Главная страница

ответы по ЭК (ИБ). Основные понятия и определения безопасности информации


Скачать 39.96 Kb.
НазваниеОсновные понятия и определения безопасности информации
Дата29.03.2022
Размер39.96 Kb.
Формат файлаdocx
Имя файлаответы по ЭК (ИБ).docx
ТипДокументы
#426659

  1. Основные понятия и определения безопасности информации.

(ОТВЕТ)
Защита информации– деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Безопасность информации– состояние защищенности информации, характеризуемое способностью персонала, технических средств и информационных технологий обеспечивать конфиденциальность, целостность и доступность информации при ее обработке техническими средствами.

2. Классификация угроз безопасности информации

(ОТВЕТ)
Носителями угроз безопасности информации являются источники угроз. В качестве источников угроз могут выступать как субъекты (личность), так и объективные проявления, например, конкуренты, преступники, коррупционеры, административно-управленческие органы. Источники угроз преследуют при этом следующие цели: ознакомление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба.

По аспекту информационной безопасности, на который направлены угрозы:

  • Угрозы конфиденциальности (неправомерный доступ к информации)

  • Угрозы целостности (неправомерное изменение данных)

  • Угрозы доступности (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы)



3. Правовые методы защиты информации

(ОТВЕТ)

Методы защиты

На практике используют несколько групп методов защиты, в том числе:

  • препятствие на пути предполагаемого похитителя, которое создают физическими и программными средствами;

  • управление, или оказание воздействия на элементы защищаемой системы;

  • маскировка, или преобразование данных, обычно – криптографическими способами;

  • регламентация, или разработка нормативно-правовых актов и набора мер, направленных на то, чтобы побудить пользователей, взаимодействующих с базами данных, к должному поведению;

  • принуждение, или создание таких условий, при которых пользователь будет вынужден соблюдать правила обращения с данными;

  • побуждение, или создание условий, которые мотивируют пользователей к должному поведению.

Каждый из методов защиты информации реализуется при помощи различных категорий средств. Основные средства – организационные и технические.

Чтобы исключить неправомерный доступ к информации применяют такие способы, как идентификация и аутентификация.

Идентификация – это механизм присвоения собственного уникального имени или образа пользователю, который взаимодействует с информацией. 
Аутентификация – это система способов проверки совпадения пользователя с тем образом, которому разрешен допуск.

Эти средства направлены на то, чтобы предоставить или, наоборот, запретить допуск к данным. Подлинность, как правила, определяется тремя способами: программой, аппаратом, человеком. При этом объектом аутентификации может быть не только человек, но и техническое средство (компьютер, монитор, носители) или данные. Простейший способ защиты – пароль.


4. Организационные методы защиты информации

(ОТВЕТ)

Организационные методы защиты информации. Это методы, которые предпринимает тот, кто хранит информацию. Обычно сюда относится работа с сотрудниками и внутренними регламентами компании:

  1. Подбор надежных и ответственных сотрудников.

  2. Составление и подписание договоров о неразглашении информации.

  3. Разграничение уровней доступа для сотрудников, чтобы определенная информация была доступна только узкому кругу лиц.

Организационные средства защиты информации — это почти то же самое, что правовые, только правила работы с информацией устанавливает не страна, а отдельная компания.

Но правовых и организационных мер недостаточно — информация все еще может быть повреждена из-за системных сбоев или похищена теми, кто игнорирует закон и правила компании. Поэтому существует четыре вида технических средств защиты информации: физические, аппаратные, программные и криптографические.

5. Методы защиты информации от случайных угроз

(ОТВЕТ)
Способы защиты информации включают использование аппаратных средств и устройств, а также внедрение специализированных технических средств и программного обеспечения.

Способы неправомерного доступа к информации. Залогом успешной борьбы с несанкционированным доступом к информации и перехватом данных служит четкое представление о каналах утечки информации.

Методы защиты

На практике используют несколько групп методов защиты, в том числе:

  • препятствие на пути предполагаемого похитителя, которое создают физическими и программными средствами;

  • управление, или оказание воздействия на элементы защищаемой системы;

  • маскировка, или преобразование данных, обычно – криптографическими способами;

  • регламентация, или разработка нормативно-правовых актов и набора мер, направленных на то, чтобы побудить пользователей, взаимодействующих с базами данных, к должному поведению;

  • принуждение, или создание таких условий, при которых пользователь будет вынужден соблюдать правила обращения с данными;

  • побуждение, или создание условий, которые мотивируют пользователей к должному поведению.

