Алгоритм шифрования перестановкой
Шифрование перестановкой заключается в том, что символы открытого текста переставляются по определенному правилу в пределах некоторого блока этого текста. Данные преобразования приводят к изменению только порядка следования символов исходного сообщения. При достаточной длине блока, в пределах которого осуществляется перестановка, и сложном неповторяющемся порядке перестановки можно достигнуть приемлемой для простых практических приложений стойкости шифра. При шифровании методом простой перестановки производят деление открытого текста на блоки одинаковой длины, равной длине ключа. Ключ длины nпредставляет собой последовательность неповторяющихся чисел от 1 до n, в этом случае каждое из данных чисел встретится в ключе ровно один раз. Символы открытого текста внутри каждого из блоков переставляют в соответствие с символами ключа. Элемент ключа Ki в заданной позиции блока говорит о том, что на данное место будет помещен символ открытого текста с номером Ki из соответствующего блока. |
13. «Оранжевая книга»
ЦЕЛЬ РАЗРАБОТКИ
«Оранжевая книга» была разработана министерством обороны США в
1983 году с целью определения требований безопасности, предъявляемых
к программному, аппаратному и специальному программному обеспече-
нию компьютерных систем и выработки соответствующей методологии и
технологии анализа степени поддержки политики безопасности в компью-
терных системах военного назначения.
Предложенные в этом документе концепции защиты и набор функцио-
нальных требований послужили основой для формирования всех появив-
шихся в последствии стандартов безопасности.
В «Оранжевой книге» предложены три критерия безопасности:
— политика безопасности
— аудит
— корректность
В рамках этих критериев сформулированы шесть базовых требований без-
опасности:
— политика безопасности
— метки
— идентификация и аутентификация
— регистрация и учет
— контроль корректности функционирования средств защиты
— непрерывность защиты
КЛАССЫ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ
«Оранжевая книга» предусматривает четыре группы критериев, кото-
рые соответствуют различной степени защищенности: от минимальной
(группа D) до формально доказанной (группа A). Каждая группа вклю-
чает один или несколько классов, характеризующихся различными требо-
ваниями безопасности. Уровень безопасности возрастает при движении от
группы D к группе A, а внутри группы — с возрастанием номера класса.
Группа D. Минимальная защита.
Класс D. Минимальная защита.
К этому классу относятся все системы, которые не удовлетво-
ряют требованиям других классов.
Группа C. Дискреционная защита.
Группа C характеризуется наличием произвольного управления до-
ступом и регистрацией действий субъектов.
Класс C1. Дискреционная защита.
Системы этого класса удовлетворяют требованиям обеспечения
разделения пользователей и информации и включают средства
контроля и управления доступом, позволяющие задавать огра-
ничения для отдельных пользователей, что дает им возмож-
ность защищать свою приватную информацию от других поль-
зователей. Класс C1 рассчитан на многопользовательские си-
стемы, в которых осуществляется совместная обработка данных
одного уровня секретности.
Класс C2. Управление доступом.
Системы этого класса осуществляют более избирательное
управление доступом с помощью применения средств индивиду-
ального контроля за действиями пользователей, регистрацией,
учетом событий и выделением ресурсов.
Группа B. Мандатная защита.
Основные требования этой группы — нормативное управление до-
ступом с использованием меток безопасности, поддержка модели и
политики безопасности, а также наличие спецификаций на функции
ядра безопасности. Для систем этой группы монитор взаимодействия
должен контролировать все события в системе [1,2].
Класс B1. Защита с применением меток безопасности.
Системы этого класса должны соответствовать всем требовани-
ям, предъявляемым к системам класса C2, и, кроме того, долж
ны поддерживать определенную нормальную модель безопас-
ности, маркировку данных и нормативное управление досту-
пом.При экспорте из системы информация должна подвергаться
маркировке. Обнаруженные в процессе тестирования недостат-
ки, должны быть устранены.
Класс B2. Структурированная защита.
Для соответствия классу B2 ядро безопасности должно поддер-
живать формально определенную и четко документированную
модель безопасности, предусматривающее произвольное и нор-
мативное управление доступом, которое распространяется на
все субъекты. Кроме того, должен осуществляться контроль
скрытых каналов утечки информации. В структуре ядра без-
опасности должны быть выделены элементы, критичные с точ-
ки зрения безопасности. Интерфейс ядра безопасности должен
быть четко определен, а его архитектура и реализация должны
быть выполнены с учетом возможности проведения тестовых
испытаний. По сравнению с классом B1 должны быть усиле-
ны средства аутентификации. Управление безопасностью осу-
ществляется администраторами системы. Должны быть преду-
смотрены средства управления конфигурацией.
Класс B3. Домены безопасности.
Для соответствия этому классу ядро безопасности системы
должно поддерживать монитор взаимодействий, который кон-
тролирует все типы доступа субъектов к объектам, который
невозможно обойти. Кроме того, ядро безопасности должно
быть структурировано с целью исключения из него подсистем,
не отвечающих за реализацию функций защиты, и быть до-
статочно компактным для эффективного тестирования и анали-
за. В ходе разработки и реализации ядра безопасности должны
применяться методы и средства, направленные на минимизацию
его сложности. Средства аудита должны включать механизмы
оповещения администратора при возникновении событий, име-
ющих значение для безопасности системы. Требуется наличие
средств восстановления работоспособности системы.
Группа A. Верифицированная защита.
Данная группа характеризуется применением формальных методов
верификации корректности работы механизмов управления досту-
пом (произвольного и нормативного). Требуется дополнительная до-
кументация, демонстрирующая, что архитектура и реализация ядра
безопасности отвечают требованиям безопасности.
Класс A1. Формальная верификация.
Системы класса A1 функционально эквивалентны системам
класса B3, и к ним не предъявляется никаких дополнительных
функциональных требований. В отличие от систем класса B3 в
ходе разработки должны применяться формальные методы вери-
фикации, что позволяет с высокой уверенностью получить кор-
ректную реализацию функций защиты. Процесс доказательства
адекватности реализации начинается на ранней стадии разра-
ботки с построения формальной модели политики безопасности
и спецификаций высокого уровня. Для обеспечения методов ве-
рификации системы класса A1 должны содержать более мощ-
ные средства управления конфигурацией и защищенную проце-
дуру дистрибуции.