- •3.1. Методы защиты информации. Их достоинства и недостатки. Примеры применения различных методов защиты информации.
- •3.2. Поточные шрифты. Требования к гамме. Проблема генерации ключевой последовательности.
- •9.1. Вредноносные программы и способы защиты от них.
- •9.2 Криптографические методы защиты информации. Определение шифра. Виды шифров. Принцип Кергофса.
- •10.1 Классификация мер защиты автоматизированной системы обработки информации. Понятие политики безопасности.
- •10.2. Математические модели шифров. Расстояние единственности. Совершенные по Шеннону шифры.
- •11.1 Этапы жизненного цикла системы безопасности автоматизированной системы обработки информации.
- •11.2. Требования к шифрам.
- •12.1. Принципы построения системы безопасности автоматизированной системы обработки информации.
- •12.2. Криптоанализ шифра простой замены.
- •15.1. Административно-организационные меры защиты информации, их роль и место в построении системы защиты информации.
- •15.2. Виды криптоаналитических атак.
- •16.1. Преднамеренные и непреднамеренные (случайные) угрозы безопасности автоматизированной системы обработки информации.
- •16.2. Криптоанализ шифра вертикальной перестановки.
- •17.1. Основные методы нарушения конфиденциальности и целостности информации и работоспособности системы. Понятие ценности информации.
- •17.2. Метод протяжки вероятного слова.
- •18.1 Программно-технические методы защиты информации.
- •18.2. Требования к шифрам.
- •19.1 Применение паролей для защиты информации. Правила составления паролей.
- •19.2. Однонаправленные функции и их применение в криптографических системах с открытым ключом.
16.2. Криптоанализ шифра вертикальной перестановки.
Соотношение гласных и согласных букв в строке матрицы должно быть оптимальным – т.е. 50х50, либо 40х60, либо 60х40.
1) Выписываются строки побуквенно в столбцы матрицы 10х12.
2) Если соотношение согласных и гласных букв неоптимальное, то строки записываются побуквенно в столбцы в матрицу 12х10. проверяется соотношение согласных и гласных.
3)Если соотношение неоптимальное, записывается всё в матрицу 15х8. Проверяется соотношение гласных и согласных.
4) Если не соответствует оптимальному, буквы записываются в матрицу 8х15.
5) Ищется матрица с соотношениями наиболее близкими к оптимальному.
6)Путём перестановки столбцов ищутся реальные слова, с учётом несочетаемости букв алфавита.
17.1. Основные методы нарушения конфиденциальности и целостности информации и работоспособности системы. Понятие ценности информации.
|
Нарушение конфиденциальности |
Нарушение целостности |
Нарушение доступности |
Утрата информации |
+ |
+ |
+ |
Раскрытие информации |
+ |
- |
- |
Порча информации |
- |
+ |
+ |
Кража информации |
+ |
- |
+ |
Подделка информации |
- |
+ |
- |
Блокирование информации |
- |
- |
+ |
Нарушение работы АИС |
- |
- |
+ |
Под нарушением конфиденциальности данных принято понимать ознакомление с данными лиц, которые к этим данным не допущены, либо создание предпосылок для доступа к данным неопределенного круга лиц. Нарушения конфиденциальности информации могут быть систематизированы с различных позиций.
Под целостностью данных принято понимать сохранение их точности и полноты, то есть их защищенность от несанкционированной случайной или преднамеренной модификации или уничтожения.
17.2. Метод протяжки вероятного слова.
18.1 Программно-технические методы защиты информации.
Аппаратно - программные средства защиты информации предоставляются устройствами, встраиваемыми непосредственно в аппаратуру АИС, или устройствами, сопряженными с аппаратурой АИС по стандартному интерфейсу и предназначенными для реализации конкретных функций защиты. Они реализуют логическую оболочку АИС, ориентированную на обеспечение безопасности.
Программно-технические методы и средства могут быть систематизированы по характеру противостояния в две группы - активные и пассивные. К первой группе относятся следующие:
- методы и средства разграничения доступа, способствующие защите информации с регулированием использования всех ресурсов системы (технических, программных, баз данных)
- методы криптографического закрытия. Реализуют преобразование данных, в бесполезную информацию для злоумышленника.
- методы и средства восстановления нормальной работы. Это такая часть АИС, которая призвана обеспечить непрерывное функционирование объекта управления и уменьшения времени выхода из строя за счет привлечения дополнительных ресурсов.
Пассивные программно-технические методы и средства обеспечения информационной безопасности призваны выполнять функции, связанные с контролем состояния системы, а также подготовкой необходимой информации для активных элементов системы защиты. К ним относятся следующие из этих методов и средств:
- мониторинг АИС. Предназначен для регистрации деятельности пользователя, как в ходе сеанса, так и в течение более длительного времени;
- постобработка. Это последующая обработка и анализ собранной с помощью мониторинга информации;
- ревизия и аудит. Имеют своей целью контроль ресурсов и реализацию операций по оптимизации их использования;
- контроль целостности и доступности. Обеспечивают проверку целостности и доступности ресурсов и процессов в АИС.
Иногда пассивную часть аппаратно-программных методов и средств называют ядром безопасности
Для выполнения своих функций ядро безопасности должно обладать следующими основными свойствами:
- изолированность. Состоит в том, что ядро безопасности должно быть защищено от мониторинга своей работы;
- полнота. Ядро безопасности должно регистрировать все события в АИС. При этом не допустимо наличие способов обхода регистрации;
- верифицирцемость. Состоит в том, что для выявления возможных нарушений собранную информацию необходимо анализировать и проверять.
С точки зрения содержания существует достаточно широкий состав программно-технических средств и формализуемых методов, позволяющих реализовать основную программно-техническую защиту информационной системы от несанкционированных действий.