Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы на билеты.doc
Скачиваний:
289
Добавлен:
10.05.2014
Размер:
2.47 Mб
Скачать

27.Методы защиты информации от умышленных деструктивных воздействий.

Режим гаммирования с обратной связью (CFB)

EAB– 32-х разрядный.

Этот режим также можно использовать для получения контрольного кода, т.к. последний блок зависит от всего исходного сообщения.

Этот режим самосинхронизирующийся, любые искажения на линии не повлияют на достоверность последующей информации.

Режим контроля целостности (MAC)

Для этого режима используется схема режима гаммирования с обратной связью, только используется 16-и разрядное EAB, т.е. задействуется половина разрядов от режимаCFB.

Имитозащита– защита от навязывания ложных данных.

28. Помехоустойчивое кодирование

Задачи:

  1. Обеспечить секретность информации.

  2. Обеспечить аутентичность (имитоприставка (западный аналог – MAC), ЭЦП).

  3. Обеспечить помехоустойчивость.

Примеры помехоустойчивых кодов:

Код Рида-Соломона, сверточные коды, турбо-коды, код Осмоловского.

Простой (n, k)-код:

  • n– число двоичных символов кодового слова;

  • k– число информационных символов;

  • (n-k)– число избыточных разрядов;

Кодовое расстояние (d) – это число бит, в которых двоичные наборы отличаются друг от друга. d(10111,11111)=1;

Для любого кода одним из основных параметров является минимальное расстояние Хэмминга dмежду любыми кодовыми словамиu,v.

dmin= 5. Это означает, что данный код:

  1. Обнаруживает и исправляет ошибки кратности < 3

  2. Обнаруживает все ошибки кратностью меньше 5

dmin = 3 (код Хэмминга): (У всех кодов Хэммингаdmin = 3)

  1. Обнаруживает и исправляет все одиночные ошибки

  2. Обнаруживает все одиночные и двойные ошибки

Код Хэмминга (7, 4)

Проверочная матрица Н – исходная информация для построения кода.

Построение кода:

  1. Размерность матрицы , т.е.

  2. Выделяем единичную матрицу

Из матрицы получили три проверочных соотношения сложением по модулю 2.

Схема кодера

Схема декодера

Таблица истинности КС (Схема анализа):

0

0

0

0

0

0

0

0

0

1

0

0

0

0

0

1

0

0

0

0

0

0

1

1

1

0

0

0

1

0

0

0

0

0

0

1

0

1

0

1

0

0

1

1

0

0

0

1

0

1

1

1

0

0

0

1

Причина неправильного декодирования– взаимное маскирование ошибок.

Идея стохастического кодирования:

Предполагаем, что все ошибки равновероятны (т.е. что мы используем двоично-симметричный канал связи).

R* – блок прямого стохастического преобразования (фактически имитоприставка),R-1– блок обратного стохастического преобразования.

Стохастический кодер + стохастический декор = кодек. (Стохастический код Осмоловского).

29. Методы внесения неопределенности в работу средств и объектов защиты

Противник не может нанести вред системе в двух случаях, когда 1) он ее «не понимает» или «понимает неправильно», либо когда 2) он ее вообще «не видит». Именно в этих ситуация защита имеет преимущество перед нападением, в отличие, например, от таких традиционных методов, как межсетевое экранирование и обнаружение атак. Поэтому чрезвычайно перспективными методами следует признать методы внесения неопределенности в работу средств и объектов защиты, создание ложных объектов атаки (ЛОА) (по сути приманок) и стеганографические методы.

Создавая ЛОА, администратор безопасности знает, как выглядит сеть, и что в ней происходит. В качестве приманок он может использовать любые компоненты защищаемой компьютерной сети, зная, что ни один из законных пользователей никогда не получит доступ к ним. Он может использовать любые виды сигнализации, постоянно включая и выключая их, меняя их. Иначе говоря, он может делать все, что считает необходимым. При этом ЛОА действуют наверняка, так как противник не имеет информации, где и когда они могут появиться. ЛОА должны быть снабжены средствами сигнализации в случае осуществления нападения и слежения за действиями РПВ. В качестве ЛОА могут выступать отдельные компьютеры (honeypots) и даже фрагменты защищаемой сети (honeynets).

Внесение неопределенности в работу средств и объектов защиты на порядок увеличивает стойкость защитных механизмов, метод предполагает использование генераторов псевдослучайных или случайных чисел для:

  • управления последовательностью выполнения шагов алгоритма (пермутация и полиморфизм);

  • обеспечения независимости времени выполнения отдельных шагов алгоритма от исходных данных (защита от временных атак на реализацию);

  • внесения непредсказуемости в результат преобразований (рандомизации), например, реализации концепции вероятностного шифрования;

  • реализации «плавающих» протоколов взаимодействия программных и аппаратных средств (обычно устройств ввода-вывода);

  • обеспечения для каждой программы индивидуальной среды исполнения (рандомизация среды исполнения).