Каждый из методов защиты информации реализуется при помощи различных категорий средств. Основные средства – организационные и технические.

6. Методы защиты информации от шпионажа и диверсий

(ОТВЕТ)

К методам шпионажа и диверсий относятся: • подслушивание; • визуальное наблюдение; • хищение документов и машинных носителей информации; • хищение программ и атрибутов системы защиты; • подкуп и шантаж сотрудников; • сбор и анализ отходов машинных носителей информации; • поджоги; • взрывы.



  1. Методы защиты информации от несанкционированного доступа

(ОТВЕТ)

Основными методами и способами защиты информации от несанкционированногодоступа являются: - межсетевое экранирование с целью управления доступом, фильтрации сетевых. пакетов и трансляции сетевых адресов для скрытия структуры информационной системы; - обнаружение вторжений в информационную систему, нарушающих или создающих предпосылки к нарушению установленных требований по обеспечению безопасности персональных данных.

8. Методы защиты информации от электромагнитного излучения и наводок, от несанкционированного изменения структуры систем

(ОТВЕТ)

К методам пассивной защиты, локализующим опасные сигналы, относятся экранирование, фильтрация, заземление, применение специальных средств ослабления уровней побочных и наведенных электромагнитных полей. В последние годы наблюдается тенденция все более широкого применения частичного и локального (схемотехнического) экранирования с использованием экранов из специальных проводящих пластмасс и диэлектрических экранов, армированных металлической сеткой или с металлическим напылением. Экранирование теоретически позволяет понизить уровень нежелательного электромагнитного поля (опасного сигнала) на десять порядков и выше.
9. Минимизация ущерба от аварий и стихийных бедствий

(ОТВЕТ)

Стихийные бедствия и аварии могут причинить огромный ущерб объектам КС. Предотвратить стихийные бедствия человек пока не в силах, но уменьшить последствия таких явлений во многих случаях удается. Минимизация последствий аварий и стихийных бедствий для объектов КС может быть достигнута путем:

‑ правильного выбора места расположения объекта;

‑ учета возможных аварий и стихийных бедствий при разработке и эксплуатации КС;

‑ организации своевременного оповещения о возможных стихийных бедствиях;

‑ обучение персонала борьбе со стихийными бедствиями и авариями, методам ликвидации их последствий.

+Объекты КС по возможности должны располагаться в тех районах, где не наблюдается таких стихийных бедствий как наводнения, землетрясения. Объекты необходимо размещать вдалеке от таких опасных объектов как нефтебазы и нефтеперерабатывающие заводы, склады горючих и взрывчатых веществ, плотин и т. д.

10. Криптографические методы защиты информации.

(ОТВЕТ)

Криптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Основным достоинством криптографических методов защиты информации является то, что они обеспечивают высокую гарантированную стойкость защиты, которую можно рассчитать и выразить в числовой форме (средним числом операций или временем, необходимым для раскрытия зашифрованной информации или вычисления ключей). К числу основных недостатков криптографических методов можно отнести следующие:  большие затраты ресурсов (времени, производительности процессоров) на выполнение криптографических преобразований информации;  высокие требования к сохранности секретных ключей и защиты открытых ключей от подмены;  необходимость защиты открытой информации и ключей от НСД.

11.Основы симметричных криптоалгоритмов.

(ОТВЕТ)
Симметри́чные криптосисте́мы (также симметричное шифрованиесимметричные шифры способ шифрования, в котором для шифрования и дешифрования применяется один и тот же криптографический ключ. До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование. Ключ алгоритма должен сохраняться в тайне обеими сторонами, должны осуществляться меры по защите доступа к каналу, на всем пути следования криптограммы, или сторонами взаимодействия посредством криптообъектов, сообщений, если данный канал взаимодействия под грифом «Не для использования третьими лицами». Алгоритм шифрования выбирается сторонами до начала обмена сообщениями. Основные сведения[править | править код]
Алгоритмы шифрования данных широко применяются в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами. Главным принципом в них является условие, что передатчик и приемник заранее знают алгоритм шифрования, а также ключ к сообщению, без которых информация представляет собой всего лишь набор символов, не имеющих смысла.

