Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГосТайна.docx
Скачиваний:
27
Добавлен:
23.08.2019
Размер:
474.76 Кб
Скачать
  1. Инициирование процедуры аудита. Выделяется 3 положения:

    • аудит проводится по инициативе руководства компании, поэтому поддержка руководства должна быть обязательным условием;

    • на этапе инициирования процедуры аудита должны быть определены границы обследования, в них включают определённые площадки помещений, составляются списки физических и программных ресурсов;

    • проводится обсуждение плана и границ проведения аудита.

  2. Сбор информации аудита. Разделяется на следующие направления:

    • сбор и получение информации об организационной структуре, пользователей ИС и подразделениях;

    • проводится сбор информации по определению назначения и принципов функционирования ИС и определяются возможные риски и требования к безопасности;

    • проводится сбор детальной информации о структуре ИС.

  3. Анализ данных аудита. Используются методы анализы данных 3-х видов:

    • самый сложный, базируется на анализе рисков;

    • более простой и более практичный, основывается на использовании правил, описанных в стандартах ИБ (на основе интегральных оценок);

    • третий считается наиболее эффективным и предполагает комбинирование первых 2-х подходов.

  4. Выработка рекомендаций. Рекомендации аудитора должны быть: конкретными и применяемыми к данной ИС, экономически обоснованными, аргументированными.

  5. Подготовка аудиторского отчета. Аудиторский отчет в общем случае содержит в себе следующие разделы:

    • вводная часть;

    • оценка критичности ресурсов;

    • анализ рисков, связанных с осуществлением угроз;

    • выводы по результатам обследования;

    • рекомендации.

  6. Вопрос №66. Методы резервного копирования. Схемы ротации при резервном копировании.

  7. Под резервным копированием понимается создание копий файлов с целью быстрого восстановления работоспособности системы в случае возникновения аварийной ситуации. Эти копии хранятся на носителе определенный срок, а потом перезаписываются. Для надежной защиты данных рекомендуется иметь 3 копии последней редакции файлов.

  8. Резервное копирование может быть полным, инкрементальным и дифференциальным.

  9. При полном копировании создается копия всех данных подлежащих резервированию

  10. При инкрементальном копировании дублируются лишь те файлы, которые были созданы или изменены после последнего копирования. Инкрементальный способ самый длительный, по тому, что для восстановления информации необходимо восстановить данные с полной копии, а затем последовательно с остальных копий.

  11. Дифференциальное копирование – режим копирования, который определяется временем, которое прошло поле последнего копирования.

  12. Архивное копирование – представляет собой процесс создания копий файлов предназначенных для бессрочного хранения. Аналогично может быть полным, инкрементальным и дифференциальным. Для архивных копий характерен очень большой объем хранимой информации. Для организации резервного копирования могут быть использованы RAID – системы.

  13. Схемы ротации:

  14. Дед – отец – сын

  15. (Архивирование) (Компромисс) (Дублирование)

Вопрос №29. Современные системы шифрования с открытым ключом.

Шифры с открытыми ключами используются в основном для решения задач информационного взаимодействия не доверяющих друг другу сторон.

В 1976 году У.Диффи и М.Хеллман ввели в рассмотрение гипотетические понятия однонаправленной (или односторонней) функции и однонаправленной функции с секретом (или лазейкой). Дадим их упрощенные определения.

Назовем однонаправленной (ОФ) функцию f: UV, обладающую двумя свойствами:

1. Для любого аргумента uU существует алгоритм вычисления значения f(u)

полиномиальной сложности;

2. Не существует алгоритма инвертирования f (то есть решения f(x) = v относительно

uU), имеющего полиномиальную сложность.

Качественно это определение означает, что f(u) легко вычислимо по u, но u сложно вычислимо по f(u). С 1976 года не удалось доказать, что какая либо функция является однонаправленной.

Одним из кандидатов на ОФ является функция умножения натуральных чисел –

f(a, b) = a · b, a,b  N. Обратная задача, состоящая в нахождении какого либо разложения натурального числа n = a · b, известна как задача факторизации. В настоящее время не известны методы факторизации, позволяющие с использованием современной вычислительной техники получать разложения целых чисел вида n = p · q, где p и q – близкие простые числа, для записи которых требуется порядка 700 бит.

Еще одним кандидатом на ОФ является функция модульного экспоненцирования, имеющее фиксированное основание и модуль: fa,n: Zn  Zn, где fa,n(m) = am mod n,

a,m,n  Z. Обратная задача, состоящая в решении уравнения ax = b mod n, известна как задача дискретного логарифмирования. В настоящее время не существует алгоритмов дискретного логарифмирования по модулю простого числа, для записи которого требуется порядка 500 бит.

Назовем однонаправленной функцией с лазейкой k (или с секретом k) (ОФС) всякую функцию fk: UV, обладающую следующими тремя свойствами:

  1. Для любого uU существует полиномиальный алгоритм вычисления fk(u);

  2. При неизвестном k не существует полиномиального алгоритма инвертирования fk;

  3. При известном k существует полиномиальный алгоритм инвертирования fk.

Существуют ли такие функции, также неизвестно. Имеются кандидаты на ОФС. Одним из них является функция модульного экспоненцирования, имеющая фиксированную степень и модуль: gm,n: Zn  Zn, где gm,n(a) = am mod n, a,m,n  Z. Обращение функции gm,n (то есть решение уравнения xmb mod n) известна как задача вычисления корня степени m по модулю n. В случае если неизвестно разложение числа n на множители, задача вычисления корня степени m по модулю n является чрезвычайно сложной. Секретом (лазейкой) служит как раз разложение n.

В настоящее время разработано несколько криптосистем с открытым ключом на основе ОФ и ОФС:

шифрсистема RSA(Райвест-Шамир-Адлеман) на основе функции модульного экспоненцирования с фиксированными степенью и модулем и функции умножения двух простых чисел;

шифрсистема Эль-Гамаля на основе функции модульного экспоненцирования с фиксированным основанием и модулем;

шифрсистемы Мак-Элиса, Нидеррайтера, Крука, Габидулина на основе корректирующих кодов;

шифрсистемы Рабина, Вильямса на основе функции умножения и китайской теоремы об остатках;

шифрсистемы Меркля-Хеллмана, Шора-Райвеста на основе задачи об укладке быстровозрастающего рюкзака.

Схема передачи шифрованной информации

(асимметричный шифр, обеспечение конфиденциальности).

Схема цифровой подписи (асимметричный шифр).

На практике ассиметричные шифры используются в основном для шифрования секретных ключей и построения цифровых подписей ввиду своей низкой производительности и большей длины ключа (для сужения ключевого пространства применяют шифрование на эллиптических кривых). Кроме того, такие шифрсистемы тяжелы для аппаратной реализации. Возможно совместное использование симметричного и ассиметричного шифров, например, как в следующей схеме (как в PGP). Для передачи сообщения абоненту B абонент A:

  1. генерирует случайный ключ k;

  2. шифрует с его помощью сообщения симметричным шифром;

  3. берет из справочника открытый ключ абонента B и шифрует на нем свой сеансовый ключ k;

  4. пересылает абоненту B зашифрованный ключ k вместе с зашифрованным на этом ключе сообщением.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]