Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Залік - відповіді.docx
Скачиваний:
105
Добавлен:
19.03.2015
Размер:
82.98 Кб
Скачать

50. Контроль ефективності функціонування системи захисту.

Керування системою захисту інформації полягає у адаптації заходів ТЗІ до поточного завдання захисту інформації.

Порядок проведення перевірок і контролю ефективності захисту інформації встановлюється нормативними документами з ТЗІ.

Метою контролю є виявлення можливих технічних каналів витоку інформативного (небезпечного) сигналу (проведення спецдосліджень), вироблення заходів, що забезпечують його приховування, оцінка достатності й ефективності вжитих заходів захисту, оперативний контроль за станом технічного захисту каналів витоку інформативного сигналу.

Технічний канал витоку вважається захищеним, якщо сигнал не перевищує встановленого нормативною документацією відношення «інформативний сигнал/шум».

Пристрої захисту і захищені технічні засоби вважаються справними, якщо їх параметри відповідають вимогам експлуатаційних документів.

Контроль за виконанням організаційних та підготовчих технічних заходів щодо захисту інформації здійснюється візуальним оглядом прокладки проводів і кабелів, що виходять за межі об`єкта захисту, а також технічних засобів захисту та захищеної техніки. У ході перевірки визначаються:

– наявність електромагнітного зв`язку між лініями ОТЗ, ТЗПІ та ДТЗС

– наявність виходів ліній зв`язку, сигналізації, годинофікації, радіотрансляції за межі виділених приміщень;

– наявність незадіяних ТЗПІ, ДТЗС, проводів, кабелів;

– можливість відключення ТЗПІ на період проведення конфіденційних переговорів або важливих нарад;

– рознесення джерел електромагнітних та акустичних полів на максимально можливу відстань у межах виділених приміщень;

– виконання заземлення апаратури, яке виключає можливість утворення петель з проводів та екранів;

– виконання розведення кіл електроживлення екранованим або крученим кабелем;

У ході контролю перевіряються електромагнітні поля інформативних (небезпечних) сигналів у широкому діапазоні частот навколо апаратури та кабельних з`єднань ОТЗ, наявність інформативних (небезпечних) сигналів у колах, проводах електроживлення та заземленні ТЗПІ та ДТЗС.

У випадку перевищення допустимих значень розробляються захисні заходи, використовуються засоби захисту (екранування джерел випромінювання, встановлення фільтрів, стабілізаторів, засобів активного захисту).

У процесі роботи технічних засобів і захищеної техніки, у міру необхідності, проводиться оперативний контроль за ефективністю захисту каналів витоку інформативного (небезпечного) сигналу.

Результати контролю (спецдосліджень) оформляються актом, складеним у довільній формі, підписуються перевіряючим та затверджуються керівником організації (підприємства).

51. Основні завдання криптографії

Суть криптографії у забезпеченні конфіденційності даних (відк¬ритого тексту, секретного ключа) шляхом їх шифрування.

Також:

• перевірка справжності (автентифікаиія). Одержувач може встановити відправника, а зловмисник не може під нього маскува¬тися;

• цілісність. Отримувач може перевірити несанкціоновану моди-фікацію в тексті, а зловмисник не може видати підробний текст за справжній;

не заперечення авторства. Відправник не може в подальшому заперечувати відсилку даних.

52.Криптографічний алгоритм. Базові криптографічні методології із використанням ключів.

Криптографічний алгоритм, також названий шифром, це математична функція, яка використовується для шифрування і розшифрування.

Якщо безпека алгоритма заснована на збереженні самого алгоритма в таємниці, то це обмежений алгоритм. . Обмежені алгоритми представляють тільки історичний інтерес. Сучасна криптографія вирішує ці проблеми за допомогою ключа К (key), що використовується в функціях і може приймати будь-яке значення і бути обраним з великої множини, яку називають простором ключів. Для деяких алгоритмів при шифруванні і розшифруванні використовуються різні ключі К1 - для шифрування, К2 - для розшифрування.

Безпека цих алгоритмів цілком заснована на ключах, а не на деталях алгоритмів. Не має значення, що зловмиснику відомий алгоритм, якщо йому не відомий конкретний ключ, то він не зможе прочитати шифротекст.

