русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Простые криптосистемы


Дата добавления: 2013-12-23; просмотров: 864; Нарушение авторских прав


Задание по безопасности

Профиль защиты

Типовой набор требований, которым должны удовлетворять продукты / системы определенного класса.

Включает в себя:

А) функциональный пакет (неоднократно используемая совокупность компонентов, объединенных для достижения определенных целей безопасности).

Базовый профиль защиты должен включать требование к основным (обязательным в любом случае) возможностям. Производные профили получают из базового путем добавления необходимых пакетов расширения.

Б) Функциональные требования – сгруппированные на основе выполняемой ими роли или обслуживаемой цели безопасности.

Всего в ОК 11 функциональных классов, 66 семейств, 135 компонентов.

Классы:

А. Аутентификация, идентификация

Б. Защита функций безопасности, управление безопасностью

В. Защита данных пользователя

Г. Аудит безопасности (выявление, регистрация, хранение и анализ данных, затрагивающих безопасность объекта оценки)

Д. Реагирующие на возможные нарушения безопасности

Е. Доступ к объекту оценки

Ж. Приватность (защита пользователя от раскрытия и несанкционированного использования его идентификационных данных)

Содержит 4 семейства функциональных требований:

А. Анонимность

Б. Псевдонимность

В. Невозможность ассоциации

Г. Скрытность

З. Использование ресурсов (требование к доступности информации)

И. Криптографическая поддержка (управление ключами)

К. Связь (Аутентификация сторон, участвующих в обмене данными)

Л. Доверенный маршрут / канал (для связи с сервисами безопасности)

 

Совокупность требований к конкретной разработке, выполнение которых обеспечивает достижение поставленных целей безопасности.

Требования доверию безопасности

Установление доверия безопасности описываются на активном исследовании объекта оценки. И каждый элемент требований доверия принадлежит к одному из трех типов:



- действия разработчиков

- представление и содержание свидетельств

- действия оценщиков

Всего в ОК 10 классов, 44 семейства, 93 компонента требований доверия.

Классы:

А. Разработка (требования для поэтапной детализации функций безопасности от краткой спецификации до реализации)

Б. Поддержка жизненного цикла (требования к модели жиз? включая порядок устранения недостатков и защиту среды разработки)

В. Тестирование

Г. Оценки уязвимости (включает оценку стойкости функций безопасности)

Д. Поставка и эксплуатация

Е. Управление конфигурацией

Ж. Руководства (требования к эксплуатируемой документации)

З. Поддержка доверия (для поддержки этапов жиз? После сертификации)

И. Оценка профиля защиты

К. Оценки задания по безопасности

Применительно к требованиям доверия (в отличие от функциональных требований) введены оценочные уровни доверия (7), содержащие осм? Комбинации компонентов.

 

Лекция 4

Криптографические методы являются наиболее эффективными средствами защиты информации в автоматизированных системах. А при передаче информации по протяженным линиям они являются единственным реальным средством предотвращения несанкционированного доступа. Любой криптографический метод характеризуется такими показателями как стойкость и трудоемкость.

Стойкость метода – тот минимальный объем зашифрованного текста, статистическим анализом которого можно вскрыть исходный текст. То есть стойкость шифра определяет допустимый объем информации, зашифровываемый с помощью одного ключа.

Трудоемкость метода определяется числом элементарных операций, необходимых для шифрования одного символа исходного текста.

Основные требования к криптографическому закрытию информации:

1. Сложность и стойкость криптографического закрытия данных должны выбираться в зависимости от объема и степени секретности данных.

2. Надежность закрытия должна быть такой, чтобы секретность не нарушалась, даже если злоумышленнику становится известен метод шифрования.

3. Метод закрытия, набор используемых ключей и механизм их распределения не должны быть слишком сложными.

4. Выполнение процедур прямого и обратного преобразований должно быть формальным, то есть эти процедуры не должны зависеть от длины сообщений.

5. Ошибки, возникающие в процессе преобразования, не должны распространяться по автоматизированной системе.

6. Вносимая процедурами защиты избыточность должна быть минимальной.

Классификация основных методов криптографического закрытия информации:

1. Шифрование

1.1 Подстановка (замена)

1.1.1 Одноалфавитная

1.1.2 Многоалфавитная одноконтурная обыкновенная

1.1.3 Многоалфавитная одноконтурная монофоническая

1.1.4 Многоалфавитная многоконтурная

1.2 Перестановка

1.2.1 Простая

1.2.2 Усложненная по таблице

1.2.3 Усложненная по маршруту

1.3 Гаммирование

1.3.1 С конечной короткой гаммой

1.3.2 С конечной длинной гаммой

1.3.3 С бесконечной гаммой

1.4 Аналитические преобразования

1.4.1 Матричные

1.4.2 По особым зависимостям

1.5 Комбинированный

1.5.1 Подстановка + перестановка

1.5.2 Подстановка + гаммирование

1.5.3 Перестановка + гаммирование

1.5.4 Гаммирование + гаммирование

2. Кодирование

2.1 Смысловое по специальным таблицам

2.2 Символьное по кодовому алфавиту

3. Другие виды

3.1 Рассечение, разнесение

3.1.1 Смысловое

3.1.2 Механическое

3.2 Сжатие, расширение

Шифрование методом замены, подстановки – наиболее простой метод. Символы шифруемого текста заменяются другими символами взятого из одного алфавита (одноалфавитная замена) или нескольких алфавитов (многоалфавитная).

Многоалфавитная одноконтурная используется несколько алфавитов, причем смена их производится последовательно или циклически (таблица Виженера).

Многоалфавитная одноконтурная монофоническая. Количество и состав алфавитов выбираются таком образом, чтобы частоты появления всех символов зашифрованных в тексте были одинаковы. Таким образом затрудняется криптоанализ зашифрованного текста с помощь статистической обработки.

Многоалфавитная многоконтурная.Суть заключается в том, что для шифрования используется несколько наборов алфавитов, используемых циклически, причем каждый алфавит имеет свой цикл. (количество вариантов - 20^n, где n – число алфавитов)

Гаммирование. Суть метода состоит в том, что символы шифруемого текста складываются с символами специальной последовательности, называемой гамма.

tш = t0 XOR tг

шифруемый символ = оригинальный символ XOR гаммированный символ

Шифрование с помощью аналитически преобразований.Достаточно надежный способ закрытия информации за счет использования при шифровании некоторых аналитических преобразований, например можно использовать элементы алгебры матриц ||a||, в частности умножение матрицы на вектор. В качестве ключа – матрица m*n. Исходный текст разбивается на блоки, блинной n символов. Каждый блок рассматривается как n-мерный вектор. А процесс шифрования заключается в получении нового n-мерного вектора (зашифрованного блока), как результат умножения матрицы a на исходный вектор.

Комбинированные методы шифрования. Достаточно надежный метод. Заключается в использовании нескольких различных способов шифрования. То есть последовательное шифрование исходного текста сначала одним, затем другим, может третьим, и более методами. Стойкость такого шифрования должна быть не ниже стойкости использованных методов. S = S1 * S2 * S3 * …



<== предыдущая лекция | следующая лекция ==>
Основные элементы политики безопасности | Стандарт DES (Data Encryption Standart)


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Полезен материал? Поделись:

Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.005 сек.