Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГосТайна.docx
Скачиваний:
27
Добавлен:
23.08.2019
Размер:
474.76 Кб
Скачать

Билет №4

Вопрос №32. Помехоустойчивость шифров. Искажения типа замены и пропуска знаков.

Помехостойкость шифров.

Помимо целенаправленных искажений передаваемой шифрованной информации возможны также искажения, происходящие за счет наличия помех в канале связи. Такие помехи могут привести к искажениям и даже потере некоторых знаков используемого алфавита. Если искаженный знак не является знаком используемого алфавита, то на приеме факт искажения легко установить. В противном случае факт искажения может быть установлен лишь при расшифровании, когда искажение в шифртексте ведет к потере части или даже всего открытого текста. Так же проявляется и потеря знаков шифртекста.

Прежде всего интересен вопрос о свойствах самого шифра, позволяющих не распространять искажений при расшифровании. Ограничимся только рассмотрением эндоморфных (X=Y) шифров и искажений двух типов:

  1. Замена знаков знаками того же алфавита.

  2. Потеря знаков или появление дополнительных знаков того же алфавита.

Шифры, не распространяющие искажений типа "замена знаков".

Будем рассматривать шифры, описываемые алгебраической моделью

A = (X, K, Y, E, D),

в которой причем для любых xX и kK длина y = Ek(x) совпадает с длиной x.

Мерой значительности последствий искажений типа "замена знаков" является метрика на множестве сообщений X = Y. Простейшей является метрика Хэмминга , определяемая формулой

Так как для эндоморфного шифра каждое правило зашифрования Ek представляет собой биекцию Ek : XX, то будем пользоваться подстановочной моделью шифра - П = (X, E), в которой множество E ={ek : kK} рассматривается как множество подстановок e : XX, eE.

Шифр П = (X, E) не распространяет искажений типа замены знаков и являются помехостойкими если для любых x, yA и любого eE выполняется неравенство

(e-1x, e-1y)  (x, y).

Подстановки eE, удовлетворяющие предыдущему равенству, называются изометриями на X.

Теорема А. А. Маркова. Биекция eE является изометрией на X тогда и только тогда, когда для подходящих преобразований множества X:

где (j1,…,j) – перестановка чисел 1, 2, …, ; Ri S(A) – некоторые фиксированные подстановки множества A, aiA,

Согласно теореме Маркова, в классе эндоморфных шифров, не изменяющих длины сообщений, не распространяют искажения типа замены знаков, например шифры перестановки, поточные шифры однозначной замены, а также их композиции типа шифр замены – шифр перестановки.

Шифры, не распространяющие искажений типа "пропуск-вставка знаков".

Приведем теорему, рассматривающую подстановочную модель шифра.

Теорема. Если П = (X, E) – шифр не распространяющий искажений типа пропуск-вставка, то для любого eE, либо e = L, либо у = L · f (при подходящем S(A)), где L отображение множества X в себя, определенное для любого a = (a1,…,a)  X формулой

( - некоторая подстановка множества A), а f – отображение множества X в себя, меняющее порядок следования букв любого слова на противоположный:

Всякий шифр, не распространяющий искажений типа "пропуск-вставка знака" есть либо шифр простой замены либо произведение шифра простой замены и частного вида шифра перестановки, заключающейся в инверсной записи текста (справа налево).

Следовательно, все сложные шифры распространяют искажения типа "пропуск-вставка" и в данном случае борьба с такими искажениями криптографическими методами невозможна и, следовательно, необходимо применять иные способы повышения помехоустойчивости (например, введением избыточности – контрольные суммы и пр.).

Вопрос №48. Классификация угроз информационной безопасности. Виды КУИ.

Все информационные ресурсы объекта постоянно подвергаются объективным и субъективным угрозам утраты носителя или ценности информации.

Под угрозой или опасностью утраты информации понимается единичное или комплексное, реальное или потенциальное, активное или пассивное проявление неблагоприятных возможностей внешних или внутренних источников угрозы создавать критические ситуации, события, оказывать дестабилизирующее воздействие на защищаемую информацию, документы и базы данных.

Основной угрозой безопасности информационных ресурсов ограниченного распространения является НСД злоумышленника или постороннего лица к документированной информации и как результат – овладение информацией и противоправное ее использование или совершение иных действий. Целью и результатом НСД может быть не только овладение ценными сведениями и их использование, но и их видоизменение, уничтожение, подмена и т.п.

Вопрос №79. Назначение, структура и функции специального отдела.

Этот отдел предназначен для организации работы на предприятии с конфиденциальной информацией.

Конфиденциальная информация – документированная информация, доступ к которой ограничен в соответствии с законодательством РФ.

Источниками конфиденциальной информации на предприятии могут быть: персонал, документы, публикации, технические носители информации, технические средства обеспечения производственной и трудовой деятельности, продукция, промышленные и производственные отходы.

Основная деятельность спец отдела направлена на обеспечение допуска специалистов к конфиденциальной информации. В общем случае допуск предусматривает:

  • принятие специалистом обязательства о неразглашении доверенных ему сведений, составляющих коммерческую тайну;

  • согласие специалиста на частичное ограничение его прав при работе с конфиденциальной информацией;

  • согласие специалиста на проведение с ним проверочных и контрольных мероприятий;

  • ознакомление специалиста с нормами законодательства РФ о конфиденциальной информации;

  • контроль деятельности специалиста при работе со сведениями конфиденциального характера.

Спец отдел обычно включает в себя следующую структуру:

  1. Сектор обработки секретных документов;

  2. Сектор обработки документов с грифом «коммерческая тайна»;

  3. Машинописное бюро оформления специальных документов;

  4. Экспедиция.

Основными функциями выше названных подразделений являются:

  • обработка поступающей и исходящей корреспонденции и доставка по назначению;

  • осуществление контроля за сроками исполнения документов;

  • организация работы по регистрации, учету и хранению документированных материалов;

  • разработка номенклатуры дел и осуществление контроля за их правильным исполнением в различных подразделениях;

  • печать и размножение секретных документов и подготовка их к сдаче в архив.

В соответствии с примерным положением о секторе обработки документов с грифом «коммерческая тайна» его структура включает следующие должности:

  • заведующий сектором;

  • делопроизводитель;

  • машинистка или оператор ЭВМ.

Для обеспечения требований и контроля за действиями работников предприятия, связанного с вопросами коммерческой тайны, с ними заключается договорное обязательство.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]