Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИБиЗИ[1].Ответы на вопросы.1.doc
Скачиваний:
5
Добавлен:
23.09.2019
Размер:
391.68 Кб
Скачать

3.2. Поточные шрифты. Требования к гамме. Проблема генерации ключевой последовательности.

Разновидность гаммирования, преобразуют открытый текст в шифрованный последовательно по 1 биту. Генератор ключевой последовательности (генератор бегущего ключа) выдаёт последовательность бит k1, k2, …, ki,… Эта последовательность складывается по модулю 2 с последовательностью бит исходного текста p1, p2, …, pi,… для получения шифрованного текста bar: ci=pi(+)ki На приёмной стороне цифрованный текст складывается по модулю 2 с идентичной ключевой последовательностью для получения исходного текста: ci(+)ki = pi(+)ki(+)ki=pi .

Стойкость системы целиком зависит от внутренней структуры генератора ключевой последовательности. Если генератор выдаёт последовательность с небольшим периодом, то стойкость системы будет невелика. Если бесконечная последовательность истинно случайных (не псевдослучайных!) бит, то мы получим одноразовый блокнот с идеальной стойкостью.

Реальная стойкость потоковых шифров лежит где-то между стойкостью простой многоалфавитной подстановки и одноразового блокнота. ГКП выдаёт блок битов, который выглядит случайным, но в действительность является детерминированным и может быть в точности воспроизведён на приёмной стороне. Чем больше генерируемый поток похож на случайный, тем больше усилий потребуется от криптоаналитика для взлома шифра.

Если каждый раз при включении генератор будет выдавать одну и ту же последовательность, то взлом криптосистемы будет тривиальной задачей. Перехватив 2 шифрованный текста, злоумышленник может сложить их по модулю 2. Такую систему раскрыть очень просто. Если же в руках противника окажется пара (исходный текст – шифрованный текст), задача становится очень простой. По этой причине все потоковые шифры предусматривают использование ключа – тогда простой криптоанализ будет невозможен.

Потоковые шифры наиболее пригодны для шифрования непрерывных потоков данных, например, в сетях передачи данных.

Структуру генератора ключевой последовательности можно представить в виде конечного автомата с памятью, состоящего из трёх блоков: блока памяти, хранящего информацию о состоянии генератора, выходной функции, генерирующей бит ключевой последовательности, в зависимости от состояния, и функции переходов, задающей новое состояние, в которое перейдёт генератор на следующем шаге.

9.1. Вредноносные программы и способы защиты от них.

Организационные способы защиты от вредоносных программ:

1) Правила работы за компьютером; можно условно разделить на две категории:

1.1) Правила обработки информации

  • Не открывать почтовые сообщения от незнакомых отправителей

  • Проверять сменные накопители (дискеты, компакт-диски, flash-накопители) на наличие вирусов перед использованием

  • Проверять на наличие вирусов файлы, загружаемые из Интернет

  • Работая в Интернет, не соглашаться на непрошенные предложения загрузить файл или установить программу

  • И прочие.

Общим местом всех таких правил являются два принципа:

  • Использовать только те программы и файлы, которым доверяешь, происхождение которых известно

  • Все данные, поступающие из внешних источников - с внешних носителей или по сети - тщательно проверять

1.2) Правила использования программ; характерные пункты:

  • Следить за тем, чтобы программы, обеспечивающие защиту, были постоянно запущены, и чтобы функции защиты были активированы

  • Регулярно обновлять антивирусные базы

  • Регулярно устанавливать исправления операционной системы и часто используемых программ. Не менять настройки по умолчанию программ, обеспечивающих защиту, без необходимости и полного понимания сути изменений

Два общих принципа:

  • Использовать наиболее актуальные версии защитных программ;

  • Не мешать антивирусным и другим защитным программам выполнять свои функции.

2) Политика безопасности.

В каждой организации правила работы с компьютером должны быть общими для всех сотрудников и утверждены официально. Обычно, документ, содержащий эти правила называется инструкцией пользователя. Кроме основных правил, он должен обязательно включать информацию о том, куда должен обращаться пользователь при возникновении ситуации, требующей вмешательства специалиста.

Инструкция пользователя в большинстве случаев содержит только правила, ограничивающие его действия. Правила использования программ в инструкцию могут входить только в самом ограниченном виде.

Обеспечивают безопасность работы системы организации специально назначенные сотрудники, в чьи обязанности должны входить только эти функции.

Выбор параметров защиты осуществляется не на усмотрение ответственных сотрудников, а в соответствии со специальным документом ‑ политикой безопасности. В этом документе написано, какую опасность несут вредоносные программы и как от них нужно защищаться.

Технические методы

1) Обновления программ и системы.

2) Брандмауэры (программа, которая следит за сетевыми соединениями и принимает решение о разрешении или запрещении новых соединений на основании заданного набора правил).

Правило брандмауэра как правило задается несколькими атрибутами:

  • Приложение ‑ определяет программу к которой относится правило (одни и те же действия могут быть разрешены одним программам и запрещены другим).

  • Протокол ‑ определяет протокол, используемый для передачи данных ‑ обычно, TCP и UDP.

  • Адреса ‑ определяет, для соединений с каких адресов или на какие адреса будет действовать правило

  • Порт ‑ задает номера портов, на которые распространяется правило

  • Направление ‑ позволяет отдельно контролировать входящие и исходящие соединения

  • Действие ‑ определяет реакцию на обнаружение соединения, соответствующего остальным параметрам. Реакция может быть - разрешить, запретить или спросить у пользователя

Административные:

1) Создание всевозможных списков адресов и абонентов, информация от которых либо фильтруется, либо блокируется.

2) Введение санкций за нарушение режима безопасности, как то: использование личных носителей информации, доступ на запрещённые адреса, разглашение паролей и т.д.