Классическими примерами таких алгоритмов являются симметричные криптографические алгоритмы, перечисленные ниже:

  • Простая перестановка

  • Одиночная перестановка по ключу

  • Двойная перестановка

  • Перестановка «Магический квадрат»

Простая перестановка[править | править код]


Простая перестановка без ключа — один из самых простых методов шифрования. Сообщение записывается в таблицу по столбцам. После того, как открытый текст записан колонками, для образования шифртекста он считывается по строкам. Для использования этого шифра отправителю и получателю нужно договориться об общем ключе в виде размера таблицы. Объединение букв в группы не входит в ключ шифра и используется лишь для удобства записи несмыслового текста.

Одиночная перестановка по ключу[править | править код]


Более практический метод шифрования, называемый одиночной перестановкой по ключу, очень похож на предыдущий. Он отличается лишь тем, что колонки таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы.

Двойная перестановка[править | править код]


Для дополнительной скрытности можно повторно шифровать сообщение, которое уже было зашифровано. Этот способ известен под названием двойная перестановка. Для этого размер второй таблицы подбирают так, чтобы длины её строк и столбцов отличались от длин в первой таблице. Лучше всего, если они будут взаимно простыми. Кроме того, в первой таблице можно переставлять столбцы, а во второй строки. Наконец, можно заполнять таблицу зигзагом, змейкой, по спирали или каким-то другим способом. Такие способы заполнения таблицы если и не усиливают стойкость шифра, то делают процесс дешифрования гораздо более занимательным.

Перестановка «Магический квадрат»[править | править код]


Магическими квадратами называются квадратные таблицы со вписанными в их клетки последовательными натуральными числами от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число. Подобные квадраты широко применялись для вписывания шифруемого текста по приведенной в них нумерации. Если потом выписать содержимое таблицы по строкам, то получалась шифровка перестановкой букв. На первый взгляд кажется, будто магических квадратов очень мало. Тем не менее, их число очень быстро возрастает с увеличением размера квадрата. Так, существует лишь один магический квадрат размером 3 х 3, если не принимать во внимание его повороты. Магических квадратов 4 х 4 насчитывается уже 880, а число магических квадратов размером 5 х 5 около 250000. Поэтому магические квадраты больших размеров могли быть хорошей основой для надежной системы шифрования того времени, потому что ручной перебор всех вариантов ключа для этого шифра был немыслим.

В квадрат размером 4 на 4 вписывались числа от 1 до 16. Его магия состояла в том, что сумма чисел по строкам, столбцам и полным диагоналям равнялась одному и тому же числу — 34. Впервые эти квадраты появились в Китае, где им и была приписана некоторая «магическая сила».

16

3

2

13

5

10

11

8

9

6

7

12

4

15

14

1

12. Криптоалгоритм на основе сети Файстеля.

(ОТВЕТ)

Сеть Фе́йстеля, или конструкция Фейстеля  — один из методов построения блочных шифров. Сеть состоит из ячеек, называемых ячейками Фейстеля. На вход каждой ячейки поступают данные и ключ. На выходе каждой ячейки получают изменённые данные и изменённый ключ. Все ячейки однотипны, и говорят, что сеть представляет собой определённую многократно повторяющуюся (итерированную) структуру. Ключ выбирается в зависимости от алгоритма шифрования/расшифрования и меняется при переходе от одной ячейки к другой. При шифровании и расшифровании выполняются одни и те же операции; отличается только порядок ключей. Ввиду простоты операций сеть Фейстеля легко реализовать как программно, так и аппаратно. Ряд блочных шифров (DESRC2RC5RC6BlowfishFEALCAST-128TEAXTEAXXTEA и др.) использует сеть Фейстеля в качестве основы. Альтернативой сети Фейстеля является подстановочно-перестановочная сеть (AES и др.). Согласно некоторым данным[2], в СССР уже в 1970-е годы КГБ разрабатывала блочный шифр, использовавший сеть Фейстеля, и, вероятно, именно этот шифр в 1990 году был принят в качестве ГОСТ 28147-89.

В 1987 году были разработаны алгоритмы FEAL и RC2. Сети Фейстеля получили широкое распространение в 1990-е годы — в годы появления таких алгоритмов, как Blowfish (1993), TEA (1994), RC5 (1994), CAST-128 (1996), XTEA (1997), XXTEA (1998), RC6 (1998) и других.

2 января 1997 года институт NIST объявил конкурс по созданию нового алгоритма шифрования данных, призванного заменить DES. Новый блочный шифр получил название AES  и был утверждён 26 мая 2002 года. В AES вместо сети Фейстеля используется подстановочно-перестановочная сеть.

