Основы информационной безопасности

Сущность, уязвимости и угрозы информационной безопасности. Изучение классификации конфиденциальной информации. Технические и программные средства добывания данных. Основные признаки компьютерных вирусов. Характеристика идентификации и аутентификации.

Рубрика Программирование, компьютеры и кибернетика
Вид курс лекций
Язык русский
Дата добавления 10.11.2015
Размер файла 62,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Принцип открытости алгоритмов и механизмов защиты. Суть принципа состоит в том, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно давать возможность ее преодоления даже разработчику защиты.

Принцип простоты применения защитных мер и средств. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополнительных трудозатрат при обычной работе законных пользователей, а также не должно требовать от пользователя выполнения рутинных малопонятных ему операций.

Направления работ по созданию СИБ

Разработка СИБ должна проходить в трех параллельных направлениях: методическом, организационном и техническом.

Методическое направление предусматривает решение следующих вопросов:

разработка методики определения и описания информационных потоков (ИП), т.е. формального и точного описания порядка работы с информацией;

определение категорий конфиденциальной информации и разработка классификации информации по этим категориям;

создание матрицы конфиденциальности;

определение возможных пути разглашения конфиденциальной информации т.е. модели угроз;

определение модели нарушителя для каждой угрозы и атаки;

определение уровней риска для всей матрицы конфиденциальности, т.е. вероятности реализации каждой атаки и стоимости ущерба при каждой атаке.

В рамках организационного направления работ создается совокупность правил (руководящих документов), регламентирующих деятельность сотрудников при обращении с информацией независимо от форм ее представления.

Организационное направление включает в себя:

анализ информационной структуры предприятия;

разработку регламента обеспечения безопасности;

применение методологии при работе с персоналом;

работы по уточнению требований к характеристикам защищенности системы;

разнесение субъектов и объектов информационных отношений по категориям конфиденциальности;

определение допустимых форм их взаимодействий и т.д.

Регламент обеспечения безопасности - комплект документов, регламентирующий правила обращения с конфиденциальной информацией (КИ) в зависимости от фазы ее обработки и категории конфиденциальности. В регламенте должен быть определен комплекс методических, административных и технических мер, включающих в себя:

создание подразделения, ответственного за обеспечение КИ;

определение порядка допуска сотрудников к КИ и обязанностей, ограничений и условий, накладываемых на них;

определение сотрудников, допущенных к КИ;

классификация КИ и работ с ней по категориям;

порядок изменения категории конфиденциальности работ и информации;

требования к помещениям, в которых проводятся конфиденциальные работы и обрабатывается КИ, по категориям;

требования к конфиденциальному делопроизводству;

требования к учету, хранению и обращению с конфиденциальными документами;

меры по контролю за обеспечением конфиденциальности работ и информации;

план мероприятий по противодействию атаке на КИ;

план мероприятий по восстановлению КИ;

определение ответственности за разглашение КИ.

В рамках технического направления работ создается комплекс технических средств и технологий ЗИ при ее обработке, хранении и передаче, включая криптографические средства. Для этого проводится сбор исходных данных для разработки технических предложений по оснащенности автоматизированной системы обработки, хранения и передачи информации средствами ЗИ, позволяющими реализовать требуемый уровень защищенности.

4.2 Методы и средства обеспечения ИБ

Методы обеспечения ИБ

Управление доступом - метод ЗИ регулированием использования всех ресурсов ИС. Управление доступом включает следующие функции защиты:

идентификация пользователей, персонала и ресурсов системы,

аутентификация объектов и субъектов,

проверка полномочий субъекта на соответствие регламенту безопасности,

разрешение и создание условий работы в пределах регламента,

регистрация обращений к защищаемым ресурсам,

реагирование при попытках несанкционированных действий (отказ в запросе, задержка работы, отключение, сигнализация).

Препятствие - метод физического преграждения пути злоумышленнику к ресурсам ИС.

Маскировка - методы криптографической и стеганографической защиты.

