Шпаргалка по "Информационной безопасности"

Автор работы: Пользователь скрыл имя, 17 Июня 2012 в 11:37, шпаргалка

Описание работы

Работа содержит ответы на вопросы по курсу "Информационной безопасности".

Файлы: 1 файл

Шпоры Безопасность.docx

— 306.41 Кб (Скачать файл)

     19.  Произвольное управление доступом субъектов к объектам и контроль за распространением прав доступа. Модель Харрисона-Руззо-Ульмана. Произвольное управление доступом - это метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит. Произвольность управления состоит в том, что некоторое лицо (обычно владелец объекта) может по своему усмотрению давать другим субъектам или отбирать у них права доступа к объекту. Текущее состояние прав доступа при произвольном управлении описывается матрицей, в строках которой перечислены субъекты, а в столбцах - объекты. В клетках, расположенных на пересечении строк и столбцов, записываются способы доступа, допустимые для субъекта по отношению к объекту, например: чтение, запись, выполнение, возможность передачи прав другим субъектам и т.п. Очевидно, прямолинейное представление подобной матрицы невозможно (поскольку она очень велика), да и не нужно (поскольку она разрежена, то есть большинство клеток в ней пусты). В операционных системах более компактное представление матрицы доступа основывается или на структурировании совокупности субъектов (владелец/группа/прочие в ОС UNIX), или на механизме списков управления доступом, то есть на представлении матрицы по столбцам, когда для каждого объекта перечисляются субъекты вместе с их правами доступа. За счет использования метасимволов можно компактно описывать группы субъектов, удерживая тем самым размеры списков управления доступом в разумных рамках. Большинство операционных систем и систем управления базами данных реализуют именно произвольное управление доступом. Главное его достоинство - гибкость, главные недостатки - рассредоточенность управления и сложность централизованного контроля, а также оторванность прав доступа от данных, что позволяет копировать секретную информацию в общедоступные файлы. Модель матрицы доступа (Harrison, Ruzo и Ullman 1976) это частный случай реализации модели машины состояний. Состояния безопасности системы представлены в виде таблицы, содержащей по одной строке для каждого субъекта системы и по одной колонке для каждого субъекта и объекта (таблица 1). Каждое пересечение в массиве определяет режим доступа данного субъекта к каждому объекту или другому субъекту системы.  
 

     20.  Мандатная модель Белла-Лападулы. Свойство простой безопасности. Свойства ограничения. Свойство самостоятельной защиты. Правила перехода. Одна из первых моделей безопасности - и впоследствии наиболее часто используемой - была разработана Дэвидом Беллом и Леонардо Ла Падула для моделирования работы компьютера. Рассмотрим систему из двух файлов и двух процессов (рис.2). Один файл и один процесс являются несекретными, другой файл и процесс - секретными. Простое правило безопасности предотвращает чтение секретного файла несекретным процессом. Оба процесса могут читать и записывать данные в несекретный файл. Однако, легко может произойти нарушение правил управления доступом, если секретный процесс считает информацию из секретного файла и запишет ее в несекретный файл. Это эквивалентно неавторизованному уменьшению класса доступа информации, хотя при этом не изменяется класс доступа ни одного файла. Когда процесс записывает информацию в файл, класс доступа которого меньше, чем класс доступа процесса, имеет место так называемый процесс записи вниз. Ограничение, направленное на исключение нисходящей записи получило в модели Белл-Ла Падула название *-свойства или свойства ограничения. простая безопасность: субъект может только читать объект, если класс доступа субъекта доминирует над классом доступа объекта. Другими словами, субъект может читать "вниз", но не может читать "вверх"; свойство ограничения: субъект может только записать в объект, если класс доступа субъекта превосходит класс доступа объекта. Субъект может записывать "вверх", но не может записать "вниз".  Свойство самостоятельной защиты (Discretionary Security Property): все действия субъекта над объектом ограничены матрицей допустимого доступа. В то время, как первые два свойства определяют по существу все возможные направления передачи информации, DS свойство определяет то, как контролируется доступ в систему в целом - мандатный контроль за доступом.

       
 

     27. Краптографические механизмы Базовые методы преобразования информации: шифрование (симметричное и несимметричное); вычисление хэш-функций; генерация электронно-цифровой подписи; генерация последовательности псевдослучайных чисел. Методы защитных преобразований - четыре основные группы: перестановки, замены (подстановки), аддитивные и комбинированные методы. Для методов перестановки и замены (подстановки) характерна короткая длина ключа, а надежность защиты определяется сложностью алгоритмов преобразования, и, наоборот, для аддитивных методов характерны простые алгоритмы и длинные ключи. Основными методами криптографического преобразования считаются методы перестановки и замены. Суть первого метода заключается в разбиении исходного текста на блоки, а затем в записи этих блоков и чтении шифрованного текста по разным путям геометрической фигуры, например, запись исходного текста - по строкам матрицы, а чтение - по ее столбцам. Шифрование методом замены заключается в том, что символы исходного текста (блока), записанные в одном алфавите, заменяются символами другого алфавита в соответствии с принятым ключом преобразования. Комбинация этих методов породила так называемый производный шифр, обладающий сильными криптографическими возможностями. Этот комбинированный метод принят в США в качестве стандарта для шифрования данных, а также в отечественном ГОСТе 28147-89. Алгоритм метода реализуется как аппаратно, так и программно, но базовый алгоритм рассчитан на реализацию с помощью электронных устройств специального назначения, что обеспечивает высокую производительность и упрощенную организацию обработки информации. 

     28. Криптография с  симметричными ключами  Симметричное шифрование -  один и тот же ключ используется и для шифрования, и для дешифрования. Большинство современных стойких симметричных алгоритмов используют ключ длиной 64–256 бит (8–32 байта).

     
     Алгоритм      Длина ключа (в битах)      Длина блока (в битах)
     DES      64      64
     Blowfish      Переменная, до 448 бит      64
     IDEA      128      64
     ГОСТ 28147-89      256      64
     RC5      переменная      переменная

      
 
 
 
 
 
 
 
 
 

     ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования» Блочный шифр с 256-битным ключом и 32 циклами преобразования, оперирующий 64-битными блоками. Основа алгоритма шифра — Сеть Фейстеля. Базовым режимом шифрования по ГОСТ 28147-89 является режим простой замены.Преимущества криптографии с симметричными ключами: производительность (производительность алгоритмов с симметричными ключами очень велика); стойкость (криптография с симметричными ключами очень стойкая, что делает практически невозможным процесс дешифрования. При прочих равных условиях (общий алгоритм) стойкость определяется длиной ключа. При длине ключа 256 бит необходимо произвести 1077 переборов для определения ключа). Недостатки криптографии с симметричными ключами: распределение ключей (требуются очень надежные механизмы для распределения ключей); асштабируемость (так как используется единый ключ между отправителем и каждым из получателей, количество необходимых ключей возрастает в геометрической прогрессии); ограниченное использование (так как криптография с симметричными ключами используется только для шифрования данных и ограничивает доступ к ним, при ее использовании невозможно обеспечить аутентификацию и неотрекаемость). 


Информация о работе Шпаргалка по "Информационной безопасности"