- •Основные понятия и определения информационной безопасности
- •Классификация методов защиты информации
- •Защита программного обеспечения основанная на идентификации аппаратно и программной среды
- •Криптографические методы защиты информации.
- •Ассиметричные криптосистемы
- •Сравнение симметричных и ассиметричных алгоритмов
- •Реализация алгоритмов шифрования
- •Основные типы криптоаналитических атак
- •Количественный подход к информационной безопасности
- •Электронная цифровая подпись
- •Этапы генерации эцп:
- •Организация защиты программных систем от исследования
- •Защита информации в компьютерных сетях
- •§ 1. Общие сведенья о компьютерных и вычислительных сетях
- •§ 2. Типовые уровни сетевой архитектуры
- •§ 3. Объекты защиты информации в компьютерной сети
- •Методы защиты информации в интернет
- •Частные виртуальные сети
- •Классификации vpn
Основные типы криптоаналитических атак
Обобщенная схема выглядит следующим образом:
М С
С – закрытый
М – открытый текст
Существуют различные варианты криптоаналитических атак:
1) Атака при наличии только зашифрованного текста C. При этом существует несколько различных вариантов С и известно что все эти варианты получены с помощью одного и того же алгоритма шифрования.
Задача максимума криптоатаки: вычислить ключ используемый при шифровании.
Задача минимум криптоатаки: восстановить открытый текст М, перехваченного с закрытого сообщения С.
2) Атака при наличии шифротекста С и соответствующего ему открытого текста М.
Задача максимума: найти ключ, и восстановить алгоритм шифрования.
Задача минимума: восстановить алгоритм шифрования.
3) Криптоатака при возможности выбора исходного открытого текста М. При этом криптоаналитик имеет – исходный текст М, соответствующий ему зашифрованный текст С и криптоаналитик может изменять исходный текст М по своему усмотрению.(В данном случае атака получается более успешной, если криптоаналитик может формировать блоки исходного текста таким образом, что бы они давали наибольшую информацию о ключе шифрования)
Задача максимума: Вычислить ключ и алгоритм.
Задача минимума: Вычислить алгоритм.
4) Криптоатака с адаптивным выбором открытого исходного текста М и алгоритма шифрования.
В данном случае криптоаналитик может не просто подбирать открытый текст (и алгоритм), но этот подбор учитывает результаты предыдущих процессов шифрования и расшифрования.
Задача максимума: Вычислить ключ и алгоритм.
Задача минимума: Вычислить алгоритм.
5) Полный перебор всех возможных ключей.
Количественный подход к информационной безопасности
Информационная безопасность требует значительных затрат, прежде всего финансовых, временных, поэтому важно понимать какие результаты эти затраты приносят и на сколько они эффективны. Наличие и применение количественных метрик является обязательным элементом, управлением информационной безопасностью. Метрики могут быть как абсолютными(Пример: количество инфицированных компьютеров за определенное время), так и относительными(Пример: процент сотрудников организации прослушавших курс информационной безопасности).
Метрики безопасности могут применятся, на разных уровнях: от отдельных систем, до организации в целом.
Метрики системного уровня наиболее детализированы. По мере подъема на более высокие уровни эти метрики агрегируются(укрупняются), при этом возможно отбрасывание незначимых показателей.
Метрики информационной безопасности, связанны с целями безопасности. Цели представляют собой желаемый результат а метрики отображают прогресс в его достижении. Что бы отслеживать прогресс метрики применяют многократно с заданной периодичностью (не реже одного раза в год).
Желательно что бы метрики указывали на причины неудовлетворительного функционирования(если такое имеется) систему безопасности. Например если политика безопасности определяет требования к выбору пользовательских паролей то метрика называемая степень следования этой политике может измеряться как доля паролей удовлетворяющий сформулированных требований.
Можно выделить следующие типы метрик информационной безопасности:
1) Метрики реализации (служат для измерения, степени проведения политики безопасности в жизнь). Данный тип метрик самый простой.
2) Метрики эффективности (служат для измерения результативности сервисов безопасности )
3) Метрики воздействия (служат для измерения влияния действий и событий информационной безопасности на функционирование организации в целом)
Организация может одновременно использовать вышеописанные метрики, однако реальная польза от них зависит от степени зрелости процессов информационной безопасности в организации. На ранних стадиях этих процессов(разработка, внедрение политики безопасности и т.д.) в основном используют только метрики реализации.
В дальнейшем когда политика безопасности внедрена и документирована, можно начинать применения метрик эффективности.
На самым высоком уровне зрелости когда система безопасности надежно работает и проводится анализ ее работы, можно начинать применят метрики воздействия, т.е. третий тип метрик.
Примечание: Для применения метрик воздействия требуются многочисленные данные о ресурсах организации, в том числе и экономические, а полученные с их помощью результаты являются наиболее ценными для руководства организации.