Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Shpory_ekzamen.docx
Скачиваний:
8
Добавлен:
15.04.2019
Размер:
2.12 Mб
Скачать

38. Требования к криптосистемам.

– зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

– число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

– число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);

– знание алгоритма шифрования не должно влиять на надежность защиты;

– незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

– структурные элементы алгоритма шифрования должны быть неизменными;

– дополнительные биты, вводимые в сообщение в процессе шифрования, должны быть полностью и надежно скрыты в шифрованном тексте;

– длина шифрованного текста должна быть равной длине исходного текста;

– не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемых в процессе шифрования;

– любой ключ из множества возможных, должен обеспечивать надежную защиту информации;

– алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

В общем случае, чем больше энтропия, тем тяжелее взломать криптосистему.

39. Угрозы информационной безопасности и их классификация.

Под угрозой или опасностью понимают потенциальную возможность нарушить ИБ. Попытка реализации этой угрозы – атака. А тот, кто ее предпринял – злоумышленник.

Потенциальные злоумышленники – источники угрозы.

Окно опасности – промежуток времени от момента, когда можно использовать слабое место и до момента, когда оно ликвидировано. Атаки возможны пока существует окно опасности. В ПО окно опасности это ошибки, которые ликвидируют заплатками.

Классификация угроз:

- Подмена сетевых объектов (взломщик выдает себя за другого пользователя или подменяет настоящий сервер на ложный). Пример – подмена личности юзера в системе.

- Модификация данных – преднамеренное изменение исходных данных (например, изменение данных в БД, перехват и изменение инфы пересылаемой между компами по сети).

- Отказ от авторства – отказ от совершенного действия, а у другой стороны нет способа доказать обратное.

- Невозможность отрицания авторства – способность системы противостоять такой опасности.

- Повышение привилегий – в этом случае непривилегированный пользователь получает привилегии, которые позволяют ему взломать или даже уничтожить систему.

- Отказ в обслуживании – взломщик пытается лишить доступа к сервису правомощных пользователей.

- Разглашение инфы – раскрытие инфы лицам, которым доступ запрещен, например разрешение чтения файла, либо способность злоумышленника считывать данные между компами.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]