Мегаобучалка Главная | О нас | Обратная связь


Задача обоснования рационального набора атрибутов доступа



2015-12-06 409 Обсуждений (0)
Задача обоснования рационального набора атрибутов доступа 0.00 из 5.00 0 оценок




В АИС

 

Дано:

Процедура ввода оператором запроса в ЭВМ включает ввод имени (tи = 2 c) и пароля (со скоростью ввода символов V = 1 смв/с). Алфавит Aо(R), из которого составляются пароли содержит R = 10 смв (символов). Процедура отключения ЭВМ в случае ввода неверного пароля занимает время tо = 3 с. Повторный ввод осуществляется после выдачи (печатания) сообщения об ошибке через tв = 5 с.

Оценить:

1) степень обеспечения конфиденциальности информации в АИС, если значность пароля-стринга w = 4 смв, временная задержка включения терминала после ввода неверного пароля tз = 60 с, а долговременное отключение терминала ЭВ происходит после введения трёх (f = 3) неверных паролей;

2) уровень защиты информации ЭВМ от НСД, если значность пароля-стринга w = 4, а парольные символы определяются первыми четырьмя символами алфавита Ao(R);

3) эффект изменения степени обеспечения конфиденциальности информации в АИС, если вместо одноминутной (tз = 60 c) задержки включения терминала при вводе неверного пароля, увеличить значность пароля w = 4 смв на единицу.

 

 

Задача выбора рациональных программных средств

Аутентификации объектов АИС

 

Дано:

Алфавит A, из которого формируется индивидуальный пароль-стринг оператора ЭВМ, включает 100 символов. Требуемая вероятность раскрытия пароля p < 0,01 в течение одного года непрерывных попыток получения доступа при условии ввода символов со скоростью V = 1 смв/с.

Определить:

1) необходимую значность w пароля-стринга и соотвующее ожидаемое безопасное время работы АИС, если значность запроса n = 12 смв (символов);

2) рациональную значность w пароля-стринга и уровень обеспечения конфиденциальности информации, если для пароля используются только первые десять символов алфавита A(R), а значность запроса n = 20 символов.

Задача обоснования рациональных алгоритмов защитных

Преобразований динамической информации в сети АИС

 

Дано:

Исходный смысловой информационный массив (ИМ) Mо =<СТАРТ ОБЪЕКТА ДВЕНАДЦАТОГО АПРЕЛЯ> содержит символы русского алфавита Aо(R) размера R = 33 (включая пробел в конце алфавита). Для передачи его на хранение во внутримашинную информационную базу АИС необходимо

сформировать:

1) выходной массив Mg методом перестановки на основе 8-ми элементной таблицы Гамильтона, если значность группы массива Mg = 4;

2) выходной массив Mg методом подстановки на основе уравнения преобразования с параметрами k1 = 5 (десятичный коэффициент), k2 =10 (коэффициент сдвига), если значность группы массива Mg = 5;

3) массив Mf методом дискретного возведения в степень в модульной арифметике, если ключ преобразования K = (3, 527).

 

 

Задача выбора уровня защиты файлов в базе данных и знаний

АИС от НСД и НСИ

 

Дано:

Информационный массив Mf в базе данных и знаний АИС имеет внутренний 32-битовый ключ. Вызов и проверка для открытия замка файлов требует t = 2×10-5 с. Скорость ввода в ЭВМ запросов V = 1 бит/с.

Определить:

1) уровень обеспечения конфиденциальности массива Mf при использовании для преодоления защиты метода проб и ошибок;

2) «нижнюю грань» вероятности раскрытия ключа в течение T = 32 мес (месяцев) непрерывных попыток.

 


 

ЛИТЕРАТУРА

 

1. Ловцов Д. А. Информационная теория эргасистем: Тезаурус. – М.: Наука, 2005. – 248 c.

2.Ловцов Д. А. Введение в информационную теорию АСУ. – М.: ВА им. Ф. Э. Дзержинского, 1996. – 434 c.

3. Ловцов Д. А. Контроль и защита информации в АСУ. В 2-х кн. Кн. 1. Вопросы теории и применения. – М.: ВА им. Ф. Э. Дзержинского, 1991. – 172 c.; Кн. 2. Моделирование и разработки. – М.: ВА им. Ф. Э. Дзержинского, 1997. – 252 c.

4. Тихонов В. И. Статистическая радиотехника. – М.: Сов. радио, 1966. – 678 с.

5. Diffie W. The First Ten Years of Public-key Criptography // IEEE. – 1988. – V.76, N 5. – p. 560 – 577.


[1] Цезарь Гай Юлий (102 – 44 до н. э.) – римский император, полководец, писатель

[2] Керкхофф Огюст (1835 – 1903) – голландский математик.

[3] Андерсон Росс (р. 1956) – английский криптолог.

[4] Гамильтон Ричард (р. 1943) – американский математик.

