Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Teoreticheskie_voprosy_po_informatike_ekzamen.doc
Скачиваний:
14
Добавлен:
10.11.2019
Размер:
304.13 Кб
Скачать

81. Надежность систем (политика безопасности, гарантированность). Вычислительная база. Монитор обращений.

Надежность систем должна соответствовать следующим принципам:

  1. Каждый пользователь должен иметь минимальный набор привилегий \, необходимых для работы

  2. Возможность отключения системы в экстренных случаях

  3. Под защитой должна находиться вся система обработки информации

  4. Разработчики системы защиты не должны быть в числе тех, кого эта система будет контролировать

  5. Объекты защиты должны быть разделены на группы таким образом, чтобы нарушение защиты в одной из групп не влияло на безопасность в других

  6. Надежность системы защиты должна быть полностью протестирована и согласована.

  7. Защита является более эффективной, если она допускает изменения в своих параметрах со стороны администратора

Вычислительная база – совокупность защитных механизмов компьютерной системы, отвечающих за приведение в жизнь политики безопасности. Основное назначение вычислительной базы – выполнять функции монитора обращений, то есть контролировать допустимость выполнения субъектами определенных операций над объектами. От монитора обращений требуется выполнение трех свойств:

  1. Изолированность

  2. Полнота

  3. Верифицируемость

82. Криптосистемы (подстановка).

Криптосистема – способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ.

Метод подстановки – шифр, преобразования которого полностью изменяют исходный текст

4 Типа:

  1. Моноалфавитная замена. При моноалфавитной замене каждой букве алфавита открытого текста ставится в соответствии одна буква шифр-текста из этого же алфавита. Общая формула выглядит следующим образом: yi=k1 xi + k2 (mod n), где yi – i-й символ алфавита; k1 и k2 – константы; xi – i-й символ открытого текста (номер буквы в алфавите); n – длина используемого алфавита.

  2. Гомофоническая подстановка. Гомофоническая замена одному символу открытого текста ставит в соответствие несколько символов шифр-текста. Этот метод применяется для искажения статистических свойств шифр-текста. При гомофонической замене каждая буква открытого текста заменяется по очереди цифрами соответствующего столбца.

  3. Полиалфавитная замена использует несколько алфавитов шифр-текста. Пусть используется k алфавитов. Тогда открытый текст: X=x1 x2 …xk заменяется шифр-текстом Y=f1(x1) f2(x2)… fk(xk), где fi(xj) означает символ шифр-текста алфавита i для символа m открытого текста xj.

  4. Полиграммная замена формируется из одного алфавита с помощью специальных правил

83. Криптосистемы (перестановка).

Криптосистема – способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ.

Метод перестановки – шифр, преобразования которого изменяют только порядок следования символов исходного текста, но не изменяют их самих

Маршрутная перестановка – представляет шифры перестановки, использующие некоторую геометрическую фигуру. Преобразования из этого шифра состоят в том, что в фигуру исходный текст вписывается по ходу одного «маршрута», а затем по ходу другого выписывается из нее.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]