+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Методика проверки эталонного состояния информационных объектов для ускорения внедрения средств защиты информации

  • Автор:

    Латышев, Дмитрий Михайлович

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2013

  • Место защиты:

    Санкт-Петербург

  • Количество страниц:

    111 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы


Содержание
Содержание
Введение
Г лава 1. Обзор методов проверки эталонного состояния информационных объектов
1.1 Описание задачи проверки эталонного состояния
1.2 Роль криптографии в задаче контроля целостности информации
1.2.1 Общее описание хэш-функции
1.2.2 Общее описание электронной цифровой подписи
1.3 Методы представления эталонного состояния
1.4 Анализ схемы проверки эталонного состояния
1.5 Методы ускорения проверки эталонного состояния
1.6 Обзор средств проверки эталонного состояния
1.7 Применение средств проверки эталонного состояния
1.8 Методы проверки эталонного состояния в системе сертификации средств защиты информации
1.9 Постановка задач исследования
1.10 Выводы по первой главе
Глава 2. Разработка хэш-функций с потайным ходом для контроля эталонного состояния информационных объектов
2.1 Анализ функций хэширования данных
2.2. Построение хэш-функций на основе блочных алгоритмов шифрования
2.3. Хэш-функции на основе арифметических вычислений
2.4. Подход к построению хэш-функции с потайным ходом
2.5 Требования к хэш-функциям с потайным ходом
2.6. Задачи, лежащие в основе хэш-функций с потайным ходом
2.7 Построение хэш-функции с потайным ходом на основе задачи дискретного логарифмирования

2.8 Построение хэш-функции с потайным ходом на основе задачи факторизации составных чисел специального вида
2.9 Выводы ко второй главе
Г лава 3. Разработка схем электронной цифровой подписи
3.1 Существующие схемы электронной цифровой подписи
3.1.1 Цифровая подпись Эль-Гамаля на основе трудной задачи дискретного логарифмирования
3.1.2 Цифровая подпись RSA на основе трудной задачи факторизации
3.2 Разработка схемы 240-битовой цифровой подписи
3.3 Описание коллективной цифровой подписи
3.4 Разработка схемы 240-битовой коллективной цифровой подписи
3.5 Разработка схемы ЭЦП на основе хэш-функции с потайным ходом
3.6 Применение ЭЦП на основе хэш-функции с потайным ходом для защиты таблиц эталонного состояния
3.7 Выводы по третьей главе
Глава 4. Хэш-функции с потайным ходом и схемы цифровой подписи в системе сертификации программных средств защиты информации
4.1 Описание обобщенной схемы внедрения новых версий СЗИ
4.2 Методика внедрения новых версий СЗИ на основе хэш-функций с потайным ходом
4.3 Применение электронной цифровой подписи малой длины в системе сертификации СЗИ
4.4 Методика применения коллективной ЭЦП в системе сертификации СЗИ
4.5 Выводы по четвертой главе
Заключение
Список научных публикаций
Список сокращений и условных обозначений
Словарь терминов
Список литературы
Введение
Актуальность темы диссертации. В настоящее время проблема обеспечения информационной безопасности в информационно-вычислительных и телекоммуникационных системах (ИТКС) приобрела массовый характер. Возрастание объема данных, обрабатываемых в ИТКС и имеющих конфиденциальный характер, представление данных в структурированном виде, создают благоприятные условия для совершения противоправных действий в отношении электронной информации. Для решения задач обеспечения информационной безопасности важнейшее значение приобретает криптография и использование средств защиты информации от несанкционированного доступа (СЗИ НСД).
К массовому вводу СЗИ в эксплуатацию подталкивает вступивший в середине 2011 года в полную силу федеральный закон №152 «О персональных данных». Данный федеральный закон (статья 19) прямо обязывает операторов при обработке персональных данных принимать необходимые правовые, организационные и технические меры или обеспечивать их принятие для защиты данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, предоставления и распространения, а также от иных неправомерных действий. По оценке Роскомнадзора число операторов в Российской Федерации превышает 2,5 млн. Таким образом, одна только защита информационных систем персональных данных является массовой и актуальной проблемой.
Нормативные документы, в ряде случаев, требуют использование сертифицированных СЗИ. Это обусловлено тем, что несанкционированный доступ к информации может быть сопряжен со значительными материальными, финансовыми и политическими издержками и может быть осуществлен с использованием недостатков СЗИ.
Развитие новых технологий, наращивание вычислительных мощностей, появление новых способов атак, а также обнаружение новых уязвимостей,

нему. Потребителю необходимо проверить СЗИ на соответствие новым эталонным значениям. Все это снижает оперативность ввода в эксплуатацию новых версий СЗИ, что отрицательно сказывается на общей уровне безопасности объектов информатизации, эксплуатирующих СЗИ.
Цель диссертационного исследования состоит в повышении оперативности внедрения новых версий сертифицированных средств защиты информации.
Для достижения поставленной цели, предлагается рассмотреть возможность построения хэш-функций с потайным ходом, позволяющих сформировать две или более версии программных модулей СЗИ, для которых вычисляется одинаковое значение хэш-функции. Данная возможность должна быть доступна только для обладателя ключа к потайному ходу, которым может являться центр сертификации. Для всех остальных хэш-функция должна удовлетворять всем требованиям криптографической стойкости.
Предлагается также разработать протокол цифровой подписи с сокращенной длиной, который может быть использован для придания юридической силы сертификатам на СЗИ. Необходимость использования ЭЦП сокращенной длины, связана с необходимостью нанесения значения цифровой подписи на бумажный экземпляр сертификата.
Для достижения указанной цели поставлены следующие задачи диссертационного исследования:
1) Разработать протокол цифровой подписи с сокращенной длиной по сравнению с существующими протоколами ЭЦП на основе задачи факт ОрИЗсЩМИ;
2) Разработать способ повышении оперативности внедрения новых версий сертифицированных средств защиты информации с использованием хэш-функции с потайным ходом;
3) Разработать подходы к построению хэш-функций с потайным ходом;
4) Исследовать возможности реализации хэш-функций с потайным ходом на основе трудно решаемой задачи дискретного логарифмирования;
5) Исследовать возможности реализации хэш-функций с потайным ходом на основе трудно решаемой задачи факторизации;

Рекомендуемые диссертации данного раздела

Время генерации: 0.122, запросов: 967