- •3.1. Методы защиты информации. Их достоинства и недостатки. Примеры применения различных методов защиты информации.
- •3.2. Поточные шрифты. Требования к гамме. Проблема генерации ключевой последовательности.
- •9.1. Вредноносные программы и способы защиты от них.
- •9.2 Криптографические методы защиты информации. Определение шифра. Виды шифров. Принцип Кергофса.
- •10.1 Классификация мер защиты автоматизированной системы обработки информации. Понятие политики безопасности.
- •10.2. Математические модели шифров. Расстояние единственности. Совершенные по Шеннону шифры.
- •11.1 Этапы жизненного цикла системы безопасности автоматизированной системы обработки информации.
- •11.2. Требования к шифрам.
- •12.1. Принципы построения системы безопасности автоматизированной системы обработки информации.
- •12.2. Криптоанализ шифра простой замены.
- •15.1. Административно-организационные меры защиты информации, их роль и место в построении системы защиты информации.
- •15.2. Виды криптоаналитических атак.
- •16.1. Преднамеренные и непреднамеренные (случайные) угрозы безопасности автоматизированной системы обработки информации.
- •16.2. Криптоанализ шифра вертикальной перестановки.
- •17.1. Основные методы нарушения конфиденциальности и целостности информации и работоспособности системы. Понятие ценности информации.
- •17.2. Метод протяжки вероятного слова.
- •18.1 Программно-технические методы защиты информации.
- •18.2. Требования к шифрам.
- •19.1 Применение паролей для защиты информации. Правила составления паролей.
- •19.2. Однонаправленные функции и их применение в криптографических системах с открытым ключом.
11.1 Этапы жизненного цикла системы безопасности автоматизированной системы обработки информации.
В жизненном цикле системы безопасности АСОИ можно выделить следующие этапы:
Инициация. На данном этапе выявляется необходимость в изобретении и разработке новоой системы безопасности, документируется её предполагаемые основные аспекты.
предпроектный анализ (опыт создания других аналогичных систем, прототипов, отличия и особенности разрабатываемой системы и др.), анализ внешних проявлений системы;
внутрисистемный анализ, внутренний анализ (анализ подсистем системы);
системное (морфологическое) описание (представление) системы (описание системной цели, системных отношений и связей с окружающей средой, другими системами и системных ресурсов - материальных, энергетических, информационных, организационных, людских, пространственных и временных);
определение критериев адекватности, эффективности и устойчивости (надежности);
функциональное описание подсистем системы (описание моделей, алгоритмов функционирования подсистем);
Разработка. На данном этапе составляются спецификации, прорабатываются варианты приобретения, выполняется собственно закупка и разработка необходимых аппаратных (иногда программных) средств. Утверждение, регистрация, патентование (макетное описание системы, оценка взаимодействия подсистем системы; возможно использование "макетов" критериев адекватности, устойчивости, эффективности).
Установка. Система безопасности устанавливается, конфигурируется, тестируется и вводится в эксплуатацию.
Эксплуатация. На данном этапе система не только работает и администрируется, но и подвергается модификациям. В связи с изменениями угроз, разработкой и появлением новых вредоносных программ, выпускаются обновления к существующей системе безопасности.
Выведение из эксплуатации. Происходит переход на новую систему безопасности АСОИ, разработанную по указанным выше пунктам.
11.2. Требования к шифрам.
1. Требования к поточным шифрам:
1.1) В первую очередь (как ни банально) ‑ стойкость (безопасность и надежность). Поэтому многие сейчас выбирают TripleDES, AES, Blowfish и другие блочные шифры (в частности, ГОСТ 28147-89), у которых относительно длительный и интенсивный криптоанализ не обнаружил слабостей.
1.2) Производительность, складывающаяся из двух основных показателей. Первый ‑ скорость шифрования, второй ‑ быстрота процедур установки ключа и синхропосылки. Алгоритм с высокой скоростью шифрования может оказаться недостаточно производительным в реальных приложениях, если процедура установки синхропосылки, выполняемая часто для каждого пакета данных (как, в IEEE 802.11 или IPSEC), будет медленной. Самые производительные программно-ориентированные шифры проекта eSTREAM по скорости шифрования потока байт на процессоре Intel Pentium 4 с тактовой частотой 3 ГГц приведены на рис.
Для программных шифров на производительность влияет размер исполняемого кода и данных. Если этот размер больше, чем кэш целевого процессора, то при исполнении кода возникнут неэффективные частые обращения процессора к памяти. Эти параметры в совокупности с возможностью эффективной реализации основных операций шифра определяют также применимость шифра во встроенных системах (смарт-карты, мобильные устройства, микросхемы FPGA и т.д.).
2). Требования к блочным шифрам.
На функцию стойкого блочного шифра Z=EnCrypt(X,Key) накладываются следующие условия:
2.1) Функция EnCrypt должна быть обратимой.
2.2) Не должно существовать иных методов прочтения сообщения X по известному блоку Z, кроме как полным перебором ключей Key.
2.3) Не должно существовать иных методов определения каким ключом Key было произведено преобразование известного сообщения X в сообщение Z, кроме как полным перебором ключей.