Мегаобучалка Главная | О нас | Обратная связь


Лицензирование и сертификация в области защиты информации



2015-11-20 817 Обсуждений (0)
Лицензирование и сертификация в области защиты информации 0.00 из 5.00 0 оценок




Лицензированием в области защиты информации называется деятельность, заключающаяся в передаче или получении прав на проведение работ в области защиты информации. Лицензией называется разрешение на право проведения работ в области защиты информации.

Организационную структуру системы государственного лицензирования деятельности предприятий в области защиты информации образуют:

государственные органы по лицензированию;

лицензионные центры;

Государственные органы по лицензированию:

организуют обязательное государственное лицензирование деятельности предприятий;

выдают государственные лицензии предприятиям-заявителям;

согласовывают составы экспертных комиссий, представляемые лицензионными центрами;

осуществляют контроль и надзор за полнотой и качеством проводимых лицензиатами работ в области защиты информации.

Лицензионные центры:

формируют экспертные комиссии и представляют их состав на согласование руководителям соответствующих государственных органов по лицензированию;

планируют и проводят работы по экспертизе предприятий-заявителей;

контролируют полноту и качество выполненных лицензиатами работ.

 

Билет №9;

1. Линейные конгруэнтные генераторы. Сдвиговые регистры с линейной обратной связью.

Ответ: Линейными конгруэнтными генераторами являются генераторы следующей формы

Xn= (a Xn-1+ b) mod m,

в которых Xn - это n-ый член последовательности, а Xn-1 - предыдущий член последовательности. Переменные a, b и m - постоянные: a - множитель, b - инкремент, и m - модуль. Ключом, или затравкой, служит значение X0. Период такого генератора не больше, чем m. Если a, b и m выбраны правильно, то генератор будет генератором с максимальным периодом (иногда называемым максимальной длиной), и его период будет равен m. (Например, b должно быть взаимно простым с m.). Преимуществом линейных конгруэнтных генераторов является их быстрота за счет малого количества операций на бит. К несчастью линейные конгруэнтные генераторы нельзя использовать в криптографии, так как они предсказуемы.

Регистр сдвига с линейной обратной связью (РСЛОС, англ. Linear feedback shift register, LFSR) — регистр сдвига битовых слов, у которого входной (вдвигаемый) бит является линейной функцией состояния остальных битов регистра до сдвига. Применяется для генерации псевдослучайных последовательностей битов, что находит применение, в частности, в криптографии. В РСЛОС выделяют две части (модуля): собственно регистра сдвига и схемы (или подпрограммы) вычисляющих значение вдвигаемого бита. Регистр состоит из функциональных ячеек (или битов машинного слова или нескольких слов), в каждой из которой хранится текущее состояние одного бита. Количество ячеек L, называют длиной регистра. Биты (ячейки) обычно нумеруются числами 0,1,2…,L-1, каждая из которых способна хранить 1 бит, причём в ячейку 0 происходит вдвижение вычисленного бита, а из ячейки L-1 извлекается выдвигаемый очередной сгенерированный бит. Вычисление вдвигаемого бита обычно производится до сдвига регистра, и только после сдвига значение вычисленного бита помещается в ячейку0.

Таким образом, в качестве функции обратной связи берётся логическая операция XOR (исключающее ИЛИ), то есть:

на первом шаге:

на втором шаге:

на -м шаге: , причём некоторые коэффициенты (но не все, иначе вырожденный случай) равны 0.

2. Защита в операционной системе UNIX : механизмы и модели.

Ответ: Защита ОС семейства UNIX в общем случае базируется на трех основных механизмах:

- идентификации и аутентификация пользователя при входе в систему;

- разграничении прав доступа к файловой системе, в основе которого лежит реализация дискреционной модели доступа;

- аудит, то есть регистрация событий.

Существует несколько схем управления доступом, называемых моделями доступа. Самые известные из них:

Мандатная модель доступа. Объектам и субъектам системы ставится в соответствие метка безопасности или мандат (например, гриф секретности). При этом метка безопасности субъекта описывает его благонадёжность, а метка безопасность объекта – степень закрытости информации. Доступ к объекту разрешён только субъектам с соответствующей или более сильной меткой.

Субъект-объектная (списки доступа) модель. Все субъекты и объекты системы объединяются в таблицу, в строках которой находятся субъекты (активные сущности), а в столбцах – объекты (пассивные сущности), элементы же такой таблицы содержат перечисление прав, которыми субъект обладает в отношении данного объекта.

Субъект-субъектная (произвольное управление доступом) модель. Каждому объекту сопоставляется один субъект – владелец объекта. Владелец может по своему усмотрению давать другим субъектам или отнимать у них права на доступ к объекту. Если объект имеет несколько хозяев, они могут быть объединены общим субъектом – группой. Такая схема позволяет значительно сократить размер таблицы прав субъектов по отношению к объектам.

