- •Глава 9 информационно-криптографические технологии
- •9.1. Принципы и показатели эффективности криптографической защиты информации
- •9.2. Методы криптографической защиты информации
- •Перехват
- •9.3. Технология защищённого обмена информацией в сети гас рф «Правосудие»
- •Вопросы и задачи для самоконтроля
- •9.1. Задача обоснования рационального набора атрибутов доступа
- •9.2. Задача выбора рациональных программных средств аутентификации объектов аис
- •9.3. Задача обоснования рациональных алгоритмов защитных преобразований динамической информации в сети аис
- •9.4. Задача выбора уровня защиты файлов в базе данных и знаний
- •Литература
Вопросы и задачи для самоконтроля
1. Охарактеризовать три основных исторических периода применения криптографических методов для защиты содержательной привилегированной информации.
2. Раскрыть содержание криптографического «шифра Цезаря».
3. Перечислить основные требования к методам защитных криптографических преобразований.
4. Классифицировать криптоалгоритмы, составляющие основу методов криптографической защиты информации.
5. Охарактеризовать методы криптографической защиты информации с точки зрения стойкости.
6. Сформулировать и пояснить выражение для уровня стойкости криптоалгоритма.
7. Сформулировать и пояснить выражение для ожидаемого безопасного времени применения криптоалгоритма.
8. Сформулировать и пояснить выражение для вероятности определения пароля по его отображениям.
9. Пояснить формулу Дж. Андерсона.
10. Охарактеризовать схему Гамильтона и матрицу Вижинера.
11. Перечислить достоинства общесетевого метода защитных преобразований информации с известными (открытыми) ключами.
12. Охарактеризовать юридические свойства электронной подписи как средства криптографической защиты информации.
13. Охарактеризовать проблему международно-правовой стандартизации основных сетеобразующих протоколов глобальных телематических сетей (типа сети Интернет).
14. Охарактеризовать основные формы киберпреступности (крэкинг, спаминг, фишинг, киберсквотинг).
ДКЗ-9
«ЗАЩИТА ИНФОРМАЦИИ»
9.1. Задача обоснования рационального набора атрибутов доступа
в АИС
Дано:
Процедура ввода оператором запроса в ЭВМ включает ввод имени (tи = 2 c) и пароля (со скоростью ввода символов V = 1 смв/с). Алфавит Aо(R), из которого составляются пароли содержит R = 10 смв (символов). Процедура отключения ЭВМ в случае ввода неверного пароля занимает время tо = 3 с. Повторный ввод осуществляется после выдачи (печатания) сообщения об ошибке через tв = 5 с.
Оценить:
1) степень обеспечения конфиденциальности информации в АИС, если значность пароля-стринга w = 4 смв, временная задержка включения терминала после ввода неверного пароля tз = 60 с, а долговременное отключение терминала ЭВ происходит после введения трёх (f = 3) неверных паролей;
2) уровень защиты информации ЭВМ от НСД, если значность пароля-стринга w = 4, а парольные символы определяются первыми четырьмя символами алфавита Ao(R);
3) эффект изменения степени обеспечения конфиденциальности информации в АИС, если вместо одноминутной (tз = 60 c) задержки включения терминала при вводе неверного пароля, увеличить значность пароля w = 4 смв на единицу.
9.2. Задача выбора рациональных программных средств аутентификации объектов аис
Дано:
Алфавит A, из которого формируется индивидуальный пароль-стринг оператора ЭВМ, включает 100 символов. Требуемая вероятность раскрытия пароля p < 0,01 в течение одного года непрерывных попыток получения доступа при условии ввода символов со скоростью V = 1 смв/с.
Определить:
1) необходимую значность w пароля-стринга и соотвующее ожидаемое безопасное время работы АИС, если значность запроса n = 12 смв (символов);
2) рациональную значность w пароля-стринга и уровень обеспечения конфиденциальности информации, если для пароля используются только первые десять символов алфавита A(R), а значность запроса n = 20 символов.