- •1.Актуальность пр-мы иб. Цели и задачи иб.
- •5. Угрозы б. Понятие угрозы. Классифик-я угроз.
- •6.Проблема з данных. Задачи и функ-и з данных.
- •7.Современные технологии з данных.
- •12.Формал-е модели иб. Многоуров-е модели.
- •24.Электронная цифровая подпись. Хэш – функция.
- •25. Особенности защиты инф-ии в пк и настройка политики б.
- •26.Ау пользователей в пк. Методы з инф-ии в пк.
- •27. Зпо. Механизмы работы вируса. Фазы его сущ-ия
- •34. Безопасность в Linux.
Проблема
ИБ возникает на пересечении направлений:
Информатизация, Безопасность технологий.
Предпосылки возникновения проблемы: Мощь
современных ПК. Прогресс в области
аппаратных и программных средств.
Разрыв м/у теор-ми моделями Б и реальными
категориями. Отсутствие
единых международных стандартов. Задача
защиты И:1) Конфиденциальность (Шифрование)
2) Идентификация пользователей. Объекты
посягательства: Аппаратные средства,
ПО, Базы данных. Действия приводящие к
Незаконному овладению Информации –
Разглашение, Утечка, НСД. Задача:
Подготовка специалистов в области
разработки, реализации и эксплуатации
системы Б, способного обеспечить
целостность, пригодность и конфиденциальность
И. Функции:
Обесп-е физической и логической ЗИ и
поддерживающей инфраструктуре.
Факторы
изменившиеся ситуацию в области ИБ. Массовое
внедрение АИС и сетей. Сращивание
Автоматизированных технологий и
традиционных технологий обработки И.
Низкий уровень квалификации пользователей.
Распространение специального ПО для
искажения, уничтожения и И рес-ов.
Внешние И воздействия. Увел-ие зав-ти
экон-ой Б от степени защищенности АИС. Задачи
разработчиков ИС: Безопасность
новых типов И ресурсов.
Организация
доверенного взаимодействия сторон.
З
от автоматического средства нападения. Подходы
к проблеме обесп-я Б: Оптимистический,
Пессимистический. 2.ИБ
в системе нац-ой Б РФ. ИБ
– это состояние защищенности И рес-ов,
технологий их формирование и исп-ие, а
так же прав субъектов информ.деят-ти. Субъекты
защиты: Гос.орг-ии, Граждане, Коммерч-е
стр-ры. Комп-ты Понятия Б:
Доступность,Целостность,
Конфиденциальность,Аутентичность На
осн-ии доктрины ИБ: Принципы ГИБ:
Активность. Системность,Равенство
интересов, Государственная поддержка,
Приоритет отеч-го пр-ва, Приоритет
права. Прин-пы
обесп-я ИБ:Законность,Сбалансированность, Открытость,Реальность
выдвигаемых задач. Сочетание
централизованного и местного управления
силами и средствами обеспечения Б.
Интеграция с Международными системами.