В криптографії існують дві базові методології з використанням ключів - симетрична і асиметрична, які відповідно називають із секретним і відкритим ключем. Кожна методологія використовує свої власні процедури, свої способи розподі¬лу ключів, їх типи, алгоритми шифрування і розшифрування ключів.

53. Загальні вимоги до криптографічних систем захисту інформації.

• шифротекст (С) повинен піддаватися читанню тільки при на¬явності ключа (k);

• число операцій, необхідних для визначення ключа (k) шиф¬рування, за фрагментом шифротексту (С) і відповідного йому відк¬ритого тексту (Р), повинно бути не менше загального числа мож¬ливих ключів (k);

• число операцій, необхідних для розшифровування (D(C)) шляхом перебору всіх можливих k (лобова атака), повинно мати строгу нижню оцінку і виходити за межі можливостей сучасних та перспективних комп'ютерних систем та мереж;

• знання алгоритму шифрування не повинно впливати на на¬дійність криптографічного захисту;

• незначна зміна ключа (k) повинна приводити до істотної змі¬ни шифротексту (С);

• структурні елементи алгоритму шифрування повинні бути незмінними;

• довжина шифрованого тексту (С) повинна бути близькою до¬ вжини відкритого тексту (Р);

• не повинно бути простих і легко встановлюваних залежнос¬тей між ключами, що використовуються в процесі шифрування

• алгоритм повинен допускати, як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа (k) не повинна вести до якісного погіршення алгоритму шифрування.

54.Основні положення криптоаналізу. Шляхи розкриття шифру

Криптоаналіз - розкриття (зламуванням шифру, дешифруванням), за допомогою якого можна отримати Р, не маючи k. Успішно проведений криптоаналіз може визначити Р чи k, а також знайти слабкі місця в криптосистемах, що зрештою приведе до визначення відритого тексту чи ключа. Основне припущення криптоаналізу - безпека повинна цілком визначатися ключем, а криптоаналітик має повний опис алгоритму і його реалізації.

1. Розкриття на основі тільки шифротексту. У криптоаналітика є шифротексти декількох відкритих текстів, зашифрованих одним алгоритмом. Криптоаналітик розкриває як можна більшу кількість криптограм або ключів шифрування з метою розкриття інших шифротекстів, зашифрованих тим самим ключем (ключами).

2. Розкриття на основі відкритого тексту. У криптоаналітика є доступ до шифротекстів і їх відкритих текстів. Він розкриває ключ з метою розшифрування інших шифротекстів, зашифрованих тим же ключем

3. Розкриття на основі підібраного відкритого тексту. У криптоаналітика є шифровані і відкриті тексти декількох повідомлень, а також можливість підібрати відкритий текст для шифрування. Він одержує ключ, шифрування чи алгоритм, що дозволяє розкрити нові повідомлення, зашифровані тим же

4.Розкриття на основі адаптивно підібраного відкритого тексту. Криптоаналітик може вибирати відкритий текст, що підлягає шифруванню,При розкритті з використанням підібраного відкритого тексту криптоаналітик шифрує тільки один великий блок відкритого тексту, а при адаптивному обирається менший блок і потім наступний, використовуючи результати першого вибору і т. д.

5.Розкриття з використанням підібраного шифротекста . Криптоаналітик для розкриття може вибирає різні шифротексти і має доступ до розшифрованих відкритих текстів.. Таке розкриття зазвичай застосовується до систем з відкритим ключем, але іноді буває ефективним і для симетричних алгоритмів.

6.Розкриття на основі підібраного ключа. Криптоаналітик має деяку інформацію про зв'язок між різними ключами. Криптоаналітик вибирає зв'язок між парою невідомих ключів, за допомогою яких зашифровані дані. В варіанті з відомим відкритим текстом є відкритий і шифрований двома ключами текст, а в варіанті з

підібраним - криптоаналітик вибирає відкритий текст для шифрування двома ключами.

7.Розкриття на основі адаптивно підібраного відкритого тексту. Криптоаналітик може вибирати відкритий текст, що підля¬гає шифруванню, також уточнювати наступний вибір на базі раніше отриманих результатів шифрування. При розкритті з використанням підібраного відкритого тексту криптоаналітик бере для шифрування тільки один великий блок відкритого тексту, а при адаптивному о¬бирається менший блок і потім наступний, використовуючи резуль¬тати першого вибору і т. д.