[5] Вижинер Блез де – французский дипломат XVI в.

[6] Галуа Эварист (1811 – 1832) – французский математик.

[7] От лат. congruentis – соответствующий, совпадающий.

[8] Эйлер Леонард (1707 – 1783) – швейцарский учёный-энциклопедист, академик Петербургской АН.

[9] Евклид (3 в. до н. э.) – древнегреческий математик, астроном, теоретик музыки.

[10] Ферма Пьер (1601 – 1665) – французский математик.

[11] Domain Name System – система доменных имён.

[12] Border Gateway Protocol – протокол пограничного шлюза.

[13] В выделенном регионе регистрирует домены, выдаёт IP-адреса, выделяет адреса автономных систем и др.

[14] Public Key Infrastructure – инфраструктура открытых ключей.

[15] Requests for Comments – «требования к обсуждению».

[16] Internet Engineering Task Force – Инженерный совет Интернета.

[17] При европейской региональной Интернет-регистратуре RIPE (Reseaux IP Europeens – Европейские IP-сети) создана наиболее развитая база информации об актуальных связях автономных систем между собой.

[18] Route Control Platform – платформа управления маршрутами.

[19] В России разработан ряд соответствующих технико-правовых норм для защиты от НИК. См., например, ГОСТ Р 53113.1-2008. Информационная технология. Защита ИТ и АС от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 1. Общие положения. – М.: Стандартинформ, 2008. – Исполн. Д. Б. Кабелев, А. А. Грушо, А. В. Гусев, Д. А. Ловцов и др.; ГОСТ Р 53113.2-2009. Информационная технология. Защита ИТ и АС от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 2. Рекомендации по организации защиты информации, ИТ и АС от атак с использованием скрытых каналов. – М.: Стандартинформ, 2009. – Исполн. Д. Б. Кабелев, А. А. Грушо, А. В. Гусев, Д. А. Ловцов и др.

[20] Крэкинг (от англ. craking – взлом) – компьютерный взлом систем защиты информации (в частности, системы защиты программного обеспечения).

[21] Спаминг (от англ. spamming, spam – колбасные обрезки: от spice ham– пряная ветчина) – назойливая сомнительная корреспонденция и сообщения рекламного, информационного и др. характера, отправляемые по ГТС в адрес большого количества абонентов-пользователей без получения предварительного их согласия, что перегружает сеть и может создать серьёзные помехи оперативному информационному взаимодействию абонентов.

[22] Фишинг (от англ. fishing – рыбная ловля, выуживание) – вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным абонентов-пользователей (логинам, паролям), используя массовые рассылки электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков (Сити банк, Альфа-банк), сервисов (Rambler, Mail.ru) или внутри социальных сетей (Facebook, Вконтакте, Одноклассники.ru). В письме, как правило, содержится прямая ссылка на веб-сайт, внешне неотличимый от настоящего, либо на сайт с редиректом. После того, как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приёмами побудить пользователя ввести на ней свои логин и пароль, которые он использует для доступа к определённому сайту, что позволяет мошенникам получить доступ к закрытым архивам, банковским счетам (аккаунтам), персональным данным и др.

[23] Киберсквотинг (от англ. cybersquatting) – приобретение доменных имён, созвучных названиям известных организаций, учреждений, предприятий, компаний, или просто с привлекательными названиями с целью их дальнейшей перепродажи или размещения рекламы.

[24] См., например: RFC 5830. GOST 28147-89. Encryption, Decryption, and Message Authentication Code (MAC) Algorithms. March 2010. – Executers: D. Kabelev, I. Ustinov, I. Emelianova, V. Dolmatov; RFC 5831. GOST R 34.11-94. Hash Function Algorithm. March 2010. – Executers: D. Kabelev, I. Ustinov, V. Dolmatov, S. Vyshensky; RFC 5832. GOST R 34.10-2001. Digital Signature Algorithm. March 2010. – Executers: D. Kabelev, I. Ustinov, V. Dolmatov, S. Vyshensky; RFC 5933. GOST R 34.10-2001. Use of GOST Signature Algorithms in DNSKEY and RRSIG Resource Records for DNSSEC. July 2010. – Executers: D. Kabelev, I. Ustinov, V. Dolmatov, A. Chuprina.

 



2015-12-06 409 Обсуждений (0)
Задача обоснования рационального набора атрибутов доступа 0.00 из 5.00 0 оценок









Обсуждение в статье: Задача обоснования рационального набора атрибутов доступа

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Как построить свою речь (словесное оформление): При подготовке публичного выступления перед оратором возникает вопрос, как лучше словесно оформить свою...
Как выбрать специалиста по управлению гостиницей: Понятно, что управление гостиницей невозможно без специальных знаний. Соответственно, важна квалификация...
Модели организации как закрытой, открытой, частично открытой системы: Закрытая система имеет жесткие фиксированные границы, ее действия относительно независимы...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (409)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.01 сек.)