- •Безопасность операционных систем. Вопросы к части 1 «Организация операционных систем»
- •1. Назначение и задачи операционных систем (ос).
- •2. Классификация ос.
- •3. Основные принципы построения и состав ос.
- •4. Начальная загрузка ос.
- •5. Интерфейсы ос.
- •6. Понятие процесса и его применение в ос.
- •7. Система прерываний в ос.
- •8. Ресурсы ос.
- •9. Управление заданиями на уровне внешнего планирования в ос
- •10. Алгоритмы внутреннего планирования в ос.
- •11. Параллельные процессы, критические ресурсы и участки.
- •12. Понятие тупика. Алгоритмы предотвращения и обхода тупиков
- •13. Организация памяти в ос
- •14. Принцип локальности.
- •15. Организация данных в ос.
- •16. Организация файлов в ос.
- •17. Файловая система. Многоуровневая модель.
- •18. Архитектура файловых систем.
- •19. Элементы безопасности ос Windows nt.
- •20. Элементы безопасности ос unix.
- •1. Предмет и задачи защиты информации.
- •2. Основные виды угроз и методы защиты информации
- •3. Криптографическая защита информации. Классификация шифров.
- •4. Шифры замены.
- •5. Шифры перестановки.
- •6. Шифр гаммирования.
- •7. Шифр des.
- •8. Шифр гост. (нарисовать схему)
- •9. Криптосистемы с открытым ключем. Принцип Шеннона. Основные особенности и характеристики.
- •10. Шифр rsa.
- •11. Шифр Эль Гаммаля.
- •12. Основные проблемы криптографической защиты и способы их решения.
- •13. Методы идентификации/аутентификации, назначение и особенности.
- •14. Стандартные методы идентификации и аутентификации.
- •15. Доказательство с нулевой передачей знаний.
- •16. Электронная цифровая подпись.
- •17. Антивирусные программы и межсетевые экраны.
- •18. Методы доступа – основные виды и способы реализации.
- •19. Протоколирование и аудит.
- •20. Меры защищенности информационных систем.
14. Стандартные методы идентификации и аутентификации.
Рассмотрим две типовые схемы И/А пользователя вычислительной системы.
В системе хранится следующая информация:
N пользователя |
Идентификатор |
Аутентификатор |
1 |
ID1 |
E1 |
… |
… |
… |
n |
IDn |
En |
,
F
– функция шифрования.
– ключ.
Пусть Т0 – трудоемкость
взлома ключа, p0
– вероятность ложной аутентификации.
Для практических целей T0
выбирают в диапазоне
,
чтобы снизить p0
до диапазона
Тогда протокол И/А для данной схемы будет выглядеть следующим образом: (протокол – алгоритм, процедура)
Пользователь предъявляет свой идентификатор ID системе
Если существует I, при котором ID=IDi, то пользователь успешно прошел этап идентификации, иначе он не допускается к работе
У пользователя запрашивается его ключ k
Вычисляется аутентификатор E и далее сравнивается с хранимым аутентификатором
Если сравнение прошло успешно, пользователь допускается к работе, иначе пользователь не допускается
Вторая типовая схема является несложным, но значительно повышает стойкость усовершенствованием предыдущей схемы. Появляется дополнительный случайный вектор S, задаваемый при создании идентификатора и E теперь зависит не от ID а от S. Протокол следующий:
N пользователя |
Идентификатор |
Аутентификатор |
1 |
ID1, S1 |
E1 |
… |
… |
… |
n |
IDn, Sn |
En |
Первые 2 пункта повторяют предыдущие.
3) По идентификатору ID выделяется S, а далее 3 шага с изменением вычисления функции повторяются 4) У пользователя запрашивается его ключ k 5)E=F(S,K). Вычисляется аутентификатор E и далее сравнивается с хранимым аутентификатором 6)E=Ei. Если сравнение прошло успешно, пользователь допускается к работе, иначе пользователь не допускается
Такой протокол применяется в частности в ОС Unix, где в качестве ID используется логин, в качестве k – информация, вводимая по запросу password, в качестве F – алгоритм DES. Сама информация, т.е. та, которая необходимо для аутентификации хранится в файле Etc/passwd.
15. Доказательство с нулевой передачей знаний.
В рассмотренных схемах для установления подлинности пользователя применяется частный случай механизма запроса – ответа. В общем случае он формулируется так:
Если пользователь А хочет быть уверен что сообщение от пользователя В не ложно, то он посылает В запрос, некоторый непредсказуемый элемент, например случайное число Х, В должен выполнить над Х некоторые заранее оговоренные действия, или операцию f(X) и отправить результат А. Получив этот ответ А может сравнить f(X) с вычисленным самостоятельно (f – общая для А и В функция) и таким образом удостовериться, что В подлинный. Недостаток этого механизма – это возможность установления закономерности между запросом и ответом.
Другой способ установления подлинности – это механизм отметки времени или так называемой временной штемпель. Этот механизм подразумевает регистрацию времени для каждого сообщения. Тогда можно определить насколько устарели каждые сообщения и не принимать его, поскольку оно может быть ложным. Основные проблемы, которые возникают здесь:
1) Определение допустимого интервала задержки
2) Синхронизация часов пользователей
В сетях требуется взаимная проверка подлинности. Взаимная проверка подлинности на основе рассмотренных нами механизмов носит название процедуры рукопожатия. В таких процедурах широко используют механизмы шифрования, но не для того чтобы зашифровать, а чтобы доказать каждой стороне что другая обладает правильными ключами. Это возможно и на основе симметричных алгоритмов. С появлением шифров с открытым ключом появилась реальная возможность аутентификации электронного пользователя. Это связано с тем, что в таких шифрах используется два ключа, причем секретный известен только одному пользователю. И т.к. он известен только одному пользователю из всех пользователей мира, такой секретный ключ может быть использован в качестве аутентификатора этого пользователя. Удостоверимся, что это действительно аутентифицирующий признак – секретный ключ хранится в структуре головного мозга человека, и пока он там хранится, это действительно ваш аутентификатор. Запрос Х шифруем на нашем ключе d (X)^d. Расшифровать эту информацию можно используя открытый ключ. Таким образом вы доказываете, что знаете секретный ключ не раскрывая его. Именно такие процедуры получили название – доказательство с нулевой передачей знаний.
Таким образом у нас есть аутентификатор – секретный ключ. Шаг для совместной аутентификации пользователей. Этот шаг – проблема аутентификации данных. Для аутентификации данных используется то, что мы называем Хэш-функцией (hash-мясорубка). Хэш –функция принимает в качестве аргумента сообщение произвольной длины и возвращает хэш – значение фиксированной длины. Хэш-функции интересующие нас должны удовлетворять одному единственному условию – для электронных документов, различающихся хотя бы на один бит должны формироваться различные хэш-значения, не должно быть совпадений.