Регламентация - метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

Принуждение - метод защиты, при использовании которого пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение - такой метод защиты, который побуждает пользователей и персонал системы не нарушать сложившиеся моральные нормы.

Перечисленные методы ОБ реализуются на практике применением различных средств защиты, которые делятся на два класса:

Формальные - выполняющие защитные функции по заранее определенной процедуре без непосредственного участия человека;

Неформальные - определяются целенаправленной деятельностью человека либо регламентируют эту деятельность.

Средства защиты информации:

Технические средства реализуются в виде электрических, электромеханических и электронных устройств. Делятся на аппаратные и физические.

Под аппаратными средствами понимают устройства, встраиваемые непосредственно в аппаратуру ИС, или устройства, которые сопрягаются с этой аппаратурой по стандартному интерфейсу (электронные ключи, схемы аппаратного шифрования).

Физические средства реализуются в виде автономных устройств и систем (оборудование сигнализации, двери, решетки).

Программные средства представляют собой ПО, специально предназначенное для выполнения функций защиты информации. Данные средства составляли основу механизмов защиты на ранних стадиях развития технологий ИБ. Программные средства по функциям делятся на:

средства контроля доступа,

средства аудита,

средства блокирования атак (межсетевые экраны),

средства поиска уязвимостей (сканеры безопасности),

средства анализа кодов программ,

Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые на всех этапах жизненного цикла ИС (строительство помещений, проектирования ИС, монтаж и наладка оборудования, испытания и эксплуатация).

Законодательные средства защиты определяются законами и другими документами, регламентирующими правила использования, обработки и передачи КИ и устанавливающими ответственность за нарушение правил.

Морально-этические средства защиты реализуются в виде всевозможных норм, которые складываются по мере развития ИТ. Эти нормы не являются обязательными как законы, но их несоблюдение может привести к потере авторитета или престижа человека или организации.

В настоящее время имеются следующие тенденции развития средств ОИБ:

аппаратная реализация основных функций защиты,

создание комплексных средств защиты, выполняющих несколько защитных функций,

унификация и стандартизация алгоритмов и технических средств.

Раздел 5. Механизмы информационной безопасности

5.1 Идентификация и аутентификация

Существуют следующие концептуальные механизмы ИБ:

Идентификация и аутентификация;

Контроль и управление доступом;

Протоколирование и аудит;

Шифрование:

Контроль целостности;

Экранирование.

Для надежной ЗИ необходима комплексная реализация всех перечисленных механизмов. Некоторые из них могут быть реализованы в более полной мере, другие - нет. Защита ИС в первую очередь зависит от реализации механизма идентификации и аутентификации

Идентификатор - уникальный набор символов, однозначно соответствующий объекту или субъекту в данной системе.

Идентификация - распознавание участника процесса информационного взаимодействия (ИВ) перед тем, как к нему будут применены какие-либо аспекты ИБ.

Пароль - секретный набор символов, позволяющий подтвердить соответствие субъекта предъявленному им идентификатору.

Аутентификация - обеспечение уверенности в том, что участник ИВ идентифицирован верно.

Профиль - набор установок и конфигураций для данного субъекта или объекта и определяющий его работу в ИС.

Авторизация - формирование профиля прав для конкретного участника ИВ.

Субъект может подтвердить свою подлинность, предъявив по крайней мере одну из следующих сущностей:

нечто, что он знает (пароль, криптографический ключ и т.п.);

нечто, чем он владеет (электронный ключ, смарт-карта и т.п.);

нечто, что есть часть его самого (свои биометрические характеристики).

Аутентификация бывает односторонней (обычно субъект доказывает свою подлинность системе) и двусторонней (взаимной).

Надежная идентификация и аутентификация затруднена по целому ряду причин.

В ИС между сторонами может не существовать доверенного маршрута; это значит, что в общем случае данные, переданные субъектом, могут не совпадать с данными, полученными и использованными для проверки подлинности.

Почти все аутентификационные сущности можно узнать, украсть или подделать.

