Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГосТайна.docx
Скачиваний:
27
Добавлен:
23.08.2019
Размер:
474.76 Кб
Скачать

Билет №22

Вопрос №75. Обеспечение информационной безопасности РФ в общегосударственных информационных и телекоммуникационных системах.

Основными объектами обеспечения информационной безопасности РФ в общегосударственных информационных и телекоммуникационных системах являются:

  • информационные ресурсы, содержащие сведения, отнесенные к государственной тайне, и конфиденциальную информацию;

  • средства и системы информатизации (средства вычислительной техники, информационно-вычислительные комплексы, сети и системы);

  • программные средства, автоматизированные системы управления, системы связи и передачи данных, осуществляющие прием, обработку, хранение и передачу информации ограниченного доступа, их информативные физические поля;

  • технические средства и системы, обрабатывающие открытую информацию, но размещенные в помещениях, в которых обрабатывается информация ограниченного доступа, а также сами помещения, предназначенные для обработки такой информации;

  • помещения, предназначенные для ведения закрытых переговоров, а также переговоров, в ходе которых оглашаются сведения ограниченного доступа.

Основными угрозами информационной безопасности РФ в общегосударственных информационных и телекоммуникационных системах являются:

  • деятельность специальных служб иностранных государств, преступных сообществ, организаций и групп, противозаконная деятельность отдельных лиц, направленная на получение НСД к информации и осуществление контроля за функционированием информационных и телекоммуникационных систем;

  • вынужденное в силу объективного отставания отечественной промышленности использование при создании и развитии информационных и телекоммуникационных систем импортных программно-аппаратных средств;

  • нарушение установленного регламента сбора, обработки и передачи информации, преднамеренные действия и ошибки персонала информационных и телекоммуникационных систем, отказ технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах;

  • использование несертифицированных в соответствии с требованиями безопасности средств и систем информатизации и связи, а также средств защиты информации и контроля их эффективности;

  • привлечение к работам по созданию, развитию и защите информационных и телекоммуникационных систем организаций и фирм, не имеющих государственных лицензий на осуществление этих видов деятельности.

Основными направлениями обеспечения информационной безопасности Российской Федерации в общегосударственных информационных и телекоммуникационных системах являются:

  • предотвращение перехвата информации из помещений и с объектов, а также информации, передаваемой по каналам связи с помощью технических средств;

  • исключение несанкционированного доступа к обрабатываемой или хранящейся в технических средствах информации;

  • предотвращение утечки информации по техническим каналам, возникающей при эксплуатации технических средств ее обработки, хранения и передачи;

  • предотвращение специальных программно-технических воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе средств информатизации;

  • обеспечение информационной безопасности при подключении общегосударственных информационных и телекоммуникационных систем к внешним информационным сетям, включая международные;

  • обеспечение безопасности конфиденциальной информации при взаимодействии информационных и телекоммуникационных систем различных классов защищенности;

  • выявление внедренных на объекты и в технические средства электронных устройств перехвата информации.

  • Вопрос №27. Поточные шифры, табличное и модульное гаммирование. Случайные и псевдослучайные гаммы.

  • Шифры гаммирования.

  • В основе рассматриваемых систем лежит метод "наложения" ключевой последовательности – гаммы – на открытый текст, которое заключается в позначном (побуквенном) сложении или вычитании по тому или иному модулю.

  • Табличное гаммирование.

  • На основе "латинского квадрата".

  • Шифр табличного гаммирования в алфавите A={a1,…,an} определяется произвольным латинским квадратом L на A и способом получения последовательности букв из A, называемом гаммой шифра. Буква ai открытого текста под действием знака гаммы aj переходит в букву ak шифрованного текста, содержащуюся в j-й строке и i-м столбце квадрата L (подразумеваются, что строки и столбцы в L занумерованы в соответствии с порядком следования букв в алфавите A).

    T0

    ai

    Г 

    aj

    ak

    L

  • С алгебраической точки зрения буква ak есть результат применения к буквам ai и aj квазигрупповой операции *, табличным заданием которой является латинский квадрат L:

  • ak = ai * aj.

  • В случае шифра Виженера квазигруппа (A,*) является группой (Zn,+). При этом уравнение шифрования имеет вид

  • bi = (ai + i)mod n,

  • а {i} представляет собой периодическую последовательность, образованную повторением некоторого ключевого слова.

  • Наряду со сложением используется и вычитание знаков гаммы. Соответствующие уравнения шифрования приобретают вид

  • bi = (ai - i)mod n или bi = (i - ai)mod n,

  • (последнее обратимо). Шифры гаммирования с такими тремя уравнениями шифрования называют шифрами модульного гаммирования.

  • Если в качестве квазигрупповой операции * на множестве пятимерных двоичных векторов используется операция покоординатного сложения по модулю 2:

  • bi = ai  i ,

  • то получаем шифр Вернама. (Он также обратим).

  • Как шифр замены произвольный шифр гаммирования иммет следующую интерпретацию.

  • С j-й строкой латинского квадрата L можно связать подстановку gj ("сдвиг" на aj):

  • из симметрической группы S(A). Пусть

  • Тогда в каждом такте шифрования знак открытого текста заменяется одной из подстановок из R(A). Распределителем такого n-алфавитного шифра замены является сама гамма шифра.

  • Если R(A) – группа или смежный класс по некоторой подгруппе из S(A). В таких шифр табличного гаммирования – групповой, именно такие шифры наиболее удобны к реализации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]