Задачи
гос-ва в области ИБ:1) Форм-ие и реал-я
единой гос-ой политики. 2) Соверш-ие
закон-ва в области ИБ. 3) Опр-ие полномочий
органов гос-ой и региональной власти
в сфере И.Б. 4) Кордин-я действий органов
гос-ой власти по обесп-ю И.Б. 5) Созд-е
усл-й для развития гос-го компонента в
сфере обесп-я ИБ. 6)Соверш-ие и З
обеспеченной И инфрастр-ры.7)Разв-е
стандартизации ИС. 8)Развитие отечественной
индустрии телекоммуникационных и И
средств. 9)З гос-ых И ресурсов. 10)Орг-ия
международного сотрудничества по
обеспечению ИБ при интеграции России
в мировое общество. Функ-и
государства
в области ИБ: 1)Оценка
состояния ИБ в стране.2)Выявление и учёт
источ-ов внутр и внешн угроз.3)Опр-ие
направленного предотвращения угроз
или минимизация ущерба от их
реал-ии.4)Орг-ия исследования в сфере
ИБ. 5)Разработка
федеральных и ведомственных программ
обеспечения ИБ.6) Орг-ия единой системы
лиценз-я, сертиф-и.7)Страх-е И
рисков.8)Подготовка спец-ов. 9)Изм-е
практики обесп-я ИБ. 10)Правовая З прав
и интересов гр-н.11)Содействие разработке
и прим-ю норм международного права в
сфере обесп-я ИБ.12) Устан-ие стандартов
и нормативов в сфере ОИБ. ИБ
– есть одно из направлений национальной
Б РФ. 3.Политика
Б, ее виды, назначение. Политика
Б – сов-ть норм, правил и практ-х
рекомендаций, регламентирующих работу
ср-в З системы от заданного множества
угроз. Политика Б: Избирательная
– хар-ет задаваемые админ-ом мн-во
разл-х отн-й доступа. Полномочная
– хар-ет сов-ть правил, предоставляемых
доступа, опред-х на мн-во атрибутов Б и
субъектов.Все субъекты и объекты
однозначно идентифицированы.Каждому
объекту системы присваивается метка
конфиденциальности.Каждому Субъекту
присвоен определенный уровень доступа. Уровни
безопасности: 1)
Верхний ур-нь – определяет решение,
затрачиваемое организацией в целом.
Эти решения носят весьма общий характер
и исходят от рук-ва орг-ии. Вкл
следующие элементы:Форм-ка целей, кот-е
преследуют ИБ. Форм-е или пересмотр
комплексной программы ОБ. Обесп-е
материальной базы для соблюдения
законов и правил.Форм-ка управл-х решений
по тем вопросам реал-и программы Б. Вып-ся
координация исп-я.2) Средний ур-нь опр-ет
решение вопр-ов, касающихся отд-х
аспектов ИБ, но важным для разл-х систем,
экспл-х орг-й. Вкл
следующие элементы: Описание аспекта.
Позиция орг-и может быть сформ-на в
достаточно общем виде как набор целей.
Обл-ть
применения.
Следует специфицировать, где, когда,
как, по отношению к кому применяется
П.Б. Роли и обязанности. В док-х необ-мо
вкл-ть доп-ю инф-ю о должностных лицах. Санкции.
Политика должна содержать общее описание
запр-х действий и наказаний за них. 3)
Нижний ур-нь – отн-ся к конкретным
сервисам. Эта политика вкл-ет в себя 2
аспекта: цели и правила их достижения.
Рук-ли подразделений отв-ют за доведение
положений политики Б до пользователей. Админ-ры
ЛС – обесп-ют непрерывное функц-е сети
и отвечают за реал-ю тех мер необх-х для
реал-и в жизнь ПБ. Поль-ли обязаны
работать с ЛС в соотв-и с политикой Б,
подчиняться распор-ям, отвечающим за
отдельные аспекты Б, ставить в известность
рук-ля обо всех подозрительных ситуациях.
4.
Сп-бы и ср-ва ОИБ. Прин-пы ИБ. Подходы
к обеспечению ИБ.: Фрагментарный (+):
высокая избир-ть, (-): отсут-е единой
защищенной среды, Комплексный
(+):гарантирует опр-й ур-нь Б, (-): огр-е
свободы действий польз-ля, чувств-ть к
уст-ке и настр-ке,сложность упр-я. Принципы
ИБ: Б и сложность обратно пропорционально.
Б и удобство обратно пропорциональны.