Имеется противоречие между надежностью аутентификации, с одной стороны, и удобствами субъекта с другой. Так, из соображений безопасности необходимо с определенной частотой просить пользователя повторно вводить аутентификационную информацию.

Чем надежнее средство защиты, тем оно дороже.

Парольная аутентификация

Главное достоинство парольной аутентификации - простота. Недостаток - это самое слабое средство проверки подлинности.

Основные нарушения при создании и использовании паролей:

простой пароль,

использование стандартных значений из какой-либо документации, которые никогда не изменяют,

запись пароля на тех предметах, где его можно прочитать, подсмотреть и т.д.

сообщение пароля другому сотруднику.

Меры, позволяющие повысить надежность парольной защиты:

наложение технических ограничений (длина, использование букв, цифр, знаков);

управление сроком действия паролей;

ограничение доступа к файлу паролей;

ограничение числа неудачных попыток входа в систему;

обучение пользователей;

использование программных генераторов паролей, которые основываясь на некоторых правилах, могут порождать сложные, но запоминающиеся пароли,

одноразовые пароли.

Одноразовые пароли

Пусть имеется односторонняя функция f (то есть функция, вычислить обратную которой за приемлемое время не представляется возможным). Эта функция известна и пользователю, и серверу аутентификации.

Пусть имеется секретный ключ K, известный только пользователю.

На этапе начального администрирования пользователя функция f применяется к ключу K n-раз, после чего результат сохраняется на сервере.

После этого процедура проверки подлинности пользователя выглядит следующим образом:

сервер присылает на пользовательскую систему число (n-1);

пользователь применяет функцию f к секретному ключу K (n-1) раз и отправляет результат по сети на сервер аутентификации;

сервер применяет функцию f к полученному от пользователя значению и сравнивает результат с ранее сохраненной величиной. В случае совпадения подлинность пользователя считается установленной, сервер запоминает новое значение (присланное пользователем) и уменьшает на единицу счетчик (n).

Поскольку функция f необратима, перехват пароля и получение доступа к серверу аутентификации, не позволяют узнать секретный ключ K и предсказать следующий одноразовый пароль.

Другой подход к реализации одноразовых паролей состоит в генерации нового пароля через небольшой промежуток времени (например, каждые 60 секунд), для чего могут использоваться программы или smart-карты. Для этого необходимо выполнение условий:

Сервер аутентификации должен знать алгоритм генерации паролей и ассоциированные с ним параметры;

Часы клиента и сервера должны быть синхронизированы.

Аутентификация с использованием токенов

Возможна в следующих вариантах:

На запрос системы токен предъявляет ей секретное значение, служащее для подтверждения подлинности. Один раз перехватив этот ответ, злоумышленник может имитировать ответ токена.

Токен и система имеют общую, синхронизированную систему генерации одноразовых паролей. На запрос системы токен выдает пароль, действительный для данного промежутка времени. Система генерирует в это время свой вариант пароля, который и сравнивает с полученным.

Токен зарегистрирован в системе (она знает его секретный параметр). Для аутентификации она формирует случайную величину, которую токен преобразует с использованием своего параметра. Система выполняет аналогичное преобразование и сравнивает результат с полученным от токена. В этом случае перехват запроса и ответа ничего не дает злоумышленнику. И синхронизация токена и системы не требуется.

Варианты использования токена совместно с паролем:

Пароль служит для доступа к токену, который без пароля не действует.

Пароль вместе с параметром токена служат основой для выработки одноразовых паролей.

Токен генерирует ответ системе на запрос со случайной величиной на основе своего параметра и пароля пользователя.

Аутентификация с помощью биометрических данных

Биометрия представляет собой совокупность автоматизированных методов идентификации и аутентификации людей на основе их физиологических и поведенческих характеристик.

К числу физиологических характеристик принадлежат особенности:

отпечатков пальцев,

сетчатки и роговицы глаз,

геометрия руки и лица.

К поведенческим характеристикам относятся:

динамика подписи,

стиль работы с клавиатурой.

К характеристикам, включающим физиологию и поведение относят анализ особенностей голоса и распознавание речи.

