Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИБиЗИ[1].Ответы на вопросы.1.doc
Скачиваний:
5
Добавлен:
23.09.2019
Размер:
391.68 Кб
Скачать

11.1 Этапы жизненного цикла системы безопасности автоматизированной системы обработки информации.

В жизненном цикле системы безопасности АСОИ можно выделить следующие этапы:

Инициация. На данном этапе выявляется необходимость в изобретении и разработке новоой системы безопасности, документируется её предполагаемые основные аспекты.

  • предпроектный анализ (опыт создания других аналогичных систем, прототипов, отличия и особенности разрабатываемой системы и др.), анализ внешних проявлений системы;

  • внутрисистемный анализ, внутренний анализ (анализ подсистем системы);

  • системное (морфологическое) описание (представление) системы (описание системной цели, системных отношений и связей с окружающей средой, другими системами и системных ресурсов - материальных, энергетических, информационных, организационных, людских, пространственных и временных);

  • определение критериев адекватности, эффективности и устойчивости (надежности);

  • функциональное описание подсистем системы (описание моделей, алгоритмов функционирования подсистем);

Разработка. На данном этапе составляются спецификации, прорабатываются варианты приобретения, выполняется собственно закупка и разработка необходимых аппаратных (иногда программных) средств. Утверждение, регистрация, патентование (макетное описание системы, оценка взаимодействия подсистем системы; возможно использование "макетов" критериев адекватности, устойчивости, эффективности).

Установка. Система безопасности устанавливается, конфигурируется, тестируется и вводится в эксплуатацию.

Эксплуатация. На данном этапе система не только работает и администрируется, но и подвергается модификациям. В связи с изменениями угроз, разработкой и появлением новых вредоносных программ, выпускаются обновления к существующей системе безопасности.

Выведение из эксплуатации. Происходит переход на новую систему безопасности АСОИ, разработанную по указанным выше пунктам.

11.2. Требования к шифрам.

1. Требования к поточным шифрам:

1.1) В первую очередь (как ни банально) ‑ стойкость (безопасность и надежность). Поэтому многие сейчас выбирают TripleDES, AES, Blowfish и другие блочные шифры (в частности, ГОСТ 28147-89), у которых относительно длительный и интенсивный криптоанализ не обнаружил слабостей.

1.2) Производительность, складывающаяся из двух основных показателей. Первый ‑ скорость шифрования, второй ‑ быстрота процедур установки ключа и синхропосылки. Алгоритм с высокой скоростью шифрования может оказаться недостаточно производительным в реальных приложениях, если процедура установки синхропосылки, выполняемая часто для каждого пакета данных (как, в IEEE 802.11 или IPSEC), будет медленной. Самые производительные программно-ориентированные шифры проекта eSTREAM по скорости шифрования потока байт на процессоре Intel Pentium 4 с тактовой частотой 3 ГГц приведены на рис.

Для программных шифров на производительность влияет размер исполняемого кода и данных. Если этот размер больше, чем кэш целевого процессора, то при исполнении кода возникнут неэффективные частые обращения процессора к памяти. Эти параметры в совокупности с возможностью эффективной реализации основных операций шифра определяют также применимость шифра во встроенных системах (смарт-карты, мобильные устройства, микросхемы FPGA и т.д.).

2). Требования к блочным шифрам.

На функцию стойкого блочного шифра Z=EnCrypt(X,Key) накладываются следующие условия:

2.1) Функция EnCrypt должна быть обратимой.

2.2) Не должно существовать иных методов прочтения сообщения X по известному блоку Z, кроме как полным перебором ключей Key.

2.3) Не должно существовать иных методов определения каким ключом Key было произведено преобразование известного сообщения X в сообщение Z, кроме как полным перебором ключей.