8. Розкриття з використанням підібраного шифротекста. Криптоаналітик для розкриття може вибирає різні шифротексти і має доступ до розшифрованих відкритих текстів. Наприклад, маючи "чорний ящик", що реалізує автоматичне розшифрування, необхідно одержати ключ. Таке розкриття зазвичай застосовується до систем з відкритим ключем, але іноді буває ефективним і для симетричних алгоритмів. (Часто розкриття третього і п'ятого типу разом назива¬ють розкриттям на основі підібраного тексту.)

9. Розкриття на основі підібраного ключа. Криптоаналітик має деяку інформацію про зв'язок між різними ключами. Цей тип розкриття часто буває дуже практичний і відрізняється від всіх ра¬ніше розглянутих. Криптоаналітик вибирає зв'язок між парою неві¬домих ключів, за допомогою яких зашифровані дані. В варіанті з відомим відкритим текстом є відкритий і шифрований двома клю¬чами текст, а в варіанті з підібраним - криптоаналітик вибирає відк¬ритий текст для шифрування двома ключами.

10.Бандитський криптоаналіз. Криптоаналітик загрожує, використовує тортури чи шантажує кого-небудь, поки не знайде ключ. Хабарництво іноді називається розкриттям з купівлею ключа, часто є дуже вагомим способом зламування шифрів.

55.Шифрування методами підстановки та перестановки.

Підстановочним називають такий шифр, у якому кожний символ відкритого тексту в шифротексті замінюється іншим символом.

Одержувач інвертує підстановку шифротекста, відновлюючи відкритий текст. У криптографії використовують чотири типи підстановочних шифрів:

-Простий (моноалфавітний, простої заміни) (кожен символ відкритого тексту заміняється відповідним символом шифротексту._

-Однозвучний (схожий на моноалфавітний, тільки один символ відкритого тексту відображається на кілька символів шифротексту)

- Полігамний ( блоки даних шифруються групами)

-Поліалфавітний ( складається з декількох простих підстановок, а кожний символ відкритого тексту заміняється з використанням одного такого шифру)

У перестановочному шифрі міняється не відкритий текст, а порядок символів. У простому колонковому перестановочному шифрі відкритий текст пишеться горизонтально на розграфленому листі фіксованої ширини, а шифротекст зчитується вертикально. Дешифрування є записом шифротекста вертикально на розграфленому листі фіксованої ширини і потім зчитування відкритого тексту горизонтально. Символи шифротекста ті ж самі, що й у відкритому тексті і мають приблизно ті самі частотні характеристики, що і звичайно.

56.Симетричний алгоритм шифрування.

Симетричні алгоритми, іноді називаються умовними алгоритмами, у яких ключ шифрування може бути розрахований за ключем дешифрування і навпаки.

У більшості симетричних алгоритмів ключі шифрування і дешифрування ті самі. Ці алгоритми, також називають алгоритмами із секретним ключем (передається секретним каналом) чи алгоритмами з одним ключем, вимагають, щоб відправник і одержувач погодили використовуваний ключ перед початком безпечної передачі повідомлень. Безпека симетричного алгоритму визначається ключем, знання якого дозволяє розшифрувати повідомлення. Тому, поки повідомлення є секретними, ключ не повинен розкриватися.

Симетричні алгоритми поділяються на дві категорії.

1)Алгоритми, що обробляють відкритий текст побітово називаються потоковими чи алгоритмами з потоковими шифрами.

2)Алгоритми, що працюють з групами бітів, які складають блоки (наприклад, 64 біт) називаються блоковими чи алгоритмами з блоковими шифрами.

Симетричні криптосистеми мають наступні недоліки:

•Розподіл ключів повинен проводитися в секреті.( Ключі настільки ж важливі, як і всі шифротексти, зашифровані цими ключами, тому що знання ключа дозволяє розкрити криптограми. Розподіл ключів є серйозною задачею і часто кур'єри особисто доставляютьключі за призначенням.)

•Якщо ключ скомпрометований (украдений, розгаданий, випи¬таний, отриманий за хабар і т. ін.), то можна розшифрувати всі криптограми, зашифровані цим ключем.

•Якщо кожна пара користувачів мережі використовує окремий ключ, то загальна їх кількість швидко росте із зростанням числа користувачів. Розв'язання цієї проблеми можливе шляхом зменшення кількості користувачів, але це не завжди можливо.

57.Асиметричний алгоритм шифрування.