В общем виде работа с биометрическими данными организована следующим образом. Сначала создается и поддерживается база данных характеристик потенциальных пользователей. Для этого биометрические характеристики пользователя снимаются, обрабатываются, и результат обработки (называемый биометрическим шаблоном) заносится в базу данных. При этом исходные данные, такие как результат сканирования пальца или роговицы, обычно не хранятся.

В дальнейшем для идентификации и одновременно аутентификации пользователя процесс снятия и обработки повторяется, после чего производится поиск в базе данных шаблонов.

В случае успешного поиска личность пользователя и ее подлинность считаются установленными. Для аутентификации достаточно произвести сравнение с одним биометрическим шаблоном, выбранным на основе предварительно введенных данных.

Обычно биометрию применяют вместе с другими аутентификаторами, такими как smart-карты. Иногда биометрическая аутентификация служит для активизации smart-карт, в этом случае биометрический шаблон хранится на той же карте.

Биометрия подвержена тем же угрозам, что и другие методы аутентификации.

Биометрический шаблон сравнивается не с результатом первоначальной обработки характеристик пользователя, а с тем, что пришло к месту сравнения.

Биометрические методы не более надежны, чем база данных шаблонов.

Следует учитывать разницу между применением биометрии на контролируемой территории и в "полевых" условиях.

Биометрические данные человека меняются, так что база шаблонов нуждается в сопровождении.

Но главная опасность состоит в том, что если биометрические данные окажутся скомпрометированы, придется как минимум производить существенную модернизацию всей системы.

5.2 Управление доступом в ИС

Существует два направления контроля и управления доступом в ИС: физическое и логическое. Физическое управление доступом применяется к техническим и аппаратным средствам ИС, а также к информации, представленной в печатной, визуальной и аудиоформе. Логическое управление доступом - к программным средствам и информации, представленной в электронной форме. Оно реализуется программными средствами.

Логическое управление доступом - это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, в некоторой степени, их доступность (путем запрещения обслуживания неавторизованных пользователей).

В основе управления доступом лежит идентификация и аутентификация.

Если субъект и СИБ территориально разнесены, то с точки зрения безопасности необходимо рассмотреть два аспекта:

что служит аутентификатором;

как организован (и защищен) обмен данными идентификации и аутентификации.

Имеется совокупность субъектов и набор объектов. Задача логического управления доступом состоит в том, чтобы для каждой пары "субъект-объект" определить множество допустимых операций (зависящее, быть может, от некоторых дополнительных условий) и контролировать выполнение установленного порядка.

Отношение "субъекты-объекты" можно представить в виде матрицы доступа, в строках которой перечислены субъекты, в столбцах - объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны дополнительные условия (например, время и место действия) и разрешенные виды доступа. Фрагмент матрицы может выглядеть, например, так:

Файл

Программа

Линия связи

Реляционная таблица

Пользователь 1

ORW с консоли

E

RW с 8:00 до 17:00

Пользователь 2

A

"O" - обозначает разрешение на передачу прав доступа другим пользователям,

"R" - чтение,

"W" - запись,

"E" - выполнение,

"A" - добавление информации

Тема логического управления доступом - одна из сложнейших в области информационной безопасности. Понятие объекта (а тем более видов доступа) меняется от сервиса к сервису. Для операционной системы к объектам относятся файлы, устройства и процессы.

Применительно к файлам и устройствам обычно рассматриваются права на чтение, запись, выполнение (для программных файлов), иногда на удаление и добавление. Отдельным правом может быть возможность передачи полномочий доступа другим субъектам (так называемое право владения). Процессы можно создавать и уничтожать. Современные операционные системы могут поддерживать и другие объекты.

Для систем управления реляционными базами данных объект - это база данных, таблица, процедура. К таблицам применимы операции поиска, добавления, модификации и удаления данных, у других объектов иные виды доступа.

Разнообразие объектов и применимых к ним операций приводит к децентрализации логического управления доступом. Каждый сервис должен сам решать, позволить ли конкретному субъекту ту или иную операцию. Хотя это согласуется с современным объектно-ориентированным подходом, но приводит к значительным трудностям.

