- •Содержание
- •3.1 Цель работы 15
- •1Введение
- •2.3 Теоретические сведения
- •2.3.1Шифр перестановки “скитала”
- •2.3.2Шифрующие таблицы
- •Над всей испанией безоблачное небо
- •Неабл еайне андии зчевс еонбс пйбоо
- •Цунами,
- •Белае ненан йазеч иидоб несвб оойпс
- •Грузите апельсины
- •2.3.3Магические квадраты
- •Грузите апельсины
- •Ыурс иела птеь зниг
- •2.4Подготовка к работе
- •2.5Выполнение работы
- •3.2.2Система шифрования Цезаря
- •3.2.3Аффинная система подстановок Цезаря
- •3.2.4Система Цезаря с ключевым словом
- •3.2.5Шифрующие таблицы Трисемуса
- •Местовстречи изменитьнельзя
- •3.2.6Биграммный шифр Плейфейра
- •3.2.7Система омофонов
- •3.2.8Шифры сложной замены
- •3.2.9Шифр Гронсфельда
- •3.2.10 Система шифрования Вижинера
- •3.2.11 Шифр "двойной квадрат" Уитстона
- •3.3Выполнение работы
- •4.2Анализ информационной системы
- •4.2.1Угрозы нарушения безопасности
- •4.2.2Методы и средства защиты информации
- •4.2.3Анализ защищенности
- •4.3Применение компьютерной системы для анализа требований безопасности
- •4.4Выполнение работы
- •Анализ защищенности
- •5.1.1Алгоритм шифрования des
- •5.1.2Режимы работы блочных шифров
- •5.1.2.1Режим «Электронная кодовая книга»
- •5.1.2.2Режим «Сцепление блоков шифра»
- •5.1.2.3Режим «Обратная связь по шифру»
- •5.1.2.4Режим «Обратная связь по выходу»
- •5.2Применение компьютерной системы для изучения симметричных алгоритмов шифрования
- •5.3Выполнение работы
- •Анализ защищенности
- •6.1.1Алгоритм шифрования rsa
- •6.2Применение компьютерной системы для изучения алгоритмов шифрования с открытым ключом
- •6.3Выполнение работы
- •Анализ защищенности
- •7.2Применение компьютерной системы для изучения протоколов идентификации и аутентификации
- •7.3Выполнение работы
- •Анализ защищенности
- •8.2Применение компьютерной системы для изучения протоколов электронной цифровой подписи
- •8.3Выполнение работы
- •Анализ защищенности
- •9.1.1Дискреционная модель безопасности Харрисона-Руззо-Ульмана
- •9.1.2Мандатная модель Белла-ЛаПадулы
- •9.1.3Ролевая политика безопасности
- •9.2Применение компьютерной системы для изучения формальных политик безопасности
- •9.3Выполнение работы
- •9.4Содержание отчета
- •Анализ защищенности
- •10Рекомендованная литература
8.3Выполнение работы
Определить модель схемы ЭЦП, описанную в разделе 7.2.
Выполнить моделирование схемы ЭЦП. Зафиксировать результат ЭЦП.
Изменить метод sendSignedMessage таким образом, что процессу R будет посылаться ложное сообщение. Провести повторное моделирование и зафиксировать результат.
Расширить модель с целью обеспечения конфиденциальности при передаче исходного сообщения.
Проанализировать передаваемые по каналам данные на предмет конфиденциальности исходного сообщения.
8.4Содержание отчета
Отчет выполняется один на бригаду и должен включать:
Наименование и цель работы.
Краткие теоретические сведения.
Статическую модель согласно варианта.
Окна редактирования ресурсов, субъектов, угроз, уязвимостей, средств защиты.
Анализ защищенности
Выводы.
9ЛАБОРАТОРНАЯ РАБОТА № 8
ФОРМАЛЬНЫЕ ПОЛИТИКИ БЕЗОПАСНОСТИ
9.1Теоретические сведения
Потребители путем составления формальных моделей безопасности получают возможности довести до сведения производителей свои требования в четко определенной и непротиворечивой форме, а также оценить соответствие защищенных систем своим потребностям.
Эксперты по квалификации в ходе анализа адекватности реализации политики безопасности в защищенных системах используют модели безопасности в качестве эталонов.
Рассматриваемые далее модели безопасности основаны на следующих базовых представлениях:
а) система является совокупностью взаимодействующих сущностей — субъектов и объектов;
б) все взаимодействия в системе моделируются установлением отношений определенного типа между субъектами и объектами (множества типов отношений определяется в виде набора операций, которые субъекты могут производить над объектами);
в) все операции контролируются монитором взаимодействий и либо запрещаются, либо разрешаются в соответствии с правилами политики безопасности;
г) политика безопасности задается в виде правил, в соответствии с которыми должны осуществляться все взаимодействия между субъектами и объектами;
д) совокупность множеств субъектов, объектов и отношений между ними (установившихся взаимодействий) определяет состояние системы, которое является либо безопасным, либо небезопасным в соответствии с предложенным в модели критерием безопасности;
е) основной элемент модели безопасности — это доказательство утверждения (теоремы) о том, что система, находящаяся в безопасном состоянии, не может перейти в небезопасное состояние при соблюдении всех установленных правил и ограничений.
Объекты можно интуитивно представлять в виде контейнеров, содержащих информацию, а субъектами считать выполняющиеся программы, которые воздействуют на объекты различными способами. При таком представлении системы безопасность обработки информации обеспечивается путем решения задачи управления доступом субъектов к объектам в соответствии с заданным набором правил и ограничений, которые образуют политику безопасности. Считается, что система безопасна, если субъекты не имеют возможности нарушить правила политики безопасности.
Среди моделей политик безопасности можно выделить два основных класса: дискреционные (произвольные) и мандатные (нормативные). Наиболее распространены политики произвольного управления доступом, в основе которых лежат модель Харрисона-Руззо-Ульмана и модель типизованной матрицы доступа, фундаментальную нормативную модель безопасности Белла-ЛаПадулы, а также модель ролевой политики.