Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационная безопасность1.docx
Скачиваний:
6
Добавлен:
24.09.2019
Размер:
78.16 Кб
Скачать

Основные типы криптоаналитических атак

Обобщенная схема выглядит следующим образом:

М С

С – закрытый

М – открытый текст

Существуют различные варианты криптоаналитических атак:

1) Атака при наличии только зашифрованного текста C. При этом существует несколько различных вариантов С и известно что все эти варианты получены с помощью одного и того же алгоритма шифрования.

Задача максимума криптоатаки: вычислить ключ используемый при шифровании.

Задача минимум криптоатаки: восстановить открытый текст М, перехваченного с закрытого сообщения С.

2) Атака при наличии шифротекста С и соответствующего ему открытого текста М.

Задача максимума: найти ключ, и восстановить алгоритм шифрования.

Задача минимума: восстановить алгоритм шифрования.

3) Криптоатака при возможности выбора исходного открытого текста М. При этом криптоаналитик имеет – исходный текст М, соответствующий ему зашифрованный текст С и криптоаналитик может изменять исходный текст М по своему усмотрению.(В данном случае атака получается более успешной, если криптоаналитик может формировать блоки исходного текста таким образом, что бы они давали наибольшую информацию о ключе шифрования)

Задача максимума: Вычислить ключ и алгоритм.

Задача минимума: Вычислить алгоритм.

4) Криптоатака с адаптивным выбором открытого исходного текста М и алгоритма шифрования.

В данном случае криптоаналитик может не просто подбирать открытый текст (и алгоритм), но этот подбор учитывает результаты предыдущих процессов шифрования и расшифрования.

Задача максимума: Вычислить ключ и алгоритм.

Задача минимума: Вычислить алгоритм.

5) Полный перебор всех возможных ключей.

Количественный подход к информационной безопасности

Информационная безопасность требует значительных затрат, прежде всего финансовых, временных, поэтому важно понимать какие результаты эти затраты приносят и на сколько они эффективны. Наличие и применение количественных метрик является обязательным элементом, управлением информационной безопасностью. Метрики могут быть как абсолютными(Пример: количество инфицированных компьютеров за определенное время), так и относительными(Пример: процент сотрудников организации прослушавших курс информационной безопасности).

Метрики безопасности могут применятся, на разных уровнях: от отдельных систем, до организации в целом.

Метрики системного уровня наиболее детализированы. По мере подъема на более высокие уровни эти метрики агрегируются(укрупняются), при этом возможно отбрасывание незначимых показателей.

Метрики информационной безопасности, связанны с целями безопасности. Цели представляют собой желаемый результат а метрики отображают прогресс в его достижении. Что бы отслеживать прогресс метрики применяют многократно с заданной периодичностью (не реже одного раза в год).

Желательно что бы метрики указывали на причины неудовлетворительного функционирования(если такое имеется) систему безопасности. Например если политика безопасности определяет требования к выбору пользовательских паролей то метрика называемая степень следования этой политике может измеряться как доля паролей удовлетворяющий сформулированных требований.

Можно выделить следующие типы метрик информационной безопасности:

1) Метрики реализации (служат для измерения, степени проведения политики безопасности в жизнь). Данный тип метрик самый простой.

2) Метрики эффективности (служат для измерения результативности сервисов безопасности )

3) Метрики воздействия (служат для измерения влияния действий и событий информационной безопасности на функционирование организации в целом)

Организация может одновременно использовать вышеописанные метрики, однако реальная польза от них зависит от степени зрелости процессов информационной безопасности в организации. На ранних стадиях этих процессов(разработка, внедрение политики безопасности и т.д.) в основном используют только метрики реализации.

В дальнейшем когда политика безопасности внедрена и документирована, можно начинать применения метрик эффективности.

На самым высоком уровне зрелости когда система безопасности надежно работает и проводится анализ ее работы, можно начинать применят метрики воздействия, т.е. третий тип метрик.

Примечание: Для применения метрик воздействия требуются многочисленные данные о ресурсах организации, в том числе и экономические, а полученные с их помощью результаты являются наиболее ценными для руководства организации.