
- •Понятие информационной безопасности. Базовые понятие.
- •Понятие государственной тайны
- •Информационная система
- •Угрозы защиты информации
- •Классы каналов несанкционированного получения информации
- •Идентификация и аутентификация
- •Парольная аутентификация
- •Одноразовые пароли
- •Сервер аутентификации Kerberos
- •Идентификация и аутентификация с использованием биометрических данных
- •Требования, предъявляемые к протоколам аутентификации
- •Виды аутентификации
- •Управление доступом
- •Ролевое управление доступом
- •Основные понятия ролевого управления доступом
- •Процедурный уровень информационной безопасности
- •Управление рисками
- •Криптографические методы
- •Методы криптографического преобразования данных
- •Вредоносные программы
- •Системы симметричного шифрования
- •Система с открытым ключом
- •Электронная подпись (ранняя электронная цифровая подпись)
- •Административный уровень информационной безопасности
- •Программа безопасности
- •Стандарты и спецификации в области информационной безопасности
- •Оранжевая книга
- •Механизмы безопасности
- •Информационная безопасность распределенных систем. Рекомендации х.800
- •Стандарт «критерии оценки безопасности информационных технологий» iso/iec 15408
- •Руководящие документы гос.Тех. Комиссии России Классификация автоматизированных систем по уровню защищенности от нсд
- •Глава 28 – преступления в сфере компьютерной безопасности:
- •Закон о государственной тайне
- •Закон об информации, информационных технологиях и о защите информации
- •Закон о лицензировании отдельных видов деятельности
- •1 Фз об электронной цифровой подписи (эцп)
- •63 Фз об электронной подписи
- •Электронная подпись юридического лица или государственного органа
- •Подтверждение принадлежности ключа эп ее владельцу
- •Федеральный закон о персональных данных 152 фз
- •Классификация атак (!!! важные 3 принципа по цели воздействия знать!!)
- •По цели воздействия
- •Классификация средств обеспечение секретности информации по уровням модели iso/osi
- •Классификация способов обнаружения атак
Требования, предъявляемые к протоколам аутентификации
При взаимном доверии сторон им необходимо убедиться в идентичности друг друга (корректная завершенность протоколов)
Сторона Б не должна иметь повторного обмена информации, переданной ранее входе взаимодействия со стороной А, целью выдать себя стороной А при идентификации со стороной С. (протокол аутентификации должен быть не переносимым)
Различия в аутентификационном обмене между сторонами должны быть настолько существенными, чтобы ни одна из сторон не смогла организовать обмен данными от имени другой стороны.
Информация, пересылаемая в рамках аутентификационного обмена, должна препятствовать получению статистических сведений, на основе которых пассивный нарушитель смог бы имитировать обмен от имени какой-то стороны.
Виды аутентификации
Простая – схема аутентификации, основанная на знании одного секрета обоими сторонами
Строгая – существенным является тот факт, что демонстрируется знание секрета, но сам секрет в ходе аутентификации не раскрывается. То есть аутентификация определяется по его предполагаемому наличию секрета
ZK-Протокол аутентификации, обладающей свойством доказательства с нулевым знанием.
Управление доступом
Средства управлением доступом, позволяют специфицировать и контролировать действия, которые субъекты (пользователи/ процессы) могут выполнять над объектами.
Управление доступом может быть:
Физическое
Логическое – механизм многопользовательской системы, обеспечивающий конфиденциальность, целостность и доступность
Постановка задачи по логическому управлению доступом, заключается в хранению набора субъектов, объектов и их связей. Чтобы для каждой пары субъект-объект определить множество допустимых операций и контролировать выполнение в установленном порядке.
Отношение субъекты-объекты представляют в виде матрицы доступа.
Объекты в разных информационных системах меняются. В связи с этим (разнообразие объектов и применимых к ним операций) происходит принципиальная децентрализация логического управления доступом.
Списки доступов позволяют хранить требования к правам с точностью до пользователя. Списки доступа позволяют как добавлять права доступа, так и запрещать.
Списки доступа являются лучшим средством произвольного управления доступом.
Основное достоинство – это гибкость. Для каждой пары субъект-объект можно задавать права доступа независимо.
Минусы:
Рассредоточенность, Необходимость жесткого контроля
Права доступа существуют отдельно от данных
При представлении матрицы доступа используют функциональный способ, когда матрицу не хранят в явном виде, а каждый раз вычисляют содержимое соответствующих клеток.
Дополнительно к логическому управлению доступами используется ограниченный интерфейс пользователя.
Ролевое управление доступом
При большом количестве пользователей, традиционная подсистема управления доступом становится крайне сложными для администрирования
Суть заключается в том, что между пользователями и их привилегиями появляются промежуточные сущности, роли. Для конкретного пользователя может быть активно несколько ролей. Каждая из которых дает определенные права.
Ролевой доступ повышает управляемость системы (пользователей всегда меньше чем ролей).