Ко многим объектам можно получить доступ с помощью разных сервисов. Так, до реляционных таблиц можно добраться не только средствами СУБД, но и путем непосредственного чтения файлов.

При экспорте/импорте данных информация о правах доступа, как правило, теряется (на новом сервисе она не имеет смысла).

Существует три подхода к логическому управлению доступом:

Произвольное управление,

Принудительное управление.

Ролевое управление.

В случае произвольного управления матрица доступа хранится в виде списков, то есть для каждого объекта поддерживается список "допущенных" субъектов вместе с их правами. Большинство операционных систем и систем управления базами данных реализуют именно произвольное управление доступом. Основное достоинство произвольного управления - возможность для каждой пары "субъект-объект" независимо задавать права доступа. Но у произвольного управления есть ряд недостатков.

Доверенными должны быть многие пользователи, а не только системные операторы или администраторы.

Права доступа существуют отдельно от данных. Ничто не мешает пользователю, имеющему доступ к секретной информации, записать ее в доступный всем файл или заменить полезную утилиту вредоносной программой.

В случае принудительного управления матрицу не хранят в явном виде, а каждый раз вычисляют содержимое соответствующих клеток. Для этого с каждым субъектом и каждым объектом ассоциируются метки безопасности. Управление доступом основано на сопоставлении меток безопасности субъекта и объекта. Субъект может читать информацию из объекта при одновременном выполнении следующих двух условий:

уровень секретности субъекта не ниже, чем у объекта,

все категории действий, перечисленные в метке безопасности объекта, присутствуют в метке субъекта.

Ролевое управление доступом

При большом количестве пользователей первые два вида управления доступом становятся крайне сложными для администрирования. Число связей в них пропорционально произведению количества пользователей на количество объектов.

Суть ролевого управления доступом в том, что между пользователями и их привилегиями появляются промежуточные сущности - роли. Для каждого пользователя одновременно могут быть активными несколько ролей, каждая из которых дает ему определенные права.

Ролевой доступ нейтрален по отношению к конкретным видам прав и способам их проверки; он использует объектно-ориентированный подход т.о. позволяет сделать подсистему управления доступа управляемой при сколь угодно большом числе пользователей, за счет установления между ролями связей, аналогичных наследованию в объектно-ориентированных системах.

Ролей значительно меньше, чем пользователей. В результате число администрируемых связей становится пропорциональным сумме (а не произведению) количества пользователей и объектов.

Ролевое управление доступом оперирует следующими основными понятиями:

пользователь;

сеанс работы пользователя;

роль (определяется в соответствии с организационной структурой);

объект;

операция (зависит от объекта);

право доступа (разрешение выполнять определенные операции над определенными объектами).

Роли как бы именуют отношения "многие ко многим" между пользователями и правами. Роли могут быть приписаны многие пользователи; один пользователь может быть приписан нескольким ролям. Во время сеанса работы пользователя активизируется подмножество ролей, которым он приписан, т.о. он становится обладателем объединения прав, приписанных активным ролям.

Одновременно пользователь может открыть несколько сеансов.

Между ролями может быть определено отношение наследования. Если роль R2 является наследницей R1, то все права R1 приписываются R2, а все пользователи R2 приписываются R1. Наследование ролей соответствует наследованию классов в объектно-ориентированном программировании, только правам доступа соответствуют методы классов, а пользователям - объекты (экземпляры) классов.

Можно представить себе формирование иерархии ролей, начиная с минимума прав (и максимума пользователей), приписываемых роли "сотрудник", с постепенным уточнением состава пользователей и добавлением прав (роли "системный администратор", "бухгалтер" и т.п.), вплоть до роли "руководитель". Но руководителю не предоставляются неограниченные права; как и другим ролям. Каждой роли целесообразно разрешить только то, что необходимо для выполнения служебных обязанностей.

Для реализации ролевого управления также вводится понятие разделения обязанностей, в двух видах: статическом и динамическом.