Хорошая Б сегодня, лучше чем абс-ая Б
никогда.Ложное чув-во Б хуже, чем реальное
чувство незащищенности. Б сильна на
столько, на сколько многочисленны
связи. Лучше сосредоточиться на реальных
угрозах. Вложения в Б – это не затраты,
а инвестиции. Угроза
Б – это осущ-е или потенциально осущ-е
воздействия на систему, кот-е прямо или
косвенно могут нанести ущерб её Б. Атака
на систему – это действие, предпр-е
злоум-ом с целью поиска и исп-я уязв-ти
системы. Ист-ки
потери, порчи и утечки И: Случайные
– Форс мажорные обст-ва (Стихия),
Аппаратно прогр-е ошибки, Чел-й фактор. Злоум-к
– Хищение аппаратуры и носителей,
Утечка ч/з сотрудника, Утечка по техн-м
причинам.Вирусы. Классиф-я
Угроз Б: По
хар-ру Возд-я: а)извлеч-е содержимого
сообщения, б)анализ трафика. По
принципу Воздействия: С использованием
доступа, С использованием скрытых
каналов. По
использованию средств: С Использованием
Стандартного ПО, С исп. Специализированного
ПО. По
прич-не появ-я исп-ой ошибки: неадекватная
политика Б, ошибки упр-я системой З,
ошибки проект-я системы З, ошибки
кодировки. По Сп-бу возд-я на объект
атаки: непоср-е возд-е на объект
атаки,возд-е на систему разр-й,
опосредованное возд-е. По сп-бу возд-я
на АИС: в интерактивном режиме, в пакетном
режиме. По объекту атаки:на АИС в целом,на
объекты АИС,на субъекты АИС,на каналы
передачи. Персон-е
данные отн-ся к категории защ-ой И
регламентируются зак-м РФ и УК. Конкретная
схема реал-и комплекса мер по ЗИ зав-т
от формы собст-ти предприятия и ур-ня
испол-х ИТ Сп-бы повышения ИБ: Выработка
ПБ, Создание локально – нормативной
базы.Учёт И ресурсов. Интеграция разл-х
решений и техн-й. Работа с персоналом.Задачи
ЗИ: Преградить
НСД к ресурсам.Сделать невозможным
использование ресурсов.Своев-но обн-ть
факт НСД и устранить причины и посл-я.
Функции ЗИ:Идент-я. Подтверждение
пользователей.Разгр-е доступа польз-й
к ресурсам ПК. ЗИ от иссл-я и копир-я.
Периодичность и контроль целостности.
Рег-я.Сигн-я. Контроль правильности
функц-я системы ЗИ. Треб-я
к системе З: Интегр-я ср-в З и ост-х эл-ов
сети, разл-х техн-й Б между собой.
Обесп-ть масштаб-е в широких пределах.
Прим-е откр-х стандартов.
8.Организационно-правовое
обеспечение Б. Основные законодательные
документы в области ИБ. Элементы
обеспечивающие ИБ РФ. Под
ИБ РФ
понимают состояние защищенности ёё
нац-х инт-ов в инф-й сфере,определяющихся
сов-ю сбалансир-х инт-ов личности,общ-ва
и гос-ва. Виды угроз ИБ РФ: Угрозы развития
отечественной индустрии
инф-и:1.Противодействие доступу РФ к
новейшим ИТ; 2.ПРотивод-я взаимовыгодному
и равноправному участию российских
производителей в мировом разделении
труда. 3.Закупка органами гос-й власти
импортных ср-в информатиз-й,телеком-й
и связи;4.Увелич-е оттока за рубех
специалистов и правообладателей
интеллект-й собств-ти. Элементы обесп-ия
ИБ РФ:президент РФ,совет федерации
федер-го собрания РФ и гос.дума фед-го
собр-я РФ,правит-во РФ, совет Б РФ,
федеральные органы исполнительной
власти межведомственные, органы исп-й
власти субъектов РФ, органы местного
самоуправления, органы суд-й
власти,общественные объединения,граждане.
Основные законодательные документы:1.Об
инф-и, информатиз-и и ЗИ. 2.О связи. 3.Об
участии в межд-м инф-м обмене. 4.Огос.тайне.
5.Об авторском праве.6.О страховании.7.О
правовой охране программ ЭВМ и топологии
микросхем.8.О коммерческой тайне.9.Об
инф.обеспеч-и эконом и соц развития.10.Об
органах гос.Б.11.О патентах.12.Об архивах.
9.Злоумышленники,
их категории, классы.
Злоумышленники: Пассивные и
Активные.Категории злоумышленников:Случайные
любопытные пользователи.Члены
организации, занимающиеся шпионажем.Те
кто совершает решительные попытки
личного обогащения.Вирусы – не человек,
а программа.Классы злоумышленников:Тайный
польз-ль – лицо завладевшее правами
админ-а.Притворщик – исп-ет учетку
законного пользователя.Правонарушитель
– законный пользователь получивший
данные злоупотребляя своими правами.
