Автор работы: Пользователь скрыл имя, 17 Июня 2012 в 11:37, шпаргалка
Работа содержит ответы на вопросы по курсу "Информационной безопасности".
24.ГОСТ Р ИСО МЭК 15048-2002 «Общие критерии оценки безопасности информационных технологий». Профиль защиты. функции безопасности. Предложения безопасности. Стандарт безопасности действует с 2004 г., представляет собой точный перевод международного стандарта ISO 15408 «The Common Criteria for Information Technology Security Evaluation».
Работы над ним преследовали следующие концептуальные цели:
Главная концепция «Общих критериев» (ОК) – «угрозы и профили». В зависимости от того, в каких условиях эксплуатируется конкретный ИТ-объект, к нему можно предъявить конкретный перечень требований к защите, т. е. формализовать профиль защиты.Такие требования могут быть сформулированы пользователем в техническом задании на разработку или сформированы самостоятельно создателем системы или средства. В процессе сертификации некой системы по ОК сертифицирующий орган рассматривает документ, который называется «задание по безопасности», - представляемый разработчиком системы в органы сертификации перечень требований к данной системе по безопасности. Сертификат подтверждает факт наличия в системе функционала, выполняющего заявленные требования по безопасности. Профиль защиты- это «Независимая от реализации совокупность требований безопасности для некоторой категории продуктов или ИТ-систем, отвечающая специфическим запросам потребителя».Все механизмы защиты, описанные в профиле, называются функциями безопасности объекта (ФБО). Функции безопасности содержатся в специальном «каталоге», который входит составной частью в «Общие критерии» (2-я часть ГОСТ). Согласно ОК, в профиль защиты включаются только те функции безопасности, которые должны защищать от угроз и соответствовать политике безопасности. Отсутствие всех остальных функций безопасности «объясняется» предположениями безопасности. Предположения безопасности- это описание конкретных условий, в которых будет эксплуатироваться система. В дальнейшем на основе предположений можно, н-р, отсекать часть угроз как нереализуемых в данных условиях эксплуатации ИС.Угрозы выбираются из предопределенного списка и призваны обозначить, от чего именно защищает система защиты информации, соответствующая данному профилю защиты.
25. Основные функции организационно-правовой базы защиты информации. Виды информационных ресурсов. Какую информацию относят к защищаемой? Организационно-правовое обеспечение информационной безопасности представляет собою совокупность решений, законов, нормативов, регламентирующих как общую организацию работ по обеспечению информационной безопасности, так и создание и функционирование систем защиты информации на конкретных объектах. Основные функции: 1) разработка основных принципов отнесения сведений, имеющих конфиденциальный характер, к защищаемой информации; 2) определение системы органов и должностных лиц, ответственных за обеспечение информационной безопасности в стране и порядка регулирования деятельности предприятий и организаций в этой области; 3) создание полного комплекса нормативно-правовых документов, регламентирующих вопросы обеспечения информационной безопасности как в стране в целом, так и на конкретном объекте; 4)определение мер ответственности за нарушение правил защиты; 5) определение порядка разрешения спорных и конфликтных ситуаций по вопросам защиты информации. Информационные ресурсы государства разделяются на три группы: - Информация открытая – распространяется и используется без ограничений; - Информация запатентованная – охраняется внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности; - Информация, «защищаемая» её собственником, с помощью отработанных механизмов защиты государственной, коммерческой или другой охраняемой тайны (не известна другим лицам, которая не может быть запатентована, или умышленно не патентуется с целью избегания или уменьшения риска завладения ее соперниками, конкурентами). Под защищаемой информацией понимают сведения, на использование и распространение которых введены ограничения их собственником и характеризуемые понятием «тайна».К защищаемой относят секретную информацию (в наст. время сведения, содержащие государственную тайну), конфиденциальную информацию (сведения, содержащие коммерческую тайну, или тайну, касающуюся личной жизни и деятельности граждан)
26. Признаки
защищаемой информации.
Владельцы защищаемой
информации. Понятие
«государственная тайна».
