Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
УП-ИТЮД- гл. 9.doc
Скачиваний:
5
Добавлен:
29.08.2019
Размер:
371.71 Кб
Скачать

9.3. Задача обоснования рациональных алгоритмов защитных преобразований динамической информации в сети аис

Дано:

Исходный смысловой информационный массив (ИМ) Mо =<СТАРТ ОБЪЕКТА ДВЕНАДЦАТОГО АПРЕЛЯ> содержит символы русского алфавита Aо(R) размера R = 33 (включая пробел в конце алфавита). Для передачи его на хранение во внутримашинную информационную базу АИС необходимо

сформировать:

1) выходной массив Mg методом перестановки на основе 8-ми элементной таблицы Гамильтона, если значность группы массива Mg = 4;

2) выходной массив Mg методом подстановки на основе уравнения преобразования с параметрами k1 = 5 (десятичный коэффициент), k2 =10 (коэффициент сдвига), если значность группы массива Mg = 5;

3) массив Mf методом дискретного возведения в степень в модульной арифметике, если ключ преобразования K = (3, 527).

9.4. Задача выбора уровня защиты файлов в базе данных и знаний

АИС от НСД и НСИ

Дано:

Информационный массив Mf в базе данных и знаний АИС имеет внутренний 32-битовый ключ. Вызов и проверка для открытия замка файлов требует t = 2×10-5 с. Скорость ввода в ЭВМ запросов V = 1 бит/с.

Определить:

1) уровень обеспечения конфиденциальности массива Mf при использовании для преодоления защиты метода проб и ошибок;

2) «нижнюю грань» вероятности раскрытия ключа в течение T = 32 мес (месяцев) непрерывных попыток.

Литература

1. Ловцов Д. А. Информационная теория эргасистем: Тезаурус. – М.: Наука, 2005. – 248 c.

2. Ловцов Д. А. Введение в информационную теорию АСУ. – М.: ВА им. Ф. Э. Дзержинского, 1996. – 434 c.

3. Ловцов Д. А. Контроль и защита информации в АСУ. В 2-х кн. Кн. 1. Вопросы теории и применения. – М.: ВА им. Ф. Э. Дзержинского, 1991. – 172 c.; Кн. 2. Моделирование и разработки. – М.: ВА им. Ф. Э. Дзержинского, 1997. – 252 c.

4. Тихонов В. И. Статистическая радиотехника. – М.: Сов. радио, 1966. – 678 с.

5. Diffie W. The First Ten Years of Public-key Criptography // IEEE. – 1988. – V.76, N 5. – p. 560 – 577.

1 Цезарь Гай Юлий (102 – 44 до н. э.) – римский император, полководец, писатель

2 Керкхофф Огюст (1835 – 1903) – голландский математик.

3 Андерсон Росс (р. 1956) – английский криптолог.

4 Гамильтон Ричард (р. 1943) – американский математик.

5 Вижинер Блез де – французский дипломат XVI в.

6 Галуа Эварист (1811 – 1832) – французский математик.

7 От лат. congruentis – соответствующий, совпадающий.

8 Эйлер Леонард (1707 – 1783) – швейцарский учёный-энциклопедист, академик Петербургской АН.

9 Евклид (3 в. до н. э.) – древнегреческий математик, астроном, теоретик музыки.

10 Ферма Пьер (1601 – 1665) – французский математик.

11 Domain Name System – система доменных имён.

12 Border Gateway Protocol – протокол пограничного шлюза.

13 В выделенном регионе регистрирует домены, выдаёт IP-адреса, выделяет адреса автономных систем и др.

14 Public Key Infrastructureинфраструктура открытых ключей.

15 Requests for Comments – «требования к обсуждению».

16 Internet Engineering Task Force – Инженерный совет Интернета.

17 При европейской региональной Интернет-регистратуре RIPE (Reseaux IP Europeens – Европейские IP-сети) создана наиболее развитая база информации об актуальных связях автономных систем между собой.

18 Route Control Platform – платформа управления маршрутами.

19 В России разработан ряд соответствующих технико-правовых норм для защиты от НИК. См., например, ГОСТ Р 53113.1-2008. Информационная технология. Защита ИТ и АС от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 1. Общие положения. – М.: Стандартинформ, 2008. – Исполн. Д. Б. Кабелев, А. А. Грушо, А. В. Гусев, Д. А. Ловцов и др.; ГОСТ Р 53113.2-2009. Информационная технология. Защита ИТ и АС от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 2. Рекомендации по организации защиты информации, ИТ и АС от атак с использованием скрытых каналов. – М.: Стандартинформ, 2009. – Исполн. Д. Б. Кабелев, А. А. Грушо, А. В. Гусев, Д. А. Ловцов и др.

20 Крэкинг (от англ. craking – взлом) – компьютерный взлом систем защиты информации (в частности, системы защиты программного обеспечения).

21 Спаминг (от англ. spamming, spam – колбасные обрезки: от spice ham – пряная ветчина) – назойливая сомнительная корреспонденция и сообщения рекламного, информационного и др. характера, отправляемые по ГТС в адрес большого количества абонентов-пользователей без получения предварительного их согласия, что перегружает сеть и может создать серьёзные помехи оперативному информационному взаимодействию абонентов.

22 Фишинг (от англ. fishing – рыбная ловля, выуживание) – вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным абонентов-пользователей (логинам, паролям), используя массовые рассылки электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков (Сити банк, Альфа-банк), сервисов (Rambler, Mail.ru) или внутри социальных сетей (Facebook, Вконтакте, Одноклассники.ru). В письме, как правило, содержится прямая ссылка на веб-сайт, внешне неотличимый от настоящего, либо на сайт с редиректом. После того, как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приёмами побудить пользователя ввести на ней свои логин и пароль, которые он использует для доступа к определённому сайту, что позволяет мошенникам получить доступ к закрытым архивам, банковским счетам (аккаунтам), персональным данным и др.

23 Киберсквотинг (от англ. cybersquatting) – приобретение доменных имён, созвучных названиям известных организаций, учреждений, предприятий, компаний, или просто с привлекательными названиями с целью их дальнейшей перепродажи или размещения рекламы.

24 См., например: RFC 5830. GOST 28147-89. Encryption, Decryption, and Message Authentication Code (MAC) Algorithms. March 2010. – Executers: D. Kabelev, I. Ustinov, I. Emelianova, V. Dolmatov; RFC 5831. GOST R 34.11-94. Hash Function Algorithm. March 2010. – Executers: D. Kabelev, I. Ustinov, V. Dolmatov, S. Vyshensky; RFC 5832. GOST R 34.10-2001. Digital Signature Algorithm. March 2010. – Executers: D. Kabelev, I. Ustinov, V. Dolmatov, S. Vyshensky; RFC 5933. GOST R 34.10-2001. Use of GOST Signature Algorithms in DNSKEY and RRSIG Resource Records for DNSSEC. July 2010. – Executers: D. Kabelev, I. Ustinov, V. Dolmatov, A. Chuprina.

182

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]