Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы на госы.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
1.29 Mб
Скачать
  1. Простой пароль и его модификации

С-ма диалога (если польз-ль ответил на все вопросы, то он допущен к работе). Процесс установления подлинности происходит только 1 раз в начале работы (для работы с др. инфой необх войти под др именем). Крит-е ситуации при аутентификации: а) кол-во символов в ответе б) кол-во времени на обдумывание вопроса в) способ исправления ошибок.

Пароль не д/ выводиться на экран (отключение эха при вводе символов).Админ-р добавляет спец запись в БД: имя польз-ля, пароль и др инфу. В с-ме не д/б 2 одинаковых имени. Любой простой польз-ль м/ менять свой пароль во время работы. Пароль м/ храниться в зашифрованном виде (ввод пароля - его шифрование - сравнение с зашифрованным паролем хранящимся в БД паролей). Пароль не д/б очевидным исключая ‘атаки по словарю’ (подбор пароля). Чем > символов в пароле, тем выше безопасность. Ожидаемое время раскрытия пароля (безопасное время): Полупроизводная числа возможных паролей на время ввода любого пароля:

А - число символов в алфавите, R - скорость передачи символов ф-ла Андерсона E - число символов в каждом сообщении (пароль + служебная атаки информация) S - длина пароля

P - вероятность раскрытия пароля M - период времени взлома или атаки

Недостатки схемы простого пароля: пароль м/б использован другим лицом!!!

Модификация схемы простого пароля: 1)выборка символов – вводится не весь пароль а только опред-ые символы из него. 2)Однократное исп-е пароля (в с-ме хранится список паролей и при вводе одного из них пароль из списка удаляется («-»!!! Надо знать список паролей. Если список созд-ся по к-либо алг-му то возникает вер-ть подбора. При возник-ии ошибки польз-ль не знает вычеркнут ли пароль из списка))

2.Запрос – ответ. На этапе идентификации для любого польз-ля формируется список вопросов на кот он дает ответы. Вопросы делятся на 2 группы: 1)стандартные - любой польз-ль д/ на них ответить 2)личные - каждый польз-ль передает их админ-ру. Жел-но что бы личных вопросов было > чем стандартных. (минус!!!) Любой допол-ый личный вопрос требует допол-ых ресурсов. При аутентификации польз-лю предлагается ответить на неск вопросов из списка вопросов. (Лучше чтобы выбирались личные вопросы т.к. на стандартные вопросы можно узнать ответ).

3.Рукопожатие (используется скрытый алгоритм).В кач-ве пароля исп-ся некот ф-ия. Админ-р выбирает для каждого польз-ля ф-ию из списка при идентиф-ции. При аутентиф-ции с-ма выдает аргумент известной польз-лю ф-ии и польз-ль д/ дать значение этой ф-ии при данном аргументе. С-ма сравнивает ответ с имеющимся у нее. Ф-ия м/б не только числовая но и символьная (аргумент - КОТ ; ответ - ТОК). (минус!!!): можно провести ан-з и выявить закономерность.

Идентиф-ции и аутентиф-ции м/ подвергаться не только польз-ли, но и различ док-ты. Самый простой способ: с помощью курьера. Сущ-ют эфф-е способы подтверждения истинности док-тов. Криптографические преобразования: инфа закрывается паролем, кот знают получатель и отправитель. Также исп-ся электронная подпись, кот подтверждает правильность передаваемого док-та. Электр-ая подпись: ключ к ней храниться у отправителя. Второй ключ яв-ся открытым и с его помощью любой получатель м/ узнать подлинность док-та. Электр-ая подпись предотвращает:1)отказ отправителя от переданного сообщения 2)подделка получателем полученного сообщения 3)изменение получателем полученного сообщения 4)маскировка отправителя под др абонента.

Потенциальные угрозы безопасности информации; виды воздействий; преднамеренные и случайные угрозы.

Виды воздействий делятся на 2 группы: 1)случайные 2) преднамеренные

Независимо от вида последствия м/б: 1) утечка инфы (раскрытие к/-либо тайны, кот содержится в данных). 2) утрата (когда инфа перестает сущ-ть). 3)модификация (подмена данных ложных по содержанию, но идентичных по форме). Цена таких событий различна: от невинных недоразумений до колоссальных катастроф. В рез-те жизненного цикла инфы м/происходить различ случ события. На аппаратном уровне: физ изменения сигналов (изменения данных). Во избежание таких ошибок исп-ся контроль отчетности. На прогр-ом ур-не: изменение алг-ма обработки данных в процессе обработки.

Причины случайных воздействий: 1)отказы и сбои в аппаратуре (тривиальный). 2)помехи на линии связи от воздействия внеш среды (причины аппаратные ). 3)ошибки человека как звена с-мы. 4)схемные и системно - технические ошибки разработчиков; 5)структурные, программные и алгоритмические ошибки (зависят от разработчиков). 6)аварийные ситуации и др. воздействия (отключение систем энергопитания, систем жизнедеятельности, место расположения).

1, 2 – аппаратные причины.

4, 5 - при возрастании сложности автоматизированных систем возрастает количество ошибок в схемах, алгоритмах (системы становятся не стабильными). Влияет квалификация разработчиков и условия их работы (на стадии разработки), полнота и качество документации (при эксплуатации).

3 - человеческие ошибки: а) логические (неправильно принятое решение); б) сенсорные (неправильно воспринятая инфа); в) моторные (неправильно реