Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
вопросы_ЗКИ.doc
Скачиваний:
9
Добавлен:
23.09.2019
Размер:
441.34 Кб
Скачать

6 Требований Керкгоффса

Требования к криптосистеме впервые изложены в книге Керкгоффса «Военная криптография» (издана в 1883 году). Шесть основных требований к криптосистеме, все из которых до настоящего времени определяют проектирование криптографически стойких систем, в переводе с французского звучат так:

  1. Система должна быть нераскрываемой, если не математически, то практически.

  2. Система не должна быть секретной, и если она попадёт в руки противника, это не должно причинить неудобства.

  3. Ключ можно легко передать и запомнить без каких-либо записей; у корреспондентов должна быть возможность по собственной воле менять ключ.

  4. Система должна быть применима к телеграфной связи.

  5. Система должна быть портативной; для её обслуживания должно быть достаточно одного человека.

  6. Наконец, необходимо, чтобы система была простой в использовании, и её применение не требовало ни соблюдения длинного списка правил, ни большого умственного напряжения.

Второе из этих требований и стало известно как «принцип Керкгоффса».

Также важным, впервые строго сформулированным выводом "Военной криптографии" является утверждение криптоанализа как единственного верного способа испытания шифров.

 

Экзаменационный билет № 10

1. Классификация мер защиты автоматизированной системы обработки информации. Понятие политики безопасности.

2. Математические модели шифров. Расстояние единственности. Совершенные по Шеннону шифры.

Экзаменационный билет № 11

1. Этапы жизненного цикла системы безопасности автоматизированной системы обработки информации.

2. Требования к шифрам.

Экзаменационный билет № 12

1. Принципы построения системы безопасности автоматизированной системы обработки информации.

Подход к обеспечению ИБ должен быть комплексным, сочетающим меры следующих уровней:

  • законодательного (законы, нормативные акты, стандарты);

  • административного (действия общего характера, предпринимаемые руково­дством организации);

  • процедурного (меры безопасности, реализуемые персоналом);

  • программно-технического (конкретные технические меры).

При обеспечении ИБ существует два аспекта: формальный – определение критери­ев, которым должны соответствовать защищенные информационные технологии, и прак­тический – определение конкретного комплекса мер безопасности применительно к рас­сматриваемой информационной технологии.

Критерии, которым должны соответствовать защищенные информационные техно­логии, являются объектом стандартизации более пятнадцати лет. В настоящее время раз­работан проект международного стандарта «Общие критерии оценки безопасности ин­формационных технологий».

Попытки стандартизации практических аспектов безопасности начались сравни­тельно недавно. Первой удачной попыткой в этой области стал британский стандарт BS 7799 «Практические правила управления информационной безопасностью», изданный в 1995 г., в котором обобщен опыт обеспечения режима ИБ в информационных системах (ИС) разного профиля. Впоследствии было опубликовано несколько аналогичных доку­ментов: стандарты различных организаций и ведомств, например германский стандарт BSI. Содержание этих документов, в основном, относится к этапу анализа рисков, на ко­тором определяются угрозы безопасности и уязвимости информационных ресурсов, уточняются требования к режиму ИБ.

Идеи, содержащиеся в этих документах, заключаются в следующем. Практические правила обеспечения ИБ на всех этапах жизненного цикла информационной технологии должны носить комплексный характер и основываться на проверенных практикой прие­мах и методах. Например, в информационной технологии должны обязательно использо­ваться некоторые средства идентификации и аутентификации пользователей (сервисов), средства резервного копирования, антивирусный контроль и т.д. Режим ИБ в подобных системах обеспечивается:

  • на процедурном уровне – путем разработки и выполнения разделов инструкций для персонала по ИБ, а также мерами физической защиты;

  • на программно-техническом уровне – применением апробированных и сертифи­цированных решений, стандартного набора контрмер: резервное копирование, антиви­русная защита, парольная защита, межсетевые экраны, криптографическая защита и т.д.

При обеспечении ИБ важно не упустить каких-либо существенных аспектов. Это будет гарантировать некоторый минимальный (базовый) уровень ИБ, обязательный для любой информационной технологии. Таким образом, для обеспечения базового уровня ИБ ис­пользуется упрощенный подход к анализу рисков, при котором рассматривается стан­дартный набор наиболее распространенных угроз безопасности без оценки их вероятно­стей. Для нейтрализации угроз применяется типовой набор контрмер, а вопросы эффек­тивности защиты не рассматриваются. Подобный подход приемлем, если ценность за­щищаемых ресурсов с точки зрения организации не является чрезмерно высокой.

В ряде случаев базового уровня безопасности оказывается недо-статочно, например, АСУ технологическим процессом предприятия с непрерывным циклом производства или АСУ войсками, когда даже кратковременный выход из строя автоматизированной систе­мы приводит к очень тяжелым последствиям. В этом и подобных случаях важно знать параметры, характеризующие уровень безопасности информационной системы (техноло­гии): количественные оценки угроз безопасности, уязвимостей, ценности информацион­ных ресурсов. В случае повышенных требований в области ИБ используется полный ва­риант анализа рисков. В отличие от базового варианта, в том или ином виде производит­ся оценка ценности ресурсов, характеристик рисков и уязвимостей. Как правило, прово­дится анализ по критерию стоимость/эффективность нескольких вариантов защиты.

2. Криптоанализ шифра простой замены.

Шифр простой замены легко вскрывается с помощью частотного анализа, так как не меняет частоты использования символов в сообщении.

Однозвучные шифры сложнее для вскрытия, хотя они и не скрывают всех статистических свойств текста.

Многоалфавитные шифры шифруют каждый символ с помощью некоторого одноалфавитного шифра. Стойкость такого шифра сильно зависит от количества используемых шифров простой замены. Но при использовании компьютера криптоаналитик не испытает трудностей.