Алгоритми з відкритим ключем (асиметричні алгоритми) розроблені таким чином, що ключ, використовуваний для шифрування, відрізняється від ключа дешифрування. Більше того, ключ дешифрування не може бути (принаймні протягом певного інтервалу часу) розрахований за ключем шифрування. Алгоритми називаються "з відкритим ключем" тому, що ключ шифрування може бути відкритим і хто завгодно може використовувати його (отримуючи не секретним каналом) для шифрування відкритого тексту, але тільки власник відповідного ключа дешифрування може розшифрувати повідомлення. У цих системах ключ шифрування часто називається відкритим, а розшифрування - закритим.

58.Інфраструктура відкритих ключів.

Інфраструктура відкритих ключів)- це інтегрований комплекс методів та засобів (набір служб), при¬начених забезпечити впровадження та експлуатацію криптографічних систем із відкритими ключами.

Технологія ІВК полягає у використанні двох математично пов'язаних цифрових ключів, що мають такі властивості:

-один ключ може використовуватися для шифрування повідомлення, що може бути розшифровано тільки за допомогою другого ключа;

-навіть якщо відомий один ключ, за допомогою обчислень неможливо визначити другий. Один із ключів відкритий для всіх, а другий має приватний характер і зберігається в захищеному місці.

Ці ключі можуть використовуватися для автентифікації чи шифрування цифрового підпису електронних даних.

ІВК слугує не тільки для створення цифрових сертифікатів, але і для зберігання величезної кількості сертифікатів і ключів, забезпечення резервування і відновлення ключів, взаємної сертифікації, ведення списків анульованих сертифікатів і автоматичного відновлення ключів і сертифікатів після закінчення терміну їхньої дії.

Основними атрибутами сертифіката є ім'я та ідентифікатор суб'єкта, інформація про відкритий ключ суб'єкта, ім'я, ідентифікатор і цифровий підпис уповноваженого з видачі сертифікатів, серійний номер, версія і термін дії сертифіката, інформація про алгоритм підпису тощо. Важливо, що цифровий сертифікат містить цифровий підпис на основі секретного ключа довірчого центру.

59.Особливість використання однонаправленої функції у криптографії.

Поняття однонаправленої функції є центральним у криптографії з відкритими ключами. Односпрямовані (однонаправлені) функції відносно легко обчислюються, але інвертуються досить складно.

Однонаправлена функція з секретом (функція-пастка) - це особливий тип однонаправленої функції із секретним люком, її легко обчислити в одному напрямку і важко - у зворотному. Але якщо вам відомий секрет, ви можете легко розрахувати і зворотну функцію. Тобто, легко обчислити f(x) за відомим х, але важко за відомою f(x) обчислити х. Однак, існує невелика секретна інформація, у, що дозволяє, при знанні f(х) і у, легко обчислити х.

60.Принцип роботи змішаних криптосистем

Алгоритми з відкритими ключами не заміняють симетричні алгоритми і використовуються не для шифрування повідомлень, а для шифрування ключів за наступними двома причинами:

1.Алгоритми з відкритими ключами працюють повільно.

2.Криптосистеми з відкритими ключами уразливі стосовно розкриття на основі підібраного відкритого тексту.

61.Реалізація апаратного і програмного шифрування.

Апаратне шифрування реалізується шляхом використання спеціалізованих апаратних засобів, які вбудовуються в лінію зв'язку й здійснюють шифрування всієї переданої інформації. Перевага апаратного шифрування над програмним пов'язано з тим, що воно має більшу швидкість. Криптографічні алгоритми складаються з величезної кількості складних операцій, виконуваних над бітами відкритого тексту. Сучасні універсальні комп'ютери погано пристосовані для ефективного виконання цих операцій. Спеціалізоване устаткування дає змогу виконувати їх набагато швидше.

Програмне шифрування. Здійснюється шляхом використання певного криптографічного алгоритму, реалізовано у відповідній програмі. Переваги такої реалізації пов'язані з тим, що програмні засоби шифрування легко копіюються, вони прості у використанні, їх неважко модифікувати відповідно до конкретних потреб. У всіх поширених операційних системах є вбудовані засоби шифрування, зазвичай їх призначено для шифрування окремих файлів, а роботу з ключами покладено на користувача.

62.Алгоритм цифрового підпису

Електронний цифровий підпис забезпечує цілісність повідомлень (документів), переданих незахищеними телекомунікаційними каналами загального користування в системах обробки інформації різного призначення, з гарантованою ідентифікацією її автора .

