Month: Март 2014(Страница 2 из 15)

Определить порядок преобразования входных данных при проведении операции хэширования в соответствии ГОСТ Р34.11-94 для сообщения заданной длины

Скачать ZIP архив | Скачать RAR архив

Краткое описание алгоритма хэширования

Если длина последовательности входных данных превышает 256 бит, то она разбивается на блоки по 256 бит, которые подлежат дальнейшей обработке (хешированию). Если длина необработанной части сообщения не превышает 256 бит, выполняется ее дополнение слева битовыми нулями до 256 бит.

Входные данные: 400 бит
Разбиваем на 1 блок: 256 бит
остается 400 — 256 = 144 бит
надо добить нулями до 256: 256 — 144 = 112
Итого: Битовые нули: 112 бит ; Входные данные: 144 бит

Выполнение арифметических действий (сложение, вычитание, умножение и деление) над числами в двоичной системе счисления

Скачать ZIP архив | Скачать RAR архив

Сложение:
0+0=0
0+1=1
1+0=1
1+1=10

Вычитание:
0-0=0
1-0=1
1-1=0
0-1=-1

Умножение:
0*0=0
0*1=0
1*0=0
1*1=1

0
1
10
11
100
101
110
111
1000
1001
1010
1011
1100
1110
1111

83 Определить минимальное количество ключей, необходимое для обеспечения безопасной связи при ассиметричной системе шифрования и связи «каждый с каждым»

Скачать ZIP архив | Скачать RAR архив

1 В ассиметричных криптосистемах решена сложная проблема распределения ключей между пользователямИ, т.к. каждй пользователь может сгенерировать свою пару ключей сам, а открытые ключи пользователей могут свободно публиковаться и распростратяться по сетевым коммуникациям
2 Исчезает квадратичная зависимость числа ключей от числа пользователей. В системе из N пользователей используется 2N ключей.

Не зависит от топологии сети!

При N = 7; 2N = 2 * 7 = 14 (в независимости от топологии)

78 Оценка эффективности системы защиты информации

Скачать ZIP архив | Скачать RAR архив

Анализ существующих подходов. При оценке эффективности СКЗИ важнейшим критерием считается криптостойсость, т.к. способность противостоять атакам криптоаналитика.
Требования к криптосистемам:
— минимальный объем используемой ключевой информации
— минимальная сложность реализации
— стоимость
— высокое быстродействие

Эффективность криптографических средств защиты предлагается оценивать с использованием математического аппарата теории массового обслуживания и теории катастроф на основе вероятностно-временной группы показателей:
— среднее время безопасного функционирования защищаемой системы
— время безопасного функционирования защищаемой системы с вероятностью НСД не выше заданной
— экономическая эффективность созданной системы защиты информации

Однако согласно фундаментальному допущению Кирхгоффа стойкость криптосистемы должна основываться не на секретности алгоритмов шифрования и дешифрования, а на секретности некоторого значения, которое называется ее ключом.

Три основных класса методов анализа криптопротоколов:
— дедуктивные методы, основанные на автоматическом доказательстве теорем, связанных со свойствами исследуемого криптопротокола
— методы анализа состояний, моделирующие криптопротокол в виде конечного автомата
— методы статического анализа, объектом исследования в которых являются потоки данных и управления.

77 Реализация комплекса мероприятий по созданию механизмов защиты информации

Скачать ZIP архив | Скачать RAR архив

Цель мероприятий в области ИБ — защитить интересы субьектов информ.отношний.

3 основных аспекта ИБ (КЦД):
— Конфиденциальность
— Целостность
— Доступность

Успех в области ИБ может принести только комплексный подход:
— законодательный (правовые акты, стандарты, руководства)
— административный
— процедурный
— программно-технический

Законодательный, административный, процедурный: Оранжевая книга, рекомендации Х.800, Критерии Оценки Безопасности ИТ, ISO 15408 «Общие критерии». Политика безопасности отражающая подход организации к защите своих информ.активов. Разработка политики и программы безопасности начинается с анализа рисков, — ознакомление с наиболее распространенными угрозами.
Главные угрозы — человеческий фактор.
Потом — кражи и подлоги и внешние атаки.

В разработке Политики безопасности помогает британский BS 7799 : 1995, предлагающий типовой каркас.

ИБ во многом зависит от исполнения:
— поддержка пользователей
— поддержка ПО
— конфигурац.управление
— резервное копирование
— управление носителями
— документирование
— регламентные работы

Заранее продуманная реакция на нарушения режима безопасности
— локализация инцидента и уменьшение наносимого вреда
— выявление нарушение (жёсткая кара :) )
— предупреждение повторных нарушений

Программно технические меры
— превентивные, препятствие нарушениям ИБ
— меры обнаружения нарушений
— локализующие, сужающие зону воздействия нарушений
— меры по выявлению нарушителя
— меры восстановления режима безопасности

— неприрывность защиты
— следование стандартам
— использование апробированных решений
— минимизация привелегий
— разделение обязанностей
— эшелонированность обороны
— разнообразие защитных средств

Предпочтительными являются криптографические методы аутентификации, реализуемые программным или аппаратно-программным способом.

© 2007–2024, konyakov.ru