Менеджмент рисков информационной безопасности.



Ответ: См. руководящие документы ГОСТ Р ИСО/МЭК 27005-2012. Дополнительно в ответе на этот вопрос необходимо привести следующую информацию.

Можно выделить три группы возможных целей создания СМИБ по уровню возрастания сложности решаемых задач:

 1. Провести высокоуровневую оценку рисков информационной безопасности и предложить адекватные рискам меры и средства управления системы менеджмента информационной безопасности (СМИБ).

2. Повысить эффективность СМИБ организации за счет обоснования адекватных рискам мер контроля и управления.

3. Повысить эффективность бизнеса за счёт совершенствования системы управления СМИБ и снижения ущерба от реализации возможных угроз информационной безопасности.

 При моделировании рисков информационной безопасности возможно решение следующих двух групп задач: a) Обоснование системы информационной безопасности на основе упорядочивании и классификации рисков по степени их опасности: 1. R = {ri}, где ri ≥ ri+1 ≥ ri+2 ≥ … ≥ rn . 2. ∀ri, (ri ∈ R) → (ri ∈ K1) ∪ (ri ∈ K2) ∪ (ri ∈ K3) …, где K1, К2, К3 – классы опасности риска. 3. ∀ri, (ri ∈ R) → (ri ∈ v1) ∪ (ri ∈ v2) ∪ (ri ∈ v3)∪ (ri ∈ v4), где v1, v2, v3, v4– способы обработки рисков (снижение, сохранение, предотвращение или перенос риска).

b) Обоснование системы информационной безопасности на основе экономических оценок рисков.

 

Задание 4 (10 баллов)

Общая характеристика современных методов криптографического преобразования информации.

В ответе рассмотреть работу блочных симметричных алгоритмов на примере сети Фейстеля, принцип работы ассиметричных алгоритмов шифрования и расшифрования, достоинства и недостатки этих алгоритмов. Ответ: См. Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации. М.: Изд. «Горячая линия - Телеком», 2005; Хорев П.Б., Методы и средства защиты информации в компьютерных системах. М.: Серия «Учебная литература для ВПО», 2005.

 

Сеть Фейстеля- многократно повторяющееся преобразование блока некоторой функцией, зависящей от ключа каждой итерации.

 

Схема работы

1. Каждый блок данных который мы шифруем, мы разбиваем на два подблока - правый и левый

2. Правый подблок мы преобразуем с помощью некоторой функции f используя при этом ключ kn (n - номер ячейки(очередного преобразования) для каждого следующего преобразования - то есть для каждой следующей ячейки сети ключ k будет меняться в этом-то и есть вся фишка ))) а затем складываем выходное значение f по модулю 2 с правым подблоком

3. Входными значениями для функции f являются  - левый подблок, и  ключ k - а результат функции, при этих двух аргументах мы и складываем по модулю 2 с правым подблоком

4.  Итак, теперь левым подблоком (для очередного применения функции f но теперь уже с ключом kn+1 ) мы будем считать выход функции f из предыдущей ячейки (см. пункт 2), а правым опять же левый подблок предыдущего этапа (ячейки) но до его преобразования функцией f

5. Подобный переход от ячейки к ячейки повторяется некоторое число раз.

6. Расшифровка происходит в обратном порядке, а именно (первым будет использовать тот ключ, который на этапе шифрования использовался последним) -применяется всё так же функция f

Принцип работы ассиметричных алгоритмов шифрования и расшифрования..

Отличие асимметричной криптосистемы от криптосистемы симметричного шифрования состоит в том, что для шифрования информации и ее последующего расшифрования используются различные ключи:

· открытый ключ K: используется для шифрования информации, вычисляется из секретного ключа k;

· секретный ключ k: используется для расшифрования информации, зашифрованной с помощью парного ему открытого ключа K.

 

Обобщенная схема асимметричной криптосистемы шифрования

 

Самым распространенным алгоритмом асимметричного шифрования является алгоритм RSA;

1. Выбираются два больших простых числа p, q (на сегодняшний день обычно выбирают числа, содержащие от 200 до 400 знаков)

2. вычисляется их произведение n, которое не может быть разложено на множители за разумное время. Данное произведение называется модулем

3. Вычисляется значение функции Эйлера (φ(n))

4. Выбирается целое число e (1<e< j (n)),

5 Вычисляется число d,

6. Пара P = (e,n) публикуется в качестве открытого ключа системы RSA.

7. Пара S = (d,n) называется секретным ключом RSA и держится в тайне.

Чтобы расшифровать сообщение используя секретный ключ P=(d,n) необходимо каждое число из последовательности в зашифрованном сообщении преобразовать по формуле: M(i) = C(i)dmod(n)

Преимущества (симметричных)

-В симметричной криптографии ключ держится в секрете для обеих сторон, а в асимметричной криптосистеме только один секретный.

-При симметричном шифровании необходимо обновлять ключ после каждого факта передачи, тогда как в асимметричных криптосистемах пару (pk,sk) можно не менять значительное время.

Недостатки (симметричных)

-в симметричный алгоритм легче внести изменения.

-хотя сообщения надежно шифруются, но «засвечиваются» получатель и отправитель самим фактом пересылки шифрованного сообщения.

-большая продолжительность процедур шифрования и расшифрования ( примерно в 1000 раз больше)


Дата добавления: 2019-09-13; просмотров: 243; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!