Статическое разделение обязанностей налагает ограничения на приписывание пользователей ролям. Принадлежность к одной роли запрещает приписывание пользователя определенному множеству других ролей.

Динамическое разделение обязанностей отличается от статического только тем, что рассматриваются роли, одновременно активные (в том числе, в разных сеансах) для данного пользователя. Например, один пользователь может играть роль и кассира, и контролера, но не одновременно; чтобы стать контролером, он должен сначала закрыть кассу. Тем самым реализуется так называемое временное ограничение доверия.

Администрирование ролевого управления доступом предусматривает реализацию трех категорий функций:

Административные функции:

создать/удалить роль или пользователя,

приписать пользователя или право роли или ликвидировать существующую ассоциацию,

создать/удалить отношение наследования между существующими ролями,

создать/удалить ограничения для разделения обязанностей.

Функции управления:

открыть сеанс работы пользователя;

активировать новую роль,

деактивировать роль,

проверить правомерность доступа.

Информационные функции:

получение списка пользователей, приписанных роли,

получение списка ролей, с которыми ассоциирован пользователь,

получение информации о правах, приписанных роли,

о правах заданного пользователя,

об активных в данный момент ролях и правах,

об операциях, которые пользователь может совершить над объектом,

о статическом/динамическом разделении обязанностей.

5.3 Протоколирование и аудит

Под протоколированием понимается сбор и накопление информации о событиях, происходящих в ИС. Аудит - это анализ накопленной информации, проводимый в реальном времени или периодически. Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации называется активным.

Реализация протоколирования и аудита решает следующие задачи:

обеспечение подотчетности пользователей и администраторов; является сдерживающим средством;

обеспечение возможности реконструкции последовательности событий - позволяет выявить слабости в защите сервисов, найти виновника вторжения, оценить масштабы причиненного ущерба и вернуться к нормальной работе;

обнаружение попыток нарушений информационной безопасности;

предоставление информации для выявления и анализа проблем.

Для реализации эффективного протоколирование требуется определиться с тем, какие события регистрировать и с какой степенью детализации. Слишком обширное или подробное протоколирование не только снижает производительность работы ИС (что отрицательно сказывается на доступности), но и затрудняет аудит, то есть не увеличивает, а уменьшает информационную безопасность.

Основные события, безусловно требующие протоколирования:

попытка входа в систему (успешная или нет);

выход из системы;

обращение к удаленной системе;

операции с файлами (открыть, закрыть, переименовать, удалить);

смена привилегий или иных атрибутов безопасности.

При протоколировании события рекомендуется записывать, по крайней мере, следующую информацию:

дата и время события;

уникальный идентификатор пользователя - инициатора действия;

тип события;

результат действия (успех или неудача);

источник запроса (например, имя терминала);

имена затронутых объектов (например, открываемых или удаляемых файлов);

описание изменений, внесенных в базы данных защиты (например, новая метка безопасности объекта).

В отношении определенной категории пользователей и событий может применяться выборочное протоколирование.

Характерная особенность протоколирования и аудита - зависимость от других средств безопасности. Идентификация и аутентификация служат отправной точкой подотчетности пользователей, логическое управление доступом защищает конфиденциальность и целостность регистрационной информации.

Реализация протоколирования и аудита в распределенной разнородной системе является сложной задачей по крайней мере по двум причинам:

некоторые компоненты, важные для безопасности (например, маршрутизаторы), могут не обладать своими ресурсами протоколирования, значит их нужно экранировать другими элементами, которые могут реализовать функции протоколирования,

необходимо увязывать между собой события в разных элементах системы.

5.4 Шифрование

Шифрование - преобразование информации в форму, при которой невозможно или существенно затруднено извлечение из неё осмысленных данных без ключа.

Дешифрование - восстановление с помощью ключа исходной информации.

Расшифрование - восстановление без помощи ключа исходной информации.

Различают два метода шифрования: симметричный и асимметричный.

Ключ - набор данных, определяющий параметры алгоритмов шифрования и дешифрования.