10.Механизмы
и методы защиты информации. Механизмы
защиты информации:1) Введение Избыточности
элементов: Организационная, Временная,
информационная, программно-алгоритмическая,
Аппаратная.2) Резервирование элементов
системы – часть элементов выводится
из работы и держится ив резерве на
случай определенной ситуации. Бывают
Горячие и Холодные.3) Регулирование
доступа к элементам системы.4) Регулирование
использования элементов системы.5)
Маскировка информации. 6)
Контроль элементов системы.7) Регистрация
сведений. 8)
Уничтожение информации.9) Сигнализация.
10)
Реагирование.Способы управления
механизмом защиты: Планирование
защиты.Оперативно-диспетчерское
управление.Календарно-правовое
руководство защиты.Обеспечение
повседневной деятельности всех
подразделений.Методы защиты: Технические,
Организационные, Программные. Современные
МЗ: Повышение достоверности, Защита от
поточного излучения, Контроль доступа
к внутренним ресурсам, Методы идентификации
и аутентификации, Методы ЗИ при аварийных
ситуациях, разграничение и контроль
доступа.
13.Идентиф-ия
и аутент-ия. Понятие алгоритм.
Идент-ия
объекта – процедура расп-я объекта по
его идентификатору.Аутент-ия объекта
– это проверка подлинности объекта с
данным идент-ом. Автор-я польз-ля – это
процедура предост-ия законному объекту
успешно прошедшему идентификацию и
аутентификацию, с соотв-х полномочий
и доступных ресурсов системы.Процесс
аутентификации:На основе знания чего
либо (пароль, PIN).На
осн-и обл-я чего-либо (магнитные карты).На
осн-и хар-к (биометрия).Атаки
на протоколы Аутентификации:1)
Маскарад –пользователь выдает себя
за другого.2) Подмена стороны.3) Повторная
передача – повторная передача
аутентификации.4) Отражение передачи
– отсылка обратно перехваченной
инф-ии.5) Вынужденная задержка – перехват
инф-ии и передача её позже.6) Атака с
выборкой текста.Алгоритм
Аутент-ии и Идент-ии.Начало->Ввод
пароля и учетного номера-> Вызов
процедуры установки подленности->
пароль верен:Да -> Уведомление о входе->
конец.Нет->Уведомление об отказе->
(Возможно откл Пк на несколько минут
сигнализация и возврат на повтор ввода,
всё зависит от попыток).
15.Пароль – как
средство АУ и АУ. Виды парольных методов
защиты. Динамически изменяющиеся
пароли.Парольные
методы:Методы проверки на основе
простого пароля. (Не меняется).На основе
динамически изменяющихся паролей.
(Изменяется от сеанса к сеансу). Исп-е
динамически изменяющихся паролей:1)
Метод модификации схемы простых паролей
: Выборка символов (выделяется длинный
пароль а запр-ся только частью),Однор-е
исп-е пароля пол-ля.Недостатки: Большой
массив данных.2)Метод Запрос-ответ –
взаимная проверка подл-ти объектов и
субъектов.В АИС заранее создаётся особо
защ-й массив запросов. Вкл вопросы
общего характера и персон-е вопросы.3)
Функц-е методы – (Идет преобр-е и выч-е
через функции). Аутент-я
на основе сертификата.Сертификат
пред-т собой электр-ю форму, содер-й:
открытый ключ владельца данного
сертификата, сведения о владельце,
наим-е сертификата фирмы, элект-ю подпись
орг-и. Серт-т выдается спец-ми
уполномоченными органами. Для получения
сертификата клиент пред-ет в центр
сертиф-ии сведения удостов-е личность
и открытый ключ.Строгая
Аутентификация. Закл-ся
в том, что проверенная сторона доказывает
подлинность демонстрируя знания
некоторого “Секрета”, который может
быть распределен предварительно. Док-во
секрета осущ-ся путем последовательности
запросов и ответов с исп-ем криптографических
методов и средств. Различают 3и типа
строгой
аутентиф-ии:1-сторонняя.2-сторонняя.3-сторонняя.Строгая
аутентификация основ-ся на спец-х
алгоритмах Kerberous.
