Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГЕК защита информации.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
828.16 Кб
Скачать

134. Электронная цифровая подпись на основе хеш-функций.

Процедура формирования цифровой подписи. На подготовительном этапе этой процедуры абонент А — отправитель сообщения — генерирует пару ключей: секретный ключ кА и открытый ключ КА. Открытый ключ КА вычисляется из парного ему секретного ключа кА. Открытый ключ КА рассылается остальным абонентам сети (или делается доступным, например на разделяемом ресурсе) для использования при проверке подписи. Для формирования цифровой подписи отправитель А прежде всего вычисляет значение хэш-функции h(М) подписываемого текста М (рис. 5.6).

Рис. 5.6. Схема формирования электронной цифровой подписи

Хэш-функция служит для сжатия исходного подписываемого текста М в дайджест m — относительно короткое число, состоящее из фиксированного небольшого числа битов и характеризующее весь текст М в целом. Далее отправитель Ашифрует дайджест m своим секретным ключом кА. Получаемая при этом пара чисел представляет собой цифровую подпись для данного текста М. Сообщение М вместе с цифровой подписью отправляется в адрес получателя.

135. Методы повышения надежности программного обеспечения.

Надежность - свойство объекта выполнять требуемые функции, сохраняя во времени значения показателей в заданных пределах.

Надежность технических систем определяется в основном двумя фактора­ми: надежностью компонент и дефектами в конструкции

Пример ис на основе по повышенной надежности

1.Средства, использующие временную избыточность:

  • авторизация доступа пользователей к системе;

  • анализ доступных пользователю ресурсов; выделение ресурсов согласно ролям и уровням подготовки пользователей;

  • разграничение прав доступа пользователей к отдельным задачам, функциям управления, записям и полям БД.

2. Средства, использующие информационную избыточность:

  • открытая система кодирования, позволяющая пользователю в любой момент изменять коды любых объектов, обеспечивает стыковку системы классификации ИС с ПО других разработчиков;

  • средства автоматического резервного копирования и восстановления данных;

  • механизмы проверки значений контрольных сумм записей системы

3. Средства, использующие программную избыточность:

  • распределение реализации одноименных функций по разным модулям ИС с использованием разных алгоритмов и системы накладываемых ограничений с возможностью сравнения полученных результатов;

  • специальные алгоритмы пересчетов обеспечивают в ручном и автоматическом режимах переформирование групп документов, цепочек порождаемых документов;

  • средства обнаружения и регистрации ошибок в сетевом и локальных протоколах;

  • в программные модули системы встроены средства протоколирования процессов сложных расчетов с выдачей подробной диагностики ошибок;

136. Модели надежности программного обеспечения.

Простая интуитивная модель надежности по

Пусть первая группа обнаружила n1 ошибок, вторая n2 , n12 - это число ошибок, обнаруженных как первой, так и второй группой.

Обозначим через N неизвестное количество ошибок, присутствующих в программе до начала тестирования. Тогда можно эффективность тестирования каждой из групп определить как

 (11).

Эффективность тестирования можно интерпретировать как вероятность того, что ошибка будет обнаружена. Таким образом, можно считать, что первая группа обнаруживает ошибку в программе с вероятностью   (12), вторая - с вероятностью   (13). Тогда вероятность p12 того, что ошибка будет обнаружена обеими группами, можно принять равной   . С другой стороны, так как группы действуют независимо друг от друга, то р12 = р1р2.

Получаем:   (14).

Отсюда получаем оценку первоначального числа ошибок программы: