Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
kolokvium.docx
Скачиваний:
88
Добавлен:
17.05.2015
Размер:
49.23 Кб
Скачать
  1. Рівні захисту процедур та програм. Механізми захисту процесів, процедур та програм.

Складові інформаційної безпеки або такі суттєві властивості, як:

  • конфіденційність (англ. Confidentiality, privacy),

  • цілісність (англ. Integrity),

  • доступність (англ. Availability) — тріада CIA.

Інформаційні системи можна розділити на три частини: програмне забезпечення, апаратне забезпечення та комунікації з метою цільового застосування (як механізму захисту і попередження) стандартів інформаційної безпеки.

Самі механізми захисту реалізуються на трьох рівнях або шарах: Фізичний, Особистісний, Організаційний.

По суті, реалізація політик і процедур безпеки покликана надавати інформацію адміністраторам, користувачам і операторам про те як правильно використовувати готові рішеня для підтримки безпеки. У літературі пропонується наступна класифікація засобів захисту інформації. Засоби захисту від несанкціонованого доступу (НСД):

Засоби авторизації; Мандатне управління доступом; Виборче управління доступом;

Управління доступом на основі ролей; Журналювання (так само називається Аудит).

Системи аналізу та моделювання інформаційни (CASE-системи).

Системи моніторингу мереж:

Системи виявлення й запобігання вторгнень (IDS / IPS). Системи запобігання витоків конфіденційної інформації (DLP-системи). Аналізатори протоколів. Антивірусні засоби. Міжмережеві екрани. Криптографічні засоби: Шифрування; Цифровий підпис. Системи резервного копіювання. Системи безперебійного живлення: Джерела безперебійного живлення; Резервування навантаження; Генератори напруги.

Системи аутентифікації:

Пароль; Ключ доступу (фізичний або електронний); Сертифікат; Біометрія. Засоби запобігання злому корпусів і крадіжок устаткування. Засоби контролю доступу в приміщення. Інструментальні засоби аналізу систем захисту:

Моніторинговий програмний продукт.

  1. Алгоритми створення ланцюгів.

Алгоритм створення ланцюжків - це процес розбиття шіфруемого інформації на блоки визначеного розміру.

1. Алгоритм створення ланцюжків ECB (Electronic Code Book) Шіфруемий файл тимчасово поділяється на блоки, рівні блокам алгоритму, кожен з них шифрується незалежно, а потім із зашифрованих пакетів даних компонується в тій же послідовності файл, який відтепер надійно захищений криптоалгоритмом. Назву алгоритм отримав через те, що в силу своєї простоти він широко застосовувався в простих портативних пристроях для шифрування - електронних шіфрокніжках.

Ci = Ek (Pi) де i - номери блоків, Ci і Pi - блоки зашифрованого і відкритого відповідно, а Ek - функція блочного шифрування. Розшифровка аналогічна:

Pi = Dk (Ci)

2. Алгоритму створення ланцюжків - CBC-MAC Кожен блок відкритого тексту (крім першого) побитово складається по модулю 2 (операція XOR) з попереднім результатом шифрування. Шифрування:

C0 = IV… Ci = Ek (P {i} * C {i-1}) де i - номери блоків, IV - вектор ініціалізації (сінхропосилка), Ci і Pi - блоки зашифрованого і відкритого текстів відповідно, а Ek - функція блочного шифрування. Розшифровка:

Pi = C {i-1} * Dk (C {i})

3. Алгоритм створення ланцюжків CFB Для шифрування наступного блоку відкритого тексту він складається по модулю 2 з перешіфрованним (блоковим шифром) результатом шифрування попереднього блоку. C0 = IV Ci = Ek * (C {i-1} * Pi) Pi = Ek * (C {i-1}) * Ci

4. Алгоритм створення ланцюжків OFB в ньому значення накладається на шіфруемий блок не залежить від попередніх блоків, а лише від позиції шіфруемого блоку (в цьому сенсі він повністю відповідає Скремблер), і через це він не розповсюджує перешкоди на наступні блоки.

Через симетрії операції додавання, шифрування і розшифрування схожі:

Ci = Pi * Oi Pi = Ci * Oi Oi = Ek * (Oi - 1) O0 = IV

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]