На основе однонаправленных качеств-х
ХЭШ функций. С исп-м ассиметрической и
цифровой подписи. 16.Организация
доступа в АИС. Доступ
к И – это ознак-е с И и её обработка.
Санкционированный доступ – это доступ
без наруш-я. НСД – это доступ с наруш-е
каких либо правил. В КИС сущ-ет два
метода доступа: Внутрисетевой – доступ
к рес-ам внутри сети. Web
– к внешним. Ур-ни Web
доступа: С низкой разр-й спос-ю URL.
Средней разр. спос-ю – доступ к каталогам
и файлам на основе списков контроля
доступа. Высокая разр-я спос-ть –
детально разраб-й контроль доступа.
Особ-ти орг-ии доступа:технологии позв-ю
осущ-ть электронный бизнес вып-ют ф-и:
АУ, упр-е доступом, шифрование,
неотказуемость(цифр.подпись и ключи
PKI).
Протоколы АУ: 1.PAP-передача
пароля и идентиф-ра в откр-ом виде. 2.CMAP,
3.S/key, 4.
RADIUS, 5.TACACS 17.
Орг-я защищ-го удаленного доступа.
Удаленный
доступ возможен через глобальную
компьютерную сеть, либо через телефонную
сеть. Протоколы АУ удал-х польз-й:
Point-to-Point
- пред-н для форм-я удаленного соед-я и
отмена инф-и по установленному каналу.
Пакетами сетевого уровня. ( Используется
секретный статический пароль. Пароль
каждого пользователя инфомра на основе
случайного числа. ХЭШ).Передает И в
открытом виде, целесообразно исп-ть с
другими протоколами. Протокол S|key
– одноразовый пароль. Не исключает
необх-ть задания секретного пароля для
каждого пользователя, используется
для генерации одноразовых паролей на
ХЭШ.
20.История
развития криптологии. Основные понятия.
Криптология
– совокупность методов преобразования
данных направленных на их З путём
предост-я в виде бесполезном для
незаконных пользователей.I)
До научная – Были обнаружены первые
шифротексты, было изобретено первое
шифровое устройство (Скиталь). Квадрат
Полибия.II)
Период выделения в науку –
Электромеханическая машина Enigma.III)
Период Бурного развития 20 век – PGP
технологии и новый средства
шифрования.Криптология:Криптоанализ,
Исследование
возможности расшифровки без знания
ключа. Криптография – поиск
математических методов шифрования.Алфавит
– это конечное множество символов
испольхуемых для
преобразования.Текст
– это конечное число множеств
цифр.Шифрование – это преобразовательный
процесс, при котором исходный текст
заменяется шифротекстом на основании
ключа.Дешифрование – это обратный
процесс шифрования, для получения
исходного текста.Ключ
– некоторая информация,необходимая
для беспрепятственного шифрования и
дешифров-я.Криптографическая
система – представляет собой семейство
T
– преобразований открытого текста.
Криптостойкость – характеристика
шифра,опред-я его стойкость к криптоанализу.
28.
Зловредное
ПО. Классификация вирусов.
ЗПО
– это программы предназначенные для
того, чтобы нанести вред или/и использовать
ресурсы компьюетра выбранного в качестве
мешени.ЗПО:1.Нуждающиеся в программном
носителе(вирусы,трояны,логич.бомбы,люки).2.Самостоятельные(черви,зомби).
Вирус – это зловредная программа,
удовлетворяющая условия:1)Создает
копии;2)Механизм внедрение. Трояны –
это полезные или такими кажущие программы
или процедуры, в которых спрятан код
способный в случае срабатывания
выполнять вредные ф-ии.Логич.бомба-прогр-а
или её отдельная часть кот-яя при опр-х
усл-ях вып-ет диструктивные действия.