При практичній реалізації цифрового електронного підпису використовуються однонаправлені дайджести, що шифруються секретним ключем відправника і таким чином розшифровується не все повідомлення, а лише його дайджест, що захищає послання від несанкціонованої зміни.

Після того, як відправник згенерував дайджест повідомлення і зашифрував його своїм секретним ключем (утворивши таким чином цифровий підпис) одержувач шифрує код дайджесту відкритим ключем відправника і за відкритим текстом відомим алгоритмом генерує дайджест прийнятого повідомлення. Якщо дайджести сформовані відправником і одержувачем співпадають, то вважається, що процедура перевірки цілісності і аутентифікації відправника пройшла успішно.

Одна з основних вимог до методів цифрового підпису - неможливість перебування двох або більше документів під одним підписом. Для цього використовується процедура хешування, у результаті якої до кожного документа ставиться відповідне велике і непередбачене число, що власне і підписується.

63.Криптостійкість шифрів та ключів.

Криптостійкість – характеристика шифру, визначальна його стійкість до процесу дешифрування. Стійким вважається алгоритм, який для успішної атаки вимагає від противника недосяжних обчислювальних ресурсів, недосяжного обсягу перехоплених відкритих і зашифрованих повідомлень чи ж такого часу розкриття, що по його закінченню захищена інформація буде вже не актуальна, і т. д. Ефективність шифрування з метою захисту інформації залежить від збереження таємниці ключа й криптостійкости шифру. Алгоритм вважається криптостійкими, якщо він не може бути зламаний з використанням доступних ресурсів зараз чи у майбутньому. Є кілька показників криптостійкости, серед яких:

-кількість усіх можливих ключів;

-середній час, необхідний для успішної криптоаналитичної атаки того або іншого виду.

Типи криптостійких систем шифрування:

  1. Абсолютно стійкі системи (Стійкість цих систем не залежить від того, якими обчислювальними можливостями володіє криптоаналітик. )

  2. Досить стійкі системи( Стійкість цих систем залежить від того, якими обчислювальними можливостями володіє криптоаналітик. )

Криптостійкість симетричних ключів оцінюється просто. Наприклад, якщо довжина симетричного ключа становить 40 біт (таке шифрування називають слабким), то для його реконструкції треба перебрати числа. Використовуючи для цього декілька сучасних передових комп'ютерів, задачу можна розв'язати швидше, ніж за добу. Це недешевий, але цілком можливий захід. Якщо довжина ключа становить 64 біти, то необхідно мати мережу з кількох десятків спеціалізованих комп'ютерів, і задача розв'язується протягом кількох тижнів. Це вкрай дорогий захід, але технічно він можливий за сучасного рівня розвитку техніки. Сильним називають шифрування з довжиною симетричного ключа 128 біт. На будь-якому сучасному устаткуванні реконструкція такого ключа займає часу в мільйони разів більше, ніж вік Всесвіту.

Алгоритми несиметричного шифрування ще не до кінця вивчено. Тому під час використання несиметричного шифрування говорять про відносну криптостійкість ключів. Зрозуміло, що їх криптостійкість, як і для симетричних ключів, залежить від довжини але виразити це співвідношення простою формулою для більшості алгоритмів поки що не вдалося. Звичайно відносну криптостійкість оцінюють за емпіричними даними, отриманими дослідним шляхом.

64.Стеганографічний захист інформації. Прихована інформація

Стеганогра́фія — тайнопис, при якому повідомлення, закодоване таким чином, що не виглядає як повідомлення — на відміну від криптографії. Якщо криптографія приховує зміст повідомлення, то стеганографія приховує сам факт існування повідомлення.

Класифікація стеганографії:

-Класична стеганографія(використання симпатичних чорнил (невидимих))

-Комп'ютерна стеганографія(напрям класичної стеганографії, засноване на особливостях комп'ютерної платформи.)

-Цифрова стеганографія(ґрунтується на вбудовуванні секретного повідомлення в цифрові дані, що, як правило, мають аналогову природу (аудіозаписи, зображення, відео).)

Найчастіше стеганографія використовується для створення цифрових водяних знаків. Цифровий водяний знак — технологія, створена для захисту авторських прав мультимедійних файлів та інтелектуальної власності контейнера.