Признаки защищаемой информации: • засекречивать
(ограничивать доступ) ее может только
собственник или уполномоченные им на
то лица; • чем важнее для собственника
информация, тем тщательнее он ее защищает;
• защищаемая информация должна приносить
определенную пользу ее собственнику
и оправдывать затрачиваемые на ее защиту
силы и средства; • обладает генетическим
свойством: если эта информация является
основанием для создания новой информации
(документов), то созданная на этой основе
информация является, как правило, секретной.
Отличительным признаком является первый
пункт Владельцы защищаемой информации:
•государство и его структуры (сведения,
являющиеся государственной, служебной
тайной, иные виды защищаемой информации,
принадлежащей государству или ведомству,
в их числе могут быть и сведения, являющиеся
коммерческой тайной); • предприятия,
товарищества, акционерные общества и
др.( информация является их собственностью
и составляет коммерческую тайну); • общественные
организации (партийная тайна, не исключена
также государственная и коммерческая
тайна); • граждане государства (их права
- тайн переписки, телефонных и телеграфных
разговоров, врачебная тайна, персональные
данные и др. Следует отметить, что государство
не несет ответственность за сохранность
личных тайн) От правильного определения
государственной тайны зависит политика
руководства в области защит секретов
Государственная тайна - защищаемые государством
сведения в области его военной, внешнеполитической,
экономической, разведывательной, контрразведывательной
и оперативно-розыскной деятельности,
распространение которых может нанести
ущерб безопасности Российской Федерации
(Закон РФ «О государственной тайне»).
(?)Модель определения государственных
секретов обычно включает след. существенные
признаки: 1) Предметы, явления, события,
области деятельности, составляющие государственную
тайну. 2) Противник (данный или потенциальный),
от которого в основном осуществляется
защиты государственной тайны. 3) Указание
в законе, перечне, инструкции сведений,
составляющих государственную тайну.
4) Наносимый ущерб обороне, внешней политике,
экономике, научно-техническому прогрессу
страны и т. п. В случае разглашения (утечки)
сведений, составляющих государственную
тайну.
29) Асимметричных алгоритмы обладают следующими принципами: 1. Для шифрования сообщения используется один ключ, а при дешифровании – другой 2.Процедура шифрования выбрана так, что она необратима даже по известному ключу шифрования, т.е. зная ключ шифрования и зашифрованный текст, невозможно восстановить исходное сообщение – прочесть его можно только с помощью второго ключа – ключа дешифрования. А раз так, то ключ шифрования для отправки писем какому-либо лицу можно вообще не скрывать – зная его все равно невозможно прочесть зашифрованное сообщение. Поэтому, ключ шифрования называют в асимметричных системах "открытым ключом", а вот ключ дешифрования получателю сообщений необходимо держать в секрете – он называется "закрытым ключом".
Таким образом, мы избавляемся от необходимости решать сложную задачу обмена секретными ключами.
3.Зная открытый ключ, нельзя вычислить закрытый ключ. Алгоритмы шифрования и дешифрования создаются так, чтобы зная открытый ключ, невозможно вычислить закрытый ключ.
В основу RSA - криптографической системы с открытым ключом - положена задача умножения и разложения составных чисел на простые сомножители, которая является вычислительно однонаправленной задачей. Под однонаправленностью понимается не теоретическая однонаправленость, а практическая невозможность вычислить обратное значение, используя современные вычислительные средства, за обозримый интервал времени. В криптографической системе RSA каждый ключ состоит из пары целых чисел. Каждый участник создаёт свой открытый и секретный ключ самостоятельно. Секретный ключ каждый из них держит в секрете, а открытые ключи можно сообщать кому угодно или даже публиковать их. Открытый и секретный ключи каждого участника обмена сообщениями образуют «согласованную пару» в том смысле, что они являются взаимно обратными, т.е. сообщения M, открытого и закрытого ключей P и S, функции шифрования и расшифровки E() и D(): M=Ds(Ep(M)) и M=Ep(Ds(M)).
