки пользователей;
разграничение прав доступа пользователей к отдельным задачам, функциям управления, записям и полям БД.
2. Средства, использующие информационную избыточность:
открытая система кодирования, позволяющая пользователю в любой момент изменять коды любых объектов, обеспечивает стыковку системы классификации ИС с ПО других разработчиков;
средства автоматического резервного копирования и восстановления данных;
механизмы проверки значений контрольных сумм записей системы
3. Средства, использующие программную избыточность:
распределение реализации одноименных функций по разным модулям ИС с использованием разных алгоритмов и системы накладываемых ограничений с возможностью сравнения полученных результатов;
специальные алгоритмы пересчетов обеспечивают в ручном и автоматическом режимах переформирование групп документов, цепочек порождаемых документов;
средства обнаружения и регистрации ошибок в сетевом и локальных протоколах;
в программные модули системы встроены средства протоколирования процессов сложных расчетов с выдачей подробной диагностики ошибок;
136. Модели надежности программного обеспечения.
Простая интуитивная модель надежности по
Пусть первая группа обнаружила n1 ошибок, вторая n2 , n12 - это число ошибок, обнаруженных как первой, так и второй группой.
Обозначим через N неизвестное количество ошибок, присутствующих в программе до начала тестирования. Тогда можно эффективность тестирования каждой из групп определить как
.
(11).
Эффективность
тестирования можно интерпретировать
как вероятность того, что ошибка будет
обнаружена. Таким образом, можно считать,
что первая группа обнаруживает ошибку
в программе с вероятностью
(12),
вторая - с вероятностью
(13).
Тогда вероятность p12 того,
что ошибка будет обнаружена обеими
группами, можно принять равной
.
С другой стороны, так как группы действуют
независимо друг от друга, то р12 =
р1р2.
Получаем:
(14).
Отсюда получаем оценку первоначального числа ошибок программы:
