Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 12 лет назад пользователемgir.bmstu.ru
1 ПРОЕКТ РУКОВОДЯЩЕГО ДОКУМЕНТА Гостехкомиссии России «СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ЗАЩИТА ИНФОРМАЦИИ ОТ НСД АЛГОРИТМЫ ЗАЩИТНОГО КОНТРОЛЬНОГО СУММИРОВАНИЯ КЛАССИФИКАЦИЯ И ОБЩИЕ ТРЕБОВАНИЯ» Предложен Центром Безопасности Информации
2 Требования руководящих документов к алгоритмам контрольного суммирования Целостность СЗИ Идентификация и проверка подлинности Контроль исходного состояния ПО Контрольное суммирование Аттестованные алгоритмы контрольного суммирования ? 2
3 Проект документа определяет требования и устанавливает классификацию алгоритмов защитного контрольного суммирования (АЗКС), предназначенных для контроля целостности информационных массивов, хранимых на физических носителях информации Объект защиты АЗКС : информационные массивы, хранящиеся на физических носителях информации, вне зависимости от их объема, содержания, структуры, назначения, логической и физической организации 3
4 Основные определения Информационный массив - поименованная совокупность однотипных информационных элементов (битов, байтов, блоков, кластеров и т.п.) упорядоченных по индексам, определяющим положение элемента в массиве. a1a1 a2a2 anan A = Сложение - операция, определенная на множестве возможных значений элементов информационного массива, ставящая в соответствие каждой упорядоченной паре элементов элемент из этого же множества. Конкретный вид соответствия может зависеть от множества постоянных или варьируемых параметров операции aiai ajaj akak a i, a i, a k E 4
5 Основные определения Контрольная сумма информационного массива - результат последовательного сложения всех или части элементов информационного массива, выбранных в соответствии с порядком индексов или в соответствии с любым другим определенным порядком. a1a1 a2a2 anan АЗКС - точное предписание, однозначно определяющее порядок вычисления контрольной суммы для однотипных информационных массивов, при заданных постоянных или варьируемых параметрах. АЗКС может также определять конкретную форму представления контрольной суммы, отображающего ее на множество элементов информационного массива или на любое другое множество. 5
6 Классификация АЗКС по параметрам 6
7 Типы нарушений целостности информационных массивов a1a1 a2a2 a3a3 a4a4 Исходный массив a1a1 a5a5 a3a3 a4a4 Подстановка a1a1 a3a3 a2a2 a4a4 Перестановка a1a1 a2a2 a3a3 УсечениеДобавление a1a1 a2a2 a3a3 a4a4 a5a5 Комбинирование a1a1 a3a3 a2a2 a6a6 a5a5 7
8 Классификация АЗКС по способности обнаруживать нарушения целостности 8
9 Основные характеристики АЗКС Вероятность необнаружения случайного нарушения целостности в элементах защищаемого информационного массива - характеристика способности АЗКС обнаруживать нарушения целостности защищаемых информационных массивов, возникающие случайным образом. Вероятность необнаружения целенаправленного нарушения целостности защищаемого информационного массива - характеристика способности АЗКС обнаруживать нарушения целостности защищаемых информационных массивов, вносимые целенаправленно с учетом анализа свойств АЗКС. 9
10 Классификация АЗКС по значению вероятности необнаружения 10
11 Классы защиты АЗКС 11
12 Требования по применению АЗКС Для защиты информации, и использования в СВТ соответствующего класса защищенности должны использоваться АЗКС: 1 класса - для информации составляющей гос. тайну (соответствующей степени секретности) и СВТ первого и второго класса защищенности; 2 класса - для информации составляющей гос. тайну (соответствующей степени секретности) и СВТ третьего класса защищенности; 3 класса - для информации составляющей гос. тайну (соответствующей степени секретности) и СВТ четвертого класса защищенности; 4 –10 класса – для конфиденциальной информации и СВТ пятого класса. Сертификат соответствия АЗКС классам защиты с 1 по 3 может быть выдан только на основании испытаний конкретного программного или программно-аппаратного комплекса в котором он реализован. Срок действия сертификата - 3 года. 12
13 Возможные области применения АЗКС Применение в программных и программно-аппаратных комплексах или подсистемах: контроля целостности информации, хранимой на физических носителях; контроля целостности программной и операционной среды СВТ; контроля эффективности систем защиты от НСД; контроля исправности физических носителей информации; идентификации и аутентификации пользователей и программных процессов; обнаружения ошибок при передаче информации по каналам связи; оперативного восстановления информационных массивов после возникновения в них ошибок и искажений; защиты программ от нелицензированного использования и несанкционированного копирования (тиражирования). 13
14 Ограничения на применение АЗКС АЗКС не могут быть использованы для : обеспечения защиты средств вычислительной техники и систем шифрованной связи от навязывания ложной информации, передаваемой по открытым каналам связи (имитозащиты); доказательства подлинности информационных массивов; доказательства принадлежности защищаемых информационных массивов конкретному лицу. 14
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.