Чтение онлайн

на главную - закладки

Жанры

Безопасность информационных систем. Учебное пособие
Шрифт:

Управление ключами – информационный процесс, сопровождающий жизненный цикл ключей в криптосистеме и включающий реализацию следующих основных функций:

• генерация ключей;

• хранение ключей;

• распределение ключей;

• уничтожение ключей.

Безопасность любого криптографического алгоритма определяется используемым криптографическим ключом. Надежные криптографические ключи должны иметь достаточную длину и случайные значения битов.

В таблице 7 приведены длины ключей симметричной и асимметричной криптосистем,

которые обеспечивают одинаковую стойкость к атаке полного перебора.

Для получения ключей используются аппаратные и программные средства генерации случайных значений ключей. Как правило, применяют датчики псевдослучайных чисел. Идеальными генераторами являются устройства на основе «натуральных» (физических) случайных процессов, например на основе белого радиошума.

Таблица 7

Длины ключей для симметричных и асимметричных криптосистем при одинаковой их криптостойкости 

В автоматизированных системах обработки информации со средними требованиями защищенности приемлемы программные генераторы ключей, которые вычисляют последовательность псевдослучайных чисел как сложную функцию от текущего времени и (или) числа, введенного пользователем.

В российском стандарте ГОСТ 28147-89 предусмотрена возможность генерации псевдослучайных чисел весьма высокого качества с периодом N = 232(232– 1).

Контрольные вопросы к главе 4

1. Назовите виды информации и дайте им характеристику.

2. Зарисуйте общую схему движения информационных потоков и поясните ее.

3. Какие существуют в электронном пространстве передачи информации приемы достижения террористических целей?

4. Назовите меры противодействия информационному терроризму.

5. Опишите модель безопасности дискреционного доступа (DAC).

6. В чем сущность модели безопасности Белла-ЛаПадулы?

7. Дайте характеристику ролевой модели безопасности контроля доступа (RBAC).

8. Назовите основные положения системы безопасности разграничения доступа.

9. Дайте определение понятию «таксономия».

10. Каким образом ошибки, приводящие к появлению нарушений информационной безопасности, вносятся в систему защиты? Классификация нарушений информационной безопасности по источнику появления.

11. Когда и на каком этапе ошибки вносятся в систему защиты? Классификация нарушений информационной безопасности по этапу возникновения.

12. Где и в каких узлах системы защиты или вычислительной системе в целом ошибки

возникают и проявляются? Классификация нарушений информационной безопасности по размещению в системе.

13. Дайте характеристику таксономии причин возникновения нарушений информационной безопасности.

14. В чем заключается сущность удаленной атаки как способа нарушения информационной безопасности?

15. Назовите основные положения анализа сетевого трафика как способа нарушения информационной безопасности.

16. Дайте характеристику способу нарушения информационной безопасности – навязывание хосту ложного маршрута.

17. Каковы основные положения подмены доверенного хоста как способа нарушения информационной безопасности?

18. Сформулируйте основные положения способа нарушения информационной безопасности – ложный сервер или использование недостатков алгоритма удаленного поиска.

19. Какие существуют виды модификации информации?

20. Опишите сущность метода подмены информации как способа нарушения информационной безопасности.

21. Опишите основные этапы работы сетевого шпиона.

22. В чем сущность способа нарушения информационной безопасности – сетевой червь (WORM).

23. Опишите межсетевой экран как средство разграничения доступа.

24. Назовите основные требования, предъявляемые к межсетевым экранам. 25. Дайте характеристику аппаратному обеспечению и компоновке системы безопасности.

26. Дайте определения основным понятиям в области криптографии.

27. В чем отличия симметричных и асимметричных криптосистем?

28. Назовите общепринятые требования современных криптографических систем защиты информации.

29. Опишите структуру шифра Файстеля.

30. Опишите алгоритм шифрования DES и AES.

31. Какие использует параметры Российский стандарт цифровой подписи электронной информации?

32. Как осуществляется управление криптографическими ключами?

Глава 5

Построение защищенных экономических информационных систем

5.1. Основные технологии построения защищенных экономических информационных систем

Построение защищенных информационных систем связано с решением следующих двух ключевых взаимосвязанных проблем:

• распределение задач администрирования средствами защиты информации между субъектами управления системой;

• использование встроенных механизмов защиты на всех уровнях иерархии системы.

Первая проблема обусловлена иерархическими принципами построения сложной системы – выделяют уровень платформы (операционная система), общесистемный уровень (СУБД и другие системные средства), уровень приложений. Каждый уровень требует своего администрирования. В информационной системе выделяются следующие задачи администрирования:

Поделиться:
Популярные книги

Убивать чтобы жить 4

Бор Жорж
4. УЧЖ
Фантастика:
боевая фантастика
рпг
5.00
рейтинг книги
Убивать чтобы жить 4

Новый Рал 7

Северный Лис
7. Рал!
Фантастика:
попаданцы
5.00
рейтинг книги
Новый Рал 7

Неудержимый. Книга XII

Боярский Андрей
12. Неудержимый
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Неудержимый. Книга XII

Воевода

Ланцов Михаил Алексеевич
5. Помещик
Фантастика:
альтернативная история
5.00
рейтинг книги
Воевода

Запечатанный во тьме. Том 1. Тысячи лет кача

NikL
1. Хроники Арнея
Фантастика:
уся
эпическая фантастика
фэнтези
5.00
рейтинг книги
Запечатанный во тьме. Том 1. Тысячи лет кача

Хозяин Теней 3

Петров Максим Николаевич
3. Безбожник
Фантастика:
попаданцы
аниме
фэнтези
фантастика: прочее
5.00
рейтинг книги
Хозяин Теней 3

Мастер темных Арканов 4

Карелин Сергей Витальевич
4. Мастер темных арканов
Фантастика:
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Мастер темных Арканов 4

Мастер темных арканов 2

Карелин Сергей Витальевич
2. Мастер темных арканов
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Мастер темных арканов 2

Орден Багровой бури. Книга 3

Ермоленков Алексей
3. Орден Багровой бури
Фантастика:
фэнтези
попаданцы
5.00
рейтинг книги
Орден Багровой бури. Книга 3

Неудержимый. Книга IV

Боярский Андрей
4. Неудержимый
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Неудержимый. Книга IV

Вечная Война. Книга II

Винокуров Юрий
2. Вечная война.
Фантастика:
юмористическая фантастика
космическая фантастика
8.37
рейтинг книги
Вечная Война. Книга II

На границе империй. Том 4

INDIGO
4. Фортуна дама переменчивая
Фантастика:
космическая фантастика
6.00
рейтинг книги
На границе империй. Том 4

Брак по-драконьи

Ардова Алиса
Фантастика:
фэнтези
8.60
рейтинг книги
Брак по-драконьи

(Не)свободные, или Фиктивная жена драконьего военачальника

Найт Алекс
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
(Не)свободные, или Фиктивная жена драконьего военачальника