 

3. Опишите методолгию защиты в виртуальных частных сетях.

Ответы: Виртуальные частные сети обеспечивают автоматическую защиту целостности и конфиденциальности сообщений, передаваемых через различные сети общего пользования, прежде всего, через Интернет. Фактически, VPN – это совокупность сетей, на внешнем периметре которых установлены VPN-агенты. VPN-агент – это программа (или программно-аппаратный комплекс), собственно обеспечивающая защиту передаваемой информации путем выполнения описанных ниже операций.

Перед отправкой в сеть любого IP-пакета VPN-агент производит следующее:

- Из заголовка IP-пакета выделяется информация о его адресате. Согласно этой информации на основе политики безопасности данного VPN-агента выбираются алгоритмы защиты (если VPN-агент поддерживает несколько алгоритмов) и криптографические ключи, с помощью которых будет защищен данный пакет. В том случае, если политикой безопасности VPN-агента не предусмотрена отправка IP-пакета данному адресату или IP-пакета с данными характеристиками, отправка IP-пакета блокируется.

- С помощью выбранного алгоритма защиты целостности формируется и добавляется в IP-пакет электронная цифровая подпись (ЭЦП), имитоприставка или аналогичная контрольная сумма.

- С помощью выбранного алгоритма шифрования производится зашифрование IP-пакета.

- С помощью установленного алгоритма инкапсуляции пакетов зашифрованный IP-пакет помещается в готовый для передачи IP-пакет, заголовок которого вместо исходной информации об адресате и отправителе содержит соответственно информацию о VPN-агенте адресата и VPN-агенте отправителя. Т.е. выполняется трансляция сетевых адресов.

- Пакет отправляется VPN-агенту адресата. При необходимости, производится его разбиение и поочередная отправка результирующих пакетов.

Также можно установить защищенный канал называемый

туннелем, аналогия с которыми просматривается в следующем:

- Вся передаваемая в рамках одного туннеля информация защищена как от несанкционированного просмотра, так и от модификации.

- Инкапсуляция IP-пакетов позволяет добиться сокрытия топологии внутренней ЛВС: из Интернет обмен информации между двумя защищенными ЛВС виден как обмен информацией только между их VPN-агентами, поскольку все внутренние IP-адреса в передаваемых через Интернет IP-пакетах в этом случае не фигурируют.

 

Билет №10.

1. Криптографически безопасные псевдослучайные последовательности

Последовательность называется криптографически безопасной псевдослучайной последовательностью, если она непредсказуема, т.е. вычислительно неосуществимо предсказать следующий бит, имея полное знание алгоритма (или аппаратуры) и всех предшествующих бит потока. Генератор последовательности называется случайным, если он не может быть достоверно воспроизведен, т.е. дважды запуская генератор с абсолютно одинаковыми исходными данными (по крайней мере, на пределе человеческих возможностей), мы получим случайные различные последовательности.

Структуру генератора ключевой последовательности можно представить в виде конечного автомата с памятью, состоящего из трех блоков:

• блока памяти, хранящего информацию о состоянии генератора,

• выходной функции, генерирующей бит ключевой последовательности в зависимости от состояния,

• функции переходов, задающей новое состояние, в которое перейдет генератор на следующем шаге.

В настоящее время насчитывается несколько тысяч различных вариантов генераторов псевдослучайных чисел. Они делятся на:

1)Линейный конгруэнтный генератор псевдослучайных чисел - это последовательность чисел от 0 до m −1, удовлетворяющая следующему рекуррентному выражению , X0 - начальное значение, a – множитель, b – приращение, m – модуль.

2)Нелинейные конгруэнтные генераторы. Иногда используют квадратичные и кубические конгруэнтные генераторы (КГ), которые обладают большей стойкостью к взлому.

– квадратный КГ

–кубический КГ

3) Линейный регистр с обратной связью (Linear Feedback Shift Registers). Регистр сдвига есть последовательность битов. Как только нам нужен следующий бит (иногда это называется clock pulse – тактовым импульсом – т.к. схема часто реализуется в аппаратном виде), все биты регистра сдвига сдвигаются направо и LFSR выдает наиболее значимый бит. При этом наименьший значимый бит определяется посредством вычисления XOR от прочих битов регистра, согласно последовательности ответвления.

Эти алгоритмы имеют различные модификации. Есть такие генераторы псевдослучайные последовательности: Каскад Голлманна, Генератор Шамира, Генератор RSA, Генератор Blum Blum Shub и т.д.