В симметричном шифровании один ключ используется и для шифрования, и для дешифрования данных. Если данные должны быть переданы от одного субъекта ИС к другому, то этот ключ должен быть известен и отправителю и получателю сообщения. Ключ должен быть сформирован одним из участников обмена данными и передан другому. Это приводит к появлению проблемы надежной передачи ключа. Кроме проблемы передачи ключа еще одним недостатком симметричного шифрования является то, что получатель сообщения не может доказать, что это сообщение пришло от конкретного отправителя, поскольку точно такое же сообщение он мог сгенерировать сам.

Данных проблем не возникает, если передачи данных как таковой нет. Например в случае шифрования данных на жестких дисках.

В асимметричном методе используются два ключа. Один из них, открытый, применяется для шифрования, другой, секретный, - для дешифрования. Оба ключа являются взаимосвязанными и должны быть сформированы получателем сообщения. Открытый ключ передается отправителю сообщения. Знание открытого ключа не дает возможности дешифровать сообщение.

Существенным недостатком асимметричных методов шифрования является их низкое быстродействие (асимметричные методы на 3 - 4 порядка медленнее), поэтому данные методы приходится сочетать с симметричными.

Для решения задачи эффективного шифрования с передачей секретного ключа, использованного отправителем, сообщение сначала симметрично шифруют случайным ключом, затем этот ключ шифруют открытым ключом получателя, после чего сообщение и зашифрованный ключ отправляют получателю.

5.5 Контроль целостности

В основе контроля целостности лежат два понятия:

хэш-функция;

электронная цифровая подпись (ЭЦП).

Хэш-функция - это труднообратимое преобразование данных, реализуемое, как правило, средствами симметричного шифрования со связыванием блоков. Результат шифрования последнего блока (зависящий от всех предыдущих) и служит результатом хэш-функции.

Пусть имеются данные, целостность которых нужно проверить, хэш-функция и ранее вычисленный результат ее применения к исходным данным (так называемый дайджест). Обозначим хэш-функцию через H, исходные данные - через T, проверяемые данные - через T'. Контроль целостности данных сводится к проверке равенства h(T') = h(T). Если оно выполнено, считается, что T' = T.

Совпадение дайджестов для различных данных называется коллизией. В принципе, коллизии, конечно, возможны, поскольку мощность множества дайджестов меньше, чем мощность множества хэшируемых данных, однако то, что H есть функция односторонняя, означает, что за приемлемое время специально организовать коллизию невозможно.

Электронная цифровая подпись защищает целостность сообщения и удостоверяет личность отправителя, то есть защищает целостность источника данных и служит основой неотказуемости.

Для выработки и проверки ЭЦП необходимо выполнение следующего условия:

E'(D(T)) = D'(E(T)) = T

где T - зашифрованное сообщение,

D - результат шифрования Т секретным ключом,

E - результат шифрования Т открытым ключом,

D' - результат дешифрования Т с помощью секретного ключа,

E' - результат дешифрования Т с помощью открытого ключа.

Использование асимметричного шифрования имеет существенный недостаток. Злоумышленник может, выдавая себя за другого пользователя, сформировать пару ключей (открытый и закрытый), опубликовать открытый ключ и получать сообщения, адресованные этому пользователю. Для устранения этого недостатка применяются цифровые сертификаты.

Цифровой сертификат состоит из открытого ключа владельца сертификата и его идентификационных данных. Все это подписано цифровой подписью надежной третьей стороны, которая называется центром сертификации (ЦС).

Пользователь некоторым защищенным образом доставляет в ЦС свой открытый ключ и подтверждает свою подлинность. ЦС формирует сертификат. Получив сертификат пользователь публикует его. Если открытый ключ пользователя нужен другому пользователю для передачи сообщений, то он может убедиться в подлинности сертификата, проверив ЭЦП.

