- •14. Электронная подпись. Понятие, структура построения, использование.
- •15. Проверка целостности данных. Методы и ф-ции.
- •Метод контроля избыточных циклических кодов. Исходная двоичная последовательность представляется в виде полинома
- •16. Политика безопасности. Функции, виды, базовые представления.
- •17. Мандатная модель Белла-ЛаПадулы. Достоинства и недостатки.
- •18. Решетка уровней безопасности. Применяемая формальная алгебра.
- •19. Дискреционная модель Харрисона-руззо-ульмана. Достоинства и недостатки.
- •20. Ролевая политика безопасности. Формальное представление . Достоинства и недостатки. Виды.
- •Простота администрирования
- •Иерархия ролей
- •Принцип наименьшей привилегии
- •21. Стандарты информационной безопасности. Основные цели и функции. Пользователи. Типы стандартов.
- •23. Стандарты безопасности. Стандарт cobit. Концептуальное ядро. Шкала степени зрелости организации.
- •24. Стандарт гост р исо/мэк 27001-2006. Международный стандарт разработки модели системы менеджмента информационной безопасности (смиб). Жизненный цикл разработки смиб.
- •25. Стандарт гост р исо/мэк 15408 - «Общие критерии». Основные понятия и положения. Профиль и проект защиты. Требования безопасности (функциональные и адекватности). Таксономия критериев.
- •26. Руководящий документ Гостехкомиссии России «Концепция защиты свт и ас от нсд к информации». Классификация средств вычислительной техники (свт) по уровню защищенности от нсд.
- •27. Руководящий документ Гостехкомиссии России «Концепция защиты свт и ас от нсд к информации». Классификация ас по уровню защищенности от нсд.
- •28. Реестр и его использование для обеспечения безопасности программного продукта.
- •29. Безопасность бд. Методы и средства.
- •30. Безопасность по. Методы и средства.
- •33. Статические и динамические характеристики среды
- •31. Идентификация и аутентификация. Биометрическая защита.
- •32. Структура системы защиты от нсд
15. Проверка целостности данных. Методы и ф-ции.
Базовыми средствами аутентификации при цифровой передачи данных являются:
1.Контрольные суммы.2.Циклические избыточные коды3.Хэш функции - процедура получения контрольной характеристики двоичной последовательности, основанная на контрольном суммировании и криптографических преобразованиях. Используются односторонние функции (one-way) и их же называют дайджест-функции (digest). Хэш функции применимая к шифруемым данным даёт небольшое значение, состоящее из фиксированного числа байтов (digest). Digest передаётся вместе с сообщением.
4. Цифровые подписи - Способ проверки подлинности сообщения и отправителя. Реализуется с помощью ассиметричных алгоритмов и хэш функции. Основана на обратимости симметричных шифров и взаимосвязи содержимого сообщения самой подписи и пары ключей. Изменение одного из этих элементов делает невозможным подтверждение подлинности подписи. Отправитель вычисляет digest сообщение, шифрует своим ключом, отправляет вместе с письмом. Получатель, приняв сообщение, расшифровывает digest открытым ключом отправителя, независимо вычисляет digest сообщения и сравнивает его с расшифрованным. Если digestы то подписи подлинные.
Контрольные суммы. Контроль целостности программных средств и данных осущ путём вычисления некоторых характеристик и сравнения их с эталонными значениями. Контрольные характеристики вычисляются при каждом изменении файла по определённому алгоритму. Наиболее простой способ – это метод контрольных сумм – некоторое значение, рассчитанная путём сложения всех чисел из входных данных, при этом, если сумма всех входных чисел превышает макс допустимое значение для это величин, при это если эта вылечена, превышает макс допустимое значение, то величина контрольной суммы вычисляется:
Пример: пусть документ представляет собой последовательность из 10 байт
36 211 163 4 100 192 58 247 47 92 Σ=1159
MaxV=255 (контрольная сумма=1 байт)
Метод контроля избыточных циклических кодов. Исходная двоичная последовательность представляется в виде полинома
, n – число вид последовательности
Для выбранного порождающего полинома P(x) можно записать равенство следующего вида:
M- Степень порождающего полинома, G(x) – частное, R(x) –остаток от деления произведения на P(x)
Если исходный полином увеличить на m и сложить по модулю 2 с R(x), то полученный многочлен без остатка разделится на порождающий полином P(x)
При контроле целостности инф контролируемая последовательность, сдвинутая на m разрядов делится на выбранный порождающий полином и запоминается полученный остаток, который называется Синдромом. Синдром хранится как эталон. При контроле целостности к полиному контролируемой последовательности добавляется синдром и осущ деление на порождающий полином. Если остаток от деления равен 0, то целостность считается не нарушенной. Обнаруживающая способность метода зависит от степени порождающего полинома и не зависит от длинны контролируемой последовательности. Чем выше степень полинома, тем выше вероятность определения изменений:
Пример: пусть требуется проконтролировать целостность двоичной последовательности A
A =101001
Используется порождающий полином:
остаток:x+1=R(x)
- эталон
Обратно:
остаток:0
Если синдром не 0, то последовательность была изменена.