2. Защита в ОС NOVELL NETWARE: механизмы и модели

NetWare - это специализированная операционная система, а не ОС общего назначения. ОС общего назначения обеспечивают сервис, который удовлетворяет потребностям многих различных приложений, к тому же такая ОС обычно очень устойчива к поведению своих приложений за счет специальных ограничительных мер. Приложения могут разрабатываться почти без заботы о их взаимодействии с другими программами. Они также могут быть написаны без учета фактора разделения ресурсов компьютера, таких как память или CPU.

NetWare работает в защищенном режиме CPU (protected mode), используя все преимущества 386, 486 процессоров и Pentium, связанные с 32-разрядной адресацией памяти. В защищенном режиме память адресуется непрерывным диапазоном адресов. Эта так называемая "плоская" (flat) модель памяти делает управление памятью более удобным и гибким. В этом случае нет необходимости переключать сегменты памяти, так как вся память состоит из одного сегмента. При работе в "реальном" режиме CPU отдельная операция по выделению памяти ограничена размером 64 К, так как 64 К - это максимальный размер сегмента. Работа в 32-разрядном режиме значительно повышает скорость выполнения всех компонентов и модулей ОС.

Другим преимуществом защищенного режима является возможность выполнять несколько программ одновременно. Часто это называют многозадачностью (multitasking). В NetWare реализован механизм "нитей" (thread), который позволяет использовать все преимущества расщепления одного процесса на несколько параллельно выполняемых нитей. Этот механизм описан в разделе 1.2.4 главы 1. NetWare обеспечивает удобные средства для реализации многонитевых процессов.

Существует несколько вариантов реализации алгоритма диспетчирования нитей. NetWare использует метод невытесняющей многозадачности (nonpreemptive multitasking). Главным же преимуществом невытесняющей многозадачности является более быстрое переключение с нити на нить по сравнению с вытесняющей многозадачностью (preemptive multitasking), когда нить процесса прерывается в неожиданный и часто неудобный для нее момент времени, и ОС приходится сохранять гораздо больше информации о прерванном состоянии нити, чем в случае, когда нить сама отдает управление ОС.

Операционные системы NetWare содержат механизмы защиты следующих уровней:

- защита информации о пользователе;

- защита паролем;

- защита каталогов;

- защита файлов;

- межсетевая защита.

3. Опишите модель Шеннона

Термин «коммуникация» подразумевает, что информация передаётся в форме, которая понятна как отправителю, так и получателю. Всё это описывает «теория коммуникации».

Объектами, которые описывает эта теория, являются сообщение, отправитель и получатель. В 1949 году Клод Элвуд Шэннон(Claude Elwood Shannon) и Уоррен Уейвер(Warren Weaver) предложили математическую модель, которая описывала линеарную передачу сообщения и основные объекты коммуникации.

Модель включает в себя пять последовательных элементов: источник информации, передатчик, канал связи, приёмник и место назначения. Это линеарная модель.

Передаваемую информацию называют сообщением. Сообщение передвигается от источника информации по передатчику в канал связи и оттуда в свою очередь к получателю.

Дополнительно Шеннон определил понятия шума (позже его связали с понятиями энтропии и наоборот негэнтропии) и избыточности.

Энтропия (шум) в теории коммуникации связана внешними факторами, которые искажают сообщение, нарушают его целостность и возможность получения на стороне получателя. Каждый канал с шумом характеризуется своей предельной скоростью передачи информации (предел Шэннона). При скорости передачи, которая выше предельной скорости, возникают ошибки. В то же время скорость передачи может приближаться к предельной скорости снизу на сколь угодно малое расстояние, но при соответствующем кодировании есть возможность достичь очень малой вероятности возникновения ошибки в канале с любым содержанием шума.

Негэнтропия (негативная энтропия) связана со случаями, когда неполное или искажённое сообщение получено получателем благодаря тому, что у него была возможность расшифровать это сообщение.

Избыточность, т.е. повторение элементов сообщения, целью которого является средством для определения неудачи при коммуникации. Избыточность это инструмент против энтропии, что обычно демонстрируется на примере человеческих языков. Считается, что во всех языках уровень избыточности составляет примерно половину от всей информации. Если удалить из текста или радиопередачи половину слов, понять это сообщение всё-таки будет возможно. Одним из примеров может быть телеграмма, где половина слов отсутствует, хотя смысл всего текста всё же понятен.

 



2015-11-20 817 Обсуждений (0)
Лицензирование и сертификация в области защиты информации 0.00 из 5.00 0 оценок









Обсуждение в статье: Лицензирование и сертификация в области защиты информации

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Модели организации как закрытой, открытой, частично открытой системы: Закрытая система имеет жесткие фиксированные границы, ее действия относительно независимы...
Личность ребенка как объект и субъект в образовательной технологии: В настоящее время в России идет становление новой системы образования, ориентированного на вхождение...
Почему люди поддаются рекламе?: Только не надо искать ответы в качестве или количестве рекламы...



©2015-2020 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (817)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.01 сек.)