13. Алгоритмы создания цепочек (режимы шифрования).

(ОТВЕТ)

Режим шифрования — метод применения блочного шифра (алгоритма), позволяющий преобразовать последовательность блоков открытых данных в последовательность блоков зашифрованных данных. При этом для шифрования одного блока могут использоваться данные другого блока.

Обычно режимы шифрования используются для изменения процесса шифрования так, чтобы результат шифрования каждого блока был уникальным вне зависимости от шифруемых данных и не позволял сделать какие-либо выводы об их структуре. Это обусловлено, прежде всего, тем, что блочные шифры шифруют данные блоками фиксированного размера, и поэтому существует потенциальная возможность утечки информации о повторяющихся частях данных, шифруемых на одном и том же ключе002E

В 1981 году был принят стандарт FIPS 81. В стандарте были описаны первые режимы работы блочных шифров: ECB, CBC, OFB и CFB. В 2001 году институт NIST (национальный институт стандартов и технологий США) пересмотрел список режимов и добавил в него описание работы блочного шифра AES в режиме CTR (SP800-38A). В январе 2010 года NIST добавил в стандарт описание работы шифра AES в режиме XTS (SP800-38E).

В стандарте описаны не все режимы, а только режимы, одобренные институтом NIST. Например, режим CTS  в стандарте не описан, но реализован во многих популярных криптографических библиотеках.

Режимы шифрования определяются рядом национально и международно признанных организаций. Наиболее влиятельной из них является NIST.

Достоинства ECB:

  • постоянная скорость обработки блоков (скорость определяется эффективностью реализации шифра);

  • возможно распараллеливание вычислений (так как блоки не связаны между собой).

Этот режим называется режимом электронной кодовой книги, так как существует возможность создать книгу, в которой каждому блоку открытого текста будет сопоставлен блок зашифрованного текста. Однако создать книгу — нетривиальная задача. Если размер блока равен x бит, то в книге будет содержаться 2x записей, и каждая книга будет соответствовать одному ключу.
14.Методы рандомизации сообщений.

(ОТВЕТ)

Самая большая проблема всех методов рандомизации сообщений - это порождение действительно случайной последовательности. Дело в том, что генераторы случайных последовательностей, используемые для общих целей, например, в языках программирования, являются на самом деле псевдослучайными генераторами. В принципе существует конечное, а не бесконечное множество состояний ЭВМ, и, как бы сложно ни формировалось в алгоритме число, оно все равно имеет относительно немного случайных бит информации.

Наиболее часто в прикладных задачах создания случайных и псевдослучайных чисел результат формируют из счетчика тиков - системных часов. В этом случае данные о текущем часе несут примерно 16 бит информации, значение счетчика тиков - еще 16 бит. Итого - 32 бита информации. На сегодняшний день границей стойкой криптографии является значение в 40 бит, при реальных длинах ключей в 128 бит.

15. Алгоритмы архивации данных

(ОТВЕТ)

Все алгоритмы архивации делятся на две группы: алгоритмы сжатия без потерь, при использовании которых можно восстановить данные без малейших изменений; алгоритмы сжатия с потерями, которые удаляют из потока данных информацию, незначительно влияющую на суть данных или вообще невоспринимаемую человеком (такие алгоритмы сейчас разработаны только для звуковых и видеоданных).
Подавляющее большинство современных форматов записи данных содержат их в виде, удобном для быстрого манипулирования и удобного прочтения пользователями. При этом данные занимают больший объем, чем действительно требуется для их хранения. По этой причине появились алгоритмы сжатия данных (алгоритмы архивации), которые устраняют избыточность данных. Все алгоритмы архивации делятся на две группы:
16. Транспортное кодирование.

(ОТВЕТ)

Транспортное кодирование — в информатике используется дополнительное кодирование для совместимости с протоколами передачи данных. Цель кодирования — исключить появление в выходном потоке первых 32 символов набора ASCII и других служебных символов. Способы реализации могут быть различными. Часто используется система Base64 (стандарт — RFC 4648), разработанная для сети Интернет.



17.
Обобщенная схема симметричной криптосистемы

(ОТВЕТ)

 Обобщенная схема симметричной криптосистемы. Определения криптоанализа, шифра, криптографического ключа. Понятие криптостойкости, правило Кирхгоффа.

