Конфиденциальность
Правовое регулирование в области информационной безопасности. Доктрина информационной безопасности РФ. Закон об информации, информационных технологиях и о защите информации. Закон о государственной тайне. Гражданский кодекс РФ, часть 4. Закон о персональных данных. Кодекс об административных правонарушениях, глава 13. Уголовный кодекс, глава 19 и 28.
2. Криптография: модель криптографической системы, основные понятия. Криптоанализ: классификация угроз и атак на криптосистемы. Требования, предъявляемые к криптосистемам. Криптография – наука о методах обеспечения конфиденциальности: невозможности прочтения информации посторонним, контроля доступа к ней, контроля ее подлинности и установления авторства. Модель криптосистемы:
P- plain text, исходный текст С – cipher text, зашифрованный текст E – encryption, шифрование D – decryption, дешифровка Отправитель зашифрованного сообщения: А(Alice) Получатель зашифрованного сообщения: B(Bob) Злоумышленник: E(Eva)
Архитектура секретности ВОС определяет пять основных средств безопасности: 1) конфиденциальность 2) аутентификацию 3) целостность 4) управление доступом 5) контроль участников взаимодействия (non-repudiation). Строго говоря, перечисленный набор средств безопасности определен достаточно формально поскольку, например, задачи аутентификации, целостности, контроля участников взаимодействия на практике часто решаются единым комплексом взаимоувязанных мер. Конфиденциальность Конфиденциальность определяется как "свойство информации быть недоступной или нераскрываемой для неуполномоченных лиц, объектов или процессов". Средства конфиденциальности подразделяются на средства конфиденциальности для дейтаграмм, для виртуальных каналов, для отдельных полей пакетов и для потока данных. Среди средств защиты данных различных уровней находятся примеры практически всех этих разновидностей: дейтаграммные средства реализуют протоколы защиты сетевого уровня (RFC 1825-1829, SKIP), виртуальные соединения защищают транспортные и прикладные протоколы (например, SSL и SHTTP), защиту отдельных полей (правда, не пакетов, а почтовых сообщений) реализует протокол SMIME, потоки данных часто защищают низкоуровневые средства защиты (скремблеры, канальные протоколы, например, РРТР).
|