Классификация угроз, меры и принципы защиты. — КиберПедия 

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...

Биохимия спиртового брожения: Основу технологии получения пива составляет спиртовое брожение, - при котором сахар превращается...

Классификация угроз, меры и принципы защиты.

2018-01-03 259
Классификация угроз, меры и принципы защиты. 0.00 из 5.00 0 оценок
Заказать работу

Угрозы безопасности.

Внутренние могут быть реализованы:

1) За счет внештатных функций сетевого ПО.

2) За счет ошибок сервера и РС позволяющих несанкционированный доступ к ресурсу.

3) Ошибки сетевых протоколов.

4) Преднамеренные и непреднамеренные сбои системы.

5) Ошибки или злой умысел персонала.

Внешние:

1) Несанкционированный доступ к системе.

2) Снятие информации с компьютерной техники, за счет электромагнитных излучений.

3) Использование визуальных каналов.

Классификация угроз безопасности ОС:

1. По цели реализации угроз:

- несанкционированное чтение.

- несанкционированное изменение.

- несанкционированное уничтожение информации.

- разрушение самой ОС.

2.По признаку воздействия на ОС:

- используется легальный канал получения информации.

- используется скрытый канал получения информации.

- создание новых каналов получения информации.

3.По характеру воздействия:

- активные воздействия.

- пассивные воздействия.

4. По способам воздействия:

- непосредственное воздействие.

- превышение пользователем своих полномочий.

- работа от имени другого пользователя.

- использование результатов работы другого пользователя.

5. По способу действия злоумышленника:

- пакетный режим.

- интерактивный режим.

6. По объекту атаки:

- ОС в целом.

- объекты ОС.

- субъекты ОС.

- каналы передачи данных.

7. По использованию средств атаки:

- штатные средства ОС.

- ПО третьих фирм.

- Специально написанное ПО.

8. По состоянию атакуемого объекта:

- хранение.

- передача.

- обработка.

Принципы ЗИ:

1) Конфиденциальность информации (ограничение доступа к ней) и предотвращение несанкционированного доступа.

2) Обеспечить целостность информации.

3) Необходимо обеспечить доступность информации, легальным пользователям.

Меры зашиты информации:

1) Правовые меры защиты (законы, указы и другие НА, документированный порядок ЗИ и ответственность за её нарушение).

2) Морально-этические меры противодействия (нормы поведения сложившиеся в компьютерной сфере).

3) Организационные и административные меры защиты (регламентированный процесс функционирования системы, порядок использования её ресурсов, а так же деятельность персонала чтобы предотвратить утечки информации, включают в себя мероприятия по учету, хранению, использованию и уничтожению документов и носителей информации, По разграничению доступа и паролей).

4) Технические меры защиты (физические). Основано на применении механических, электрических устройств, обеспечивающих физическое препятствие на путях злоумышленников, сюда относятся средства видеонаблюдения, связь и охранные сигнализации).

5) Аппаратно-программные средства защиты (обеспечивают непосредственную защиту информации).

Принципы защиты:

1) Многоуровневая организация (Предполагает ранжирование информации по степеням компенсации).

2) Системность (Предполагает системны подход к защите информации и учет всех взаимосвязей и изменений во времени элементов, условий и факторов влияющих на безопасность информации).

3) Принцип комплексности (Предполагает ЗИ всей гаммой мер).

4) Принцип разумной достаточности (Создать абсолютную непреступную систему защиты, все зависит от количества времени и денег которыми располагает злоумышленник).

5) Принцип простоты использования средств защиты (Механизмы защиты должны быть понятны и просты в использовании).

 

 

Общие методы шифрования.

Криптология – наука, которая занимается проблемой ЗИ путем её преобразования. Выделяют 2 направления:

1) Криптография – занимается поиском и исследованием математических методов преобразования информации.

2) Криптоанализ – исследует возможности расшифровки информации без знания ключа.

Эти два направления тесно связаны друг с другом: криптография обеспечивает ЗИ, а криптоанализ доказывает устойчивость шифров ко взлому.

Криптография используется для безопасного хранения и передачи информации, а также для установления подлинности передаваемой информации.

Криптографическая система называется системой с секретными ключами, если 2 стороны перед передачей должны договориться об использовании ключа.

Криптографическая система называется симметричной, если используется один и тот же ключ и для шифрования и для расшифрования.

Криптографическая система называется системой общего использования, если её стойкость основывается не на секретности алгоритмов, а на секретности короткого сообщения ключа шифрования.

Ключ вырабатывается конкретным пользователем и даже разработчик криптосистемы не может расшифровать, если у него нет ключа.

Симметричный шифр делится на поточный и блочный. Поточный обрабатывает информацию побитно. Может использоваться при последовательной связи, когда поток может прерываться и возобновляться.

Блочный шифр более распространен. Все криптопреобразования выполняются над блоками информации определенной длины (32 или 64 бит).

К блочным шифрам относятся криптографические сети, которые состоят из многократных повторений – раундов (циклов). Это позволяет уменьшить размер программного кода, унифицировать алгоритмическую форму шифра и облегчить его проверку, позволяет шифр сделать легко усложняемым за счет увеличения циклов.

 

 

ГОСТ 28147-89

ГОСТ 28147-89 – это алгоритм криптографического преобразования данных. Он представляет собой усовершенствование старого американского стандарта DES.

Это блочный шифр, размер блока 64 бита, ключа 256 бит. Схема 1-го прохода обработки 64-битного блока называется основным шагом криптопреобразования.

Этот процесс повторяется от 16 до 32 раз.

1. Младшая половина преобразуемого блока складывается по mod 232 с подключомKi, используемом на данном шаге.

2. Полученные 32 бит значения рассматриваются как массив из 8 4-битных блоков, которые поступают на узлы замены S1-S8, которые составляют таблицу замены. Узлы замены имеют 4-х разрядные входы и выходы и обеспечивают криптопреобразование.

Каждый узел замены содержит числа от 0 до F, расположенные в разном порядке. Содержимое узлов замен также является ключевым элементом.

3. Осуществляется циклический сдвиг влево полученного результата на 11 разрядов.

Имеется 3 базовых цикла преобразований, которые представляют собой многократное повторение основного шага криптопреобразования. Они отличаются числом циклов и порядком использования ключевых элементов.

Сам 256-битный ключ разбивается на 8 подключейK0…K7.

1) Базовый цикл – это цикл шифрования. (32-З)

K0…K7K0…K7K0…K7K7…K0

2) Цикл расшифрования(ключи используются в обратном порядке) (32-Р)

K0…K7K7…K0K7…K0K7…K0

3) Цикл выработки эмитовставки (16-З)

K0…K7K0…K7

Имеется несколько режимов блочного шифрования:

Режим простой замены (ECB).

Шифрование заключается в применении цикла 32-З к шифрованному тексту, расшифрование – 32-Р. Отдельные 64-битные блоки обрабатываются независимо друг от друга.


Поделиться с друзьями:

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.013 с.