       Обобщенная схема симметричной криптографической системы, обеспечивающей шифрование передаваемой информации, показана на рис. Отправитель генерирует открытый текст исходного сообщения М, которое должно быть передано законному получателю по незащищенному каналу. За каналом следит перехватчик с целью перехватить и раскрыть передаваемое сообщение. Для того чтобы перехватчик не смог узнать содержание сообщения М, отправитель шифрует его с помощью обратимого преобразования ЕК и получает шифртекст (или криптограмму) С = Ек(М), который отправляет получателю.

  Криптоанализ - это наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу. Успешный анализ может раскрыть исходный текст или ключ. Он позволяет также обнаружить слабые места в криптосистеме, что, в конечном счете, ведет к тем же результатам.

18. Асимметричные криптоалгоритмы

(ОТВЕТ)

Криптографическая система с открытым ключом (разновидность асимметричного шифрованияасимметричного шифра) — система шифрования и/или электронной подписи (ЭП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для проверки ЭП и для шифрования сообщения. Для генерации ЭП и для расшифровки сообщения используется закрытый ключ[1]. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH. Также используется в PGPS/MIME.

Идея криптосистемы с открытым ключом[править | править код]

Общие принципы[править | править код]


Асимметричное шифрование с открытым ключом базируется на следующих принципах:

  • Можно сгенерировать пару очень больших чисел (открытый ключ и закрытый ключ) так, чтобы, зная открытый ключ, нельзя было вычислить закрытый ключ за разумный срок. При этом механизм генерации является общеизвестным.

  • Имеются надёжные методы шифрования, позволяющие зашифровать сообщение открытым ключом так, чтобы расшифровать его можно было только закрытым ключом. Механизм шифрования является общеизвестным.

  • Владелец двух ключей никому не сообщает закрытый ключ, но передает открытый ключ контрагентам или делает его общеизвестным.

Если необходимо передать зашифрованное сообщение владельцу ключей, то отправитель должен получить открытый ключ. Отправитель шифрует свое сообщение открытым ключом получателя и передает его получателю (владельцу ключей) по открытым каналам. При этом расшифровать сообщение не может никто, кроме владельца закрытого ключа.
19 .Асимметричный алгоритм шифрования RSA.

(ОТВЕТ)

RSA (аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел.

Криптосистема RSA стала первой системой, пригодной и для шифрования, и для цифровой подписи. Алгоритм используется в большом числе криптографических приложений, включая PGP, S/MIME, TLS/SSL, IPSEC/IKE и других[3].

Идея асимметричной криптосистемы с открытым и закрытым ключом приписывается Уитфилду Диффи и Мартину Хеллману, которые опубликовали эту концепцию в 1976 году. Они также ввели цифровые подписи и попытались применить теорию чисел. В их формулировке использовался секретный ключ с общим доступом, созданный путем экспоненциализации некоторого числа по модулю простого числа. Однако они оставили открытой проблему реализации односторонней функции, возможно, потому что сложность факторизации в то время не была хорошо изучена.
20. Общая схема асимметричной криптосистемы.

(ОТВЕТ)

Криптографическая система с открытым ключом (разновидность асимметричного шифрованияасимметричного шифра) — система шифрования и/или электронной подписи (ЭП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для проверки ЭП и для шифрования сообщения. Для генерации ЭП и для расшифровки сообщения используется закрытый ключ[1]. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH. Также используется в PGPS/MIME.

Идея криптосистемы с открытым ключом[править | править код]

Общие принципы[править | править код]


Асимметричное шифрование с открытым ключом базируется на следующих принципах:

  • Можно сгенерировать пару очень больших чисел (открытый ключ и закрытый ключ) так, чтобы, зная открытый ключ, нельзя было вычислить закрытый ключ за разумный срок. При этом механизм генерации является общеизвестным.

  • Имеются надёжные методы шифрования, позволяющие зашифровать сообщение открытым ключом так, чтобы расшифровать его можно было только закрытым ключом. Механизм шифрования является общеизвестным.

  • Владелец двух ключей никому не сообщает закрытый ключ, но передает открытый ключ контрагентам или делает его общеизвестным.

Если необходимо передать зашифрованное сообщение владельцу ключей, то отправитель должен получить открытый ключ. Отправитель шифрует свое сообщение открытым ключом получателя и передает его получателю (владельцу ключей) по открытым каналам. При этом расшифровать сообщение не может никто, кроме владельца закрытого ключа.


написать администратору сайта