- •Экзаменационный билет № 1
- •Рекомендуемый размер ключа
- •Минимальные длины ключей в битах для различных степеней
- •Случайные числа для создания ключей
- •Экзаменационный билет № 2
- •Экзаменационный билет № 3
- •Типы поточных шифров
- •Экзаменационный билет № 4
- •Преимущества
- •Недостатки
- •Экзаменационный билет № 5
- •Экзаменационный билет № 6
- •Экзаменационный билет № 7
- •Причины несанкционированного доступа к информации
- •Достоинства госТа
- •Критика госТа
- •Экзаменационный билет № 8
- •Экзаменационный билет № 9
- •6 Требований Керкгоффса
- •Экзаменационный билет № 10
- •Экзаменационный билет № 11
- •Экзаменационный билет № 12
- •Экзаменационный билет № 13
- •Базы учетных записей
- •Способы аутентификации
- •Протоколы аутентификации
- •Общая схема
- •Параметры алгоритмов
- •Достоинства
- •Недостатки
- •Общая схема симметричной криптосистемы экзаменационный билет № 14
- •Экзаменационный билет № 15
- •Экзаменационный билет № 16
- •Экзаменационный билет № 17
- •Экзаменационный билет № 18
- •Экзаменационный билет № 19
- •Экзаменационный билет № 20
6 Требований Керкгоффса
Требования к криптосистеме впервые изложены в книге Керкгоффса «Военная криптография» (издана в 1883 году). Шесть основных требований к криптосистеме, все из которых до настоящего времени определяют проектирование криптографически стойких систем, в переводе с французского звучат так:
Система должна быть нераскрываемой, если не математически, то практически.
Система не должна быть секретной, и если она попадёт в руки противника, это не должно причинить неудобства.
Ключ можно легко передать и запомнить без каких-либо записей; у корреспондентов должна быть возможность по собственной воле менять ключ.
Система должна быть применима к телеграфной связи.
Система должна быть портативной; для её обслуживания должно быть достаточно одного человека.
Наконец, необходимо, чтобы система была простой в использовании, и её применение не требовало ни соблюдения длинного списка правил, ни большого умственного напряжения.
Второе из этих требований и стало известно как «принцип Керкгоффса».
Также важным, впервые строго сформулированным выводом "Военной криптографии" является утверждение криптоанализа как единственного верного способа испытания шифров.
Экзаменационный билет № 10
1. Классификация мер защиты автоматизированной системы обработки информации. Понятие политики безопасности.
2. Математические модели шифров. Расстояние единственности. Совершенные по Шеннону шифры.
Экзаменационный билет № 11
1. Этапы жизненного цикла системы безопасности автоматизированной системы обработки информации.
2. Требования к шифрам.
Экзаменационный билет № 12
1. Принципы построения системы безопасности автоматизированной системы обработки информации.
Подход к обеспечению ИБ должен быть комплексным, сочетающим меры следующих уровней:
законодательного (законы, нормативные акты, стандарты);
административного (действия общего характера, предпринимаемые руководством организации);
процедурного (меры безопасности, реализуемые персоналом);
программно-технического (конкретные технические меры).
При обеспечении ИБ существует два аспекта: формальный – определение критериев, которым должны соответствовать защищенные информационные технологии, и практический – определение конкретного комплекса мер безопасности применительно к рассматриваемой информационной технологии.
Критерии, которым должны соответствовать защищенные информационные технологии, являются объектом стандартизации более пятнадцати лет. В настоящее время разработан проект международного стандарта «Общие критерии оценки безопасности информационных технологий».
Попытки стандартизации практических аспектов безопасности начались сравнительно недавно. Первой удачной попыткой в этой области стал британский стандарт BS 7799 «Практические правила управления информационной безопасностью», изданный в 1995 г., в котором обобщен опыт обеспечения режима ИБ в информационных системах (ИС) разного профиля. Впоследствии было опубликовано несколько аналогичных документов: стандарты различных организаций и ведомств, например германский стандарт BSI. Содержание этих документов, в основном, относится к этапу анализа рисков, на котором определяются угрозы безопасности и уязвимости информационных ресурсов, уточняются требования к режиму ИБ.
Идеи, содержащиеся в этих документах, заключаются в следующем. Практические правила обеспечения ИБ на всех этапах жизненного цикла информационной технологии должны носить комплексный характер и основываться на проверенных практикой приемах и методах. Например, в информационной технологии должны обязательно использоваться некоторые средства идентификации и аутентификации пользователей (сервисов), средства резервного копирования, антивирусный контроль и т.д. Режим ИБ в подобных системах обеспечивается:
на процедурном уровне – путем разработки и выполнения разделов инструкций для персонала по ИБ, а также мерами физической защиты;
на программно-техническом уровне – применением апробированных и сертифицированных решений, стандартного набора контрмер: резервное копирование, антивирусная защита, парольная защита, межсетевые экраны, криптографическая защита и т.д.
При обеспечении ИБ важно не упустить каких-либо существенных аспектов. Это будет гарантировать некоторый минимальный (базовый) уровень ИБ, обязательный для любой информационной технологии. Таким образом, для обеспечения базового уровня ИБ используется упрощенный подход к анализу рисков, при котором рассматривается стандартный набор наиболее распространенных угроз безопасности без оценки их вероятностей. Для нейтрализации угроз применяется типовой набор контрмер, а вопросы эффективности защиты не рассматриваются. Подобный подход приемлем, если ценность защищаемых ресурсов с точки зрения организации не является чрезмерно высокой.
В ряде случаев базового уровня безопасности оказывается недо-статочно, например, АСУ технологическим процессом предприятия с непрерывным циклом производства или АСУ войсками, когда даже кратковременный выход из строя автоматизированной системы приводит к очень тяжелым последствиям. В этом и подобных случаях важно знать параметры, характеризующие уровень безопасности информационной системы (технологии): количественные оценки угроз безопасности, уязвимостей, ценности информационных ресурсов. В случае повышенных требований в области ИБ используется полный вариант анализа рисков. В отличие от базового варианта, в том или ином виде производится оценка ценности ресурсов, характеристик рисков и уязвимостей. Как правило, проводится анализ по критерию стоимость/эффективность нескольких вариантов защиты.
2. Криптоанализ шифра простой замены.
Шифр простой замены легко вскрывается с помощью частотного анализа, так как не меняет частоты использования символов в сообщении.
Однозвучные шифры сложнее для вскрытия, хотя они и не скрывают всех статистических свойств текста.
Многоалфавитные шифры шифруют каждый символ с помощью некоторого одноалфавитного шифра. Стойкость такого шифра сильно зависит от количества используемых шифров простой замены. Но при использовании компьютера криптоаналитик не испытает трудностей.