Принцип алгоритма:1. Генерация ключей 1.a) Выбрать 2 простых числа p и q. 1.б) Вычислить модуль n=p*q 1.в) Вычислить ф-ию Эйлера F(n)=(p-1)(q-1) 1.г) Методом Евклида решается в целых числах уравнение e*d+(p-1)(q-1)*y=1 и находим d 1.д) Опубликовать открытый ключ (e,n) 1.е) Опубликовать закрытый ключ (d,n) 2. Шифрование 2.а Выбрать текст зашифровки M 2.б) Вычислить шифрованный текст E=Me mod n 3. Расшифровка сообщения M=D(E)=Ed mod n
Хэш-функция-преобразование
входного массива данных произвольной
длины в выходную битовую строку фиксированной
длины. Односторонняя
ф-ия – ф-я для которой по известному
результату этой функции должно быть вычислительно
неосуществимо найти исходный массив
данных. Коллизии – такие массивы
входных данных, которым соответствует
один хеш. Чтобы хеш-функция H считалась
стойкой, она должна удовлетворять: 1) Стойкость
к коллизиям первого рода: для заданного
сообщения M должно быть вычислительно
неосуществимо подобрать другое сообщение
N, для которого H(N) = H(M). 2) Стойкость к коллизиям
второго рода: должно быть вычислительно
неосуществимо подобрать пару сообщений,
имеющих одинаковый хеш. 3) Необратимость:
для заданного значения хеш-функции m должно
быть вычислительно неосуществимо найти
блок данных X, для которого H(X) = m. Обратимая
функция нестойка к коллизиям первого
и второго рода. Функция, нестойкая к коллизиям
первого рода, нестойка к коллизиям второго
рода; обратное неверно. 4) При малейшем
изменении аргумента значение функции
сильно изменялось
15. Основополагающие принципы решения задачи закрытия каналов несанкционированного доступа. Закрытие каналов несанкционированного получения информации должно начинаться с контроля доступа пользователей к ресурсам ИС. Задача эта решается на основе ряда основополагающих принципов.
16. Понятие политики и модели безопасности. Структура монитора обращений Политика безопасности подразумевает множество условий, при которых пользователи системы могут получить доступ к информации и ресурсам. Таким образом, политика безопасности определяет множество требований, которые должны быть выполнены в конкретной реализации системы.
Понятие модели безопасности. В то время, как политика безопасности – это множество требований для конкретной системы, модель безопасности – это абстрактное описание поведения целого класса систем, без рассмотрения конкретных деталей их реализации.
Только с помощью формальных моделей безопасности можно доказать безопасность системы, опираясь при этом на объективные и неопровержимые постулаты математической теории.
Назначение моделей безопасности состоит в том, что они позволяют обосновать жизнеспособность системы и определяют базовые принципы ее архитектуры и используемые при ее построении технологические решения.
Основная цель создания политики безопасности и описания ее в виде формальной модели – это определение условий, которым должно подчиняться поведение системы, выработка критерия безопасности и проведение формального доказательства соответствия системы этому критерию при соблюдении установленных правил и ограничений.
Реализация принципов решения задачи закрытия каналов несанкционированного доступа (см. вопрос 16) осуществляется с помощью так называемого «монитора обращений» контролирующего любые запросы к данным или программам со стороны пользователей (или их программ) по установленным для них видам доступа к этим данным и программам.
Рис. 2. Структура монитора обращений
Создание
монитора обращений предполагает разработку
конкретных правил разграничения доступа
в виде так называемой политики безопасности.
Субъекты | Объекты | Субъекты | ||||
1 | 2 | 3 | 1 | 2 | 3 | |
1 | Чтение
Запись |
Чтение | --------- | Запись | Пересылка | |
2 | Чтение | Чтение
Исполне-ние |
Чтение
Запись |
Пересылка | --------- |
|
3 | Чтение
Запись |
Исполне-ние | Пересылка | Запись | --------- |
Информация о работе Шпаргалка по "Информационной безопасности"