Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГосТайна.docx
Скачиваний:
27
Добавлен:
23.08.2019
Размер:
474.76 Кб
Скачать

Билет №9

Вопрос №9. Анализ и оценка угроз безопасности информации

Угроза безопасности информации – это такое явление или событие, следствием которого могут быть негативные воздействия на информацию (нарушение физической целостности, логической целостности, несанкционированная модификация, разглашение, или размножение информации)

Структура УБИ (угрозы безопасности информации)

  • Угрозы НСД

  • Угрозы целостности

  • Угрозы доступности (информация цела, но доступа нет)

  • Угрозы аутентичности информации (нельзя проверить от кого получена)

  • Угрозы аппелируемости (угрозы неотказуемости от переданной информации)

Угрозы и уязвимости

Уязвимостью называется такое стечение обстоятельств, которое может привести к реализации УБИ.

Любая угроза может реализоваться через уязвимость, поэтому построение КСЗИ заключается в нейтрализации выявленных угроз. Существует три прямых фактора проявления уязвимостей:

  1. Пространственный Ps - (вероятность того, что уязвимость проявится в том месте, где находится информация)

  2. Временной Pt - (вероятность того, что уязвимость проявится в то время, когда информация будет существовать)

  3. Энергетический Pp - (вероятность того, что энергии хватит для проявления угрозы)

  4. Существуют косвенные факторы, влияющие на проявление уязвимостей.

Косвенные факторы зависят от природы уязвимостей и могут быть измерены вероятностью их проявлений.

Вычислить вероятность проявления косвенных факторов можно, анализируя параметры физической величины, от которой зависит эти факторы.

Примеры косвенных факторов

Угрозы – это явления или события, реальные или потенциальные следствием которого может быть понижение уровня защищённости информации. Косвенные факторы измеряются вероятностями их проявления. Вероятность измеряется от 0 до 1.

Понятие риска безопасности информации

Риском безопасности информации является вероятность нарушения безопасности информации, вследствие проявления уязвимости.

Pr = C/Py

С – стоимость информации

Py – вероятность появления уязвимости

Количественная оценка уязвимости

Количественная оценка уязвимости является вероятность её проявления. Вероятность измеряется в диапазоне от 0 до 1.

Py=Ps*Pt*Pp

Вероятность проявления каждого фактора будет ровна либо сумме, либо произведению вероятностей косвенных факторов.

Среди косвенных факторов можно выделить необходимые и достаточные. Необходимые факторы – это такие факторы, без которых основной фактор не проявиться. Достаточные факторы – это такие факторы, каждый из которых приводит к проявлению основного фактора.

Pоф =

Pоф =

Подбор критериев безопасности информации

При оценке УБИ задача сводится к выявлению необходимых и достаточных факторов проявления уязвимостей и их оценки. Эти факторы оцениваются вероятностью их проявления. Вероятность можно рассчитать исходя из правил теории вероятности.

Любая вероятность находится в диапазоне от 0 до 1. Поэтому для вычисления вероятности необходимо меньшее значение разделить на большее.

Если вероятность проявления фактора зависит от нескольких причин (величин), то:

  1. Если эти причины зависят друг от друга, то вычисляется вероятность каждой из них, а общая вероятность P вычисляется прямым произведением: P = .

2) Если они не зависят друг от друга и каждая из них может привести к проявлению фактора, то они вычисляются по следующей формуле: P = .

Вопрос №28. Современные блочные шифры.

Сеть Файстеля является методом смешивания текущей части шифруемого блока с результатом некоторой функции, вычисленной от другой независимой части того же блока. Эта методика получила широкое распространение, поскольку обеспечивает выполнение требования о многократном использовании ключа и материала исходного блока информации.

Классическая сеть Файстеля имеет следующую структуру: Независимые потоки информации, порожденные из исходного блока, называются ветвями сети. В классической схеме их две. Величины Vi именуются параметрами сети, обычно это функции от материала ключа. Функция F называется образующей. Действие, состоящее из однократного вычисления образующей функции и последующего наложения ее результата на другую ветвь с обменом их местами, называется циклом или раундом (англ. round) сети Файстеля. Оптимальное число раундов K – от 8 до 32. Важно то, что увеличение количества раундов значительно увеличивает криптостойстость любого блочного шифра к криптоанализу.

Данная схема является обратимой. Сеть Файстеля обладает тем свойством, что даже если в качестве образующей функции F будет использовано необратимое преобразование, то и в этом случае вся цепочка будет восстановима. Это происходит вследствие того, что для обратного преобразования сети Файстеля не нужно вычислять функцию F-1.

Более того, как нетрудно заметить, сеть Файстеля симметрична. Использование операции XOR, обратимой своим же повтором, и инверсия последнего обмена ветвей делают возможным раскодирование блока той же сетью Файстеля, но с инверсным порядком параметров Vi. Заметим, что для обратимости сети Файстеля не имеет значение является ли число раундов четным или нечетным числом. В большинстве реализаций схемы, в которых оба вышеперечисленные условия (операция XOR и уничтожение последнего обмена) сохранены, прямое и обратное преобразования производятся одной и той же процедурой, которой в качестве параметра передается вектор величин Vi либо в исходном, либо в инверсном порядке.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]