Люки-скрытая точка входа в прогр-му
позв-я получать доступ к ней в обход
процедур Б. Зомби-сетевая пр-ма кот-я
скрытно соед-ся с комп-ми подкл-ми к
и-нету и исп-ет их для запуска атак.
Классификация ЗПО:1.По среде обитания:
Файловые; Загрузочные; Макровирусы;
Сетевые; Файловые-загруженные; 2.По
сопособу Заражения:Резидентные; Не
резидентные.3.По дистр-ым возможностям:
Безвредные;Неопасные;Опасные;Очень
опасные.4.По алгоритму функционирования:
Полиморфные;Вирусы репликаторы;Паразитические;
самозагружающие;Репликат;Отдыхющие.
11.Формальные
модели ИБ. Одноуровневые М.
Критерии Б
Харисон-Руззо-Ульмана: а)для заданной
системы нач-е состояние Qo={So,Qo,Mo}явл-ся
безопасным отн-но права r,если
не сущ-ет применимой к Qo
послед-ти
команд в рез-те кот-й право r
будет занесено в ячейку матрицы М в
кот-й оно отсутствовало в состоянии
Qo.
б)типизированная матрица доступа. В
модели Х-Р-У добав-ся конечн-й набор
типов.
А)модель
Белла-ЛаПадулла. Всем уч-ам проц-а бор-ки
защищ-мой И и информ-х рес-ов присваются
спец.метки (ур-ни Б). Критерии Б: система
∑ (V0,R,T)
Б
V0
Б и все
состояния доступные из V0
путем
применения конечной последовательности
запросов из R
Б.
14. Пароль – как
ср-во ИД и АУ. Виды парольных методов
З. Простые пароли. Исп-е
простого пароля.повышение стойкости
З системы: 1.увел-е нетривиальности
пароля 2.увел-е длины пароля 3. увел-е
времени задержки м/у разрешенными
попытками ввода 4.увел-е огр-я на мин. И
макс. время действий пароля. Схема
простого пароля АУ: Пользователь ->
Канал->Сервер аутентификации->Да
или нет.
18.Инфраструктура
упр-я откр-ми ключами PKI. Частные сети
VPN.PKI-набор
сервисов Б, позв-й исп-ть и упр-ть
сертиф-ми и криптографией с откр-ми
ключами.
Принцип
функцион-я PKI:
инфрастр-ра откр-х ключей PKI
предн-на для надежного функц-я КИС и
позв-ет внутр-м и внеш-м польз-ям Б
обмениваться инф-ей с помощью цепочки
доверительных отн-й. инфрастр-ра
основывается на цифровых сертиф-х кот-е
действуют подобно электрон-м паспортам.
Сертиф-ом откр-го ключа наз-ся стр-ра
данных состоящая из раздела данных и
раздела подписи. Часть в кот-й нах-ся
данные содержат откр-ю инф-ю включая
данные об откр-м ключе и данные ИД
владельца ключа. СА имеет собственную
пару ключей где секретный ключ исп-ся
для подписывания сертификатов а откр-й
ключ публикуется и прим-ся польз-ми для
проверки подлинности откр-го
ключа,содержащегося в сертификате.
Св-ва сертификата откр-го ключа: каждый
польз-ль имеющий доступ к откр-му ключу
центра сертификации может извлечь
откр-й ключ вкл-й в серт-т; ни одна сторона
помимо центра сертификации не может
изм-ть сертификат так чтобы это было
обнаружено.
19.
Контроль Инф-ой целостности. Под
контролем понимают обнар-е их любых
случ-х или несанкц-х изм-ий. Контроль
целостности реал-ся на основе предварит-го
опр-я хар-ки целостности И,наз-ой
эталонной хар-кой. В процессе непоср-го
контроля инф-ии целостности вып-ся
след-е действия: для контролир-ой И
опр-ся хар-ка обнар-я модиф-й. 2.текущая
и эталонная хар-ки обнар-я модиф-й
сравниваются и если они совпадают то
считается что контролируемая И не
подвергалась изм-ю. Орг-я контроля:1.проведение
тщательного анализа всех файлов конф-ии
и настройки на отсутст-е вызова НС
программ. 2.проведен тщательный анализ
ВС на наличие вирусов и осущ-но полное
обезвреживание обнар-х вирусных прог-м.
