Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы на экзамен.docx
Скачиваний:
103
Добавлен:
17.11.2019
Размер:
1.58 Mб
Скачать

8. Понятие «политика безопасности». Основные модели политик безопасности.

Ответ:

Политика безопасности – это совокупность норм и правил, регламентирующих процесс обработки информации, выполнение которых обеспечивает защиту от определенного множества угроз и составляет необходимое условие безопасности системы.

Основные модели политик безопасности

Модель политики безопасности – формальное выражение политики безопасности.

Основные модели политик безопасности:

1) Дискреционная (дискретная) политика безопасности. Основадискреционное управление доступом, которое определяется двумя свойствами: все субъекты и объекты должны быть идентифицированы; права доступа субъекта к объекту системы определяются на основании некоторого внешнего по отношению к системе правила.

Данная модель характеризуется разграничением доступа между поименованными субъектами и объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту. Для каждой пары (субъект-объект) должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т.д.), которые являются санкционированными для данного субъекта к данному ресурсу (объекту).

2) Мандатная (полномочная) политика безопасности. Основамандатное управление доступом, которое подразумевает, что:

  • все субъекты и объекты системы должны быть однозначно идентифицированы;

  • задана решетка уровней конфиденциальности информации;

  • каждому объекту системы присвоен уровень конфиденциальности, определяющий ценность содержащейся в нем информации;

  • каждому субъекту системы присвоен уровень доступа, определяющий уровень доверия к нему в компьютерной системе.

  • субъект может читать объект, только если иерархическая классификация субъекта не меньше, чем иерархическая классификация объекта, и неиерархические категории субъекта включают в себя все иерархические категории объекта;

  • субъект осуществляет запись в объект, только если классификационный уровень субъекта не больше, чем классификационный уровень объекта, и все иерархические категории субъекта включаются в неиерархические категории объекта.

3) Ролевое управление доступом – это развитие политики дискреционного разграничения доступа; при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.

Роль – это совокупностью прав доступа на объекты компьютерной системы, однако ролевое разграничение отнюдь не является частным случаем дискреционного разграничения, так как ее правила определяют порядок предоставления прав доступа субъектам компьютерной системы в зависимости от сессии его работы и от имеющихся (или отсутствующих) у него ролей в каждый момент времени, что является характерным для систем мандатного разграничения доступа. С другой стороны, правила ролевого разграничения доступа являются более гибкими, чем при мандатном подходе к разграничению.

9. Схема и принцип работы блочного шифра. Принципы, используемые для повышения стойкости шифра.

Ответ:

Схема и принцип работы блочного шифра

Блочное шифрование – работает с блоками данных. Часто блоки берутся размером в 64, 128 и 256 бит.

Принцип работы блочного шифра:

Входом в блочный шифр и результатом его работы является блок длины n (бит). Число n постоянно. При необходимости шифрования сообщения длиной, большей n, оно разбивается на блоки, каждый из которых шифруется отдельно. Различные режимы работы связаны с дополнительными усложнениями блочного шифра при переходах от блока к блоку.

Схема преобразования:

Блок рассматривается как конкатенация (сцепление) 2х подблоков равной длины: B = (L , R). На каждом цикле применяется свой ключ (Xi), обычно вырабатываемый из некоторого основного ключа (X). Ключи, используемые в циклах, называются подключами.

Основным элементом шифра является несекретная цикловая функция вида Y = f(R,X). Входом в цикл является выход из предыдущего цикла. Если упомянутый вход имеет вид (L, R), то выход имеет вид (R, L Å f(R, X)), где Å – поразрядное сложение по модулю 2.

Принципы, используемые для повышения стойкости шифра

Криптографическая стойкость (или криптостойкость) – это способность криптографического алгоритма противостоять криптоанализу (противостоять его расшифрованию).

Принципы, используемые для повышения стойкости шифра: Повышение размера блока, размера ключа, количества раундов шифрования.

Примеры алгоритмов блочного шифрования: сеть Фейстеля, ГОСТ 28147—89 (Магма), Алгоритм Гаммирования, ГОСТ 34.12—2015 (Кузнечик), DES и т.д.