Цифровой сертификат состоит из следующих элементов:

порядковый номер сертификата (целое число, уникальное для каждого сертификата);

идентификатор алгоритма создания электронной подписи;

имя ЦС;

срок действия сертификата (дата начала действия и дата окончания);

имя владельца сертификата;

открытые ключи владельца сертификата (ключей может быть несколько);

идентификаторы алгоритмов, ассоциированных с открытыми ключами владельца сертификата;

электронная подпись - хэш-код всех предыдущих полей, зашифрованный секретным ключом ЦС.

Для формирования ЭЦП выполняются следующие действия:

выполняется хэш-преобразование сообщения Т - H(T),

результат преобразования шифруется секретным ключом ЦС - D(H(T)).

Для проверки ЭЦП:

с помощью открытого ключа дешифруется подпись E'(D(H(T)))=H(T),

выполняется хэш-преобразование сообщения Т' - H(T'),

проверяется равенство H(T)=H(T').

5.6 Экранирование

Экран - это средство разграничения доступа клиентов из одного множества информационных систем к серверам из другого множества посредством контроля информационные потоков между двумя множествами систем Контроль потоков состоит в их фильтрации и выполнении некоторых преобразований.

Бороться с угрозами, присущими сетевой среде, средствами универсальных операционных систем не представляется возможным по следующим причинам:

Универсальная ОС всегда содержит, помимо явных ошибок, особенности, которые могут быть использованы для нелегального получения привилегий. Современная технология программирования не позволяет сделать столь большие программы безопасными.

Администратор, имеющий дело со сложной системой, не в состоянии учесть все последствия производимых изменений.

В универсальной многопользовательской системе уязвимости постоянно создаются самими пользователями (слабые пароли, неудачно установленные права доступа, оставленный без присмотра терминал).

Экран можно представить как последовательность фильтров. Каждый из фильтров, проанализировав данные, может пропустить или не пропустить их, преобразовать, передать часть данных на следующий фильтр или обработать данные от имени адресата и возвратить результат отправителю.

Помимо функций разграничения доступа, экраны осуществляют протоколирование обмена информацией.

Обычно экран не является симметричным, для него определены понятия "внутри" и "снаружи". Задача экранирования формулируется как защита внутренней области от потенциально враждебной внешней.

Экранирование помогает поддерживать доступность сервисов внутренней области, уменьшая или вообще ликвидируя внешние воздействия, уменьшая уязвимость внутренних сервисов безопасности.

Экранирование дает возможность контролировать также информационные потоки, направленные во внешнюю область для поддержания конфиденциальности в ИС организации.

Экранирование может использоваться как сервис безопасности не только в сетевой, но и в любой другой среде, где происходит обмен сообщениями. Пример - разграничение доступа к объектам в объектно-ориентированных программных системах, когда для активизации методов объектов выполняется передача сообщений.

Экранирование может быть частичным, защищающим определенные информационные сервисы, например, электронную почту.

Размещено на Allbest.ru


Подобные документы

  • Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа [30,5 K], добавлен 18.09.2016

  • Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.

    курсовая работа [269,0 K], добавлен 24.04.2015

  • Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

    курсовая работа [28,2 K], добавлен 17.05.2016

  • Классификация вредоносных программ. Характеристика компьютерных вирусов и признаки заражения. Общая характеристика средств нейтрализации компьютерных вирусов. Информационная безопасность с точки зрения законодательства. Основы политики безопасности.

    курсовая работа [53,3 K], добавлен 13.06.2009

  • Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа [319,1 K], добавлен 07.10.2016

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Понятие системы информационной безопасности, ее цели состав. Классификация нарушителей; угрозы, особенности и примеры их реализации. Средства защиты информации: шифрование, авторизации, идентификации и аутентификации пользователей; антивирусные программы.

    презентация [947,4 K], добавлен 19.09.2016

  • Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.

    дипломная работа [2,5 M], добавлен 10.06.2011

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Угрозы безопасности баз данных. Политика информационной безопасности предприятия в области использования сетевых ресурсов. Разработка и введение в эксплуатацию защищенного клиент-серверного приложения. Средства аутентификации объектов базы данных.

    дипломная работа [4,6 M], добавлен 21.02.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.