3.установлены требуемые режимы и пар-ры
раб-й среды комп-а. 4.формир-е с пом-ю
спец-ой прог-мы эталонных хар-к комп-а.
5.осущ-е периодичной проверки спец-й
программой (ревизором). Программы
предн-е для контроля соотв-я текущих
хар-к эл-ов данных их эталонным хар-м
могут функ-ть транспортно и резидентно.
Транспортные загружаются в опер-ю
память для проверок. резидентные же
после запуска ост-ся в опер-й памяти
проверяют контролируемые эл-ты комп-а.
недостатком прогр-м контроля информ-й
целостности явл-ся настойчивость и
требовательность по отн-ю к польз-ям.
21.
методы криптограф-го преобр-я.
Криптограф-я
система –
предст-ет
собой сем-во Т-преобр-я откр-го текста.
Требования:1.защитное сообщ-е должно
поддаваться чтению только при наличии
ключа, 2.число опер-й для опр-я ключа по
фрагменту шифров-го сообщ-я и соотв-го
ему откр-го текста не должно быть меньше
общего числа возм-х ключей. 3.число
опер-й для расшифр-я путем перебора
ключей,должно иметь строгую нижнюю
оценку и выходить за пределы возм-тей
совр-х комп-ов. 4.знание алгоритма
шифрования не должно влиять на надежность
З. 5.незначит-е изм-е ключа должно
приводить к сущ-му изм-ю вида зашифр-го
сообщ-я. 6.структ-е эл-ты алгоритма
шифров-я должны быть неизменны. 7.длина
шифротекста = длине исходного текста.
8.не должно быть простых и легко уст-х
завис-ей м/у ключами исп-ми последовательно.
9.любой ключ – надежная З. 10.возм-ть
аппаратной и программной реал-ии.Классиф-я
методов криптограф-го
закрытия:шифр-е,перестановка,аналитич-е
преобр-е,гаммирование,комбинирование,кодирование,рассечение-разнесение,сжатие-расширение.
Сп-бы реализации криптогр-х
систем:1.аппаратно(надежность выше,
производит.выше).2.программно(дешевле,гибкость
исп-я).
22.Сим-ые
криптосистемы шифрования. Симм-ые
криптосистемы — способ шифрования, в
котором для шифр-я и расшифр-ия прим-ся
один и тот же криптограф-й ключ. До
изобр-я схемы асимметричного шифрования
единственным существовавшим сп-ом
являлось сим-ое шифр-ие. Ключ алгоритма
должен сохраняться в секрете обеими
сторонами. Ключ алгоритма выбирается
сторонами до начала обмена сообщениями.
Этапы обмена:Отправитель
передаёт получателю ключ; Отправитель
при помощи ключа шифрует сообщение и
передаёт его получателю;Получатель
получает сообщение и расшифровывает
его.Виды:-блочные шифры. Обрабатывают
информацию блоками определённой длины,
применяя к блоку ключ в установленном
порядке, как правило, несколькими
циклами перемешивания и подстановки,
называемыми раундами. Результатом
повторения раундов является лавинный
эффект — нарастающая потеря соответствия
битов между блоками открытых и
зашифрованных данных.-поточные шифры,
в которых шифрование проводится над
каждым битом либо байтом исходного
текста с использованием гаммирования.
Поточный шифр может быть легко создан
на основе блочного, запущенного в
специальном режиме.
Параметры
алгоритмов:стойкость, длина ключа,
число раундов,длина обрабатываемого
блока, сложность аппаратной/программной
реализации,сложность преобразования.
1.Актуальность пр-мы иб. Цели и задачи иб.
5. Угрозы б. Понятие угрозы. Классифик-я угроз.
6.Проблема з данных. Задачи и функ-и з данных.
7.Современные технологии з данных.
12.Формал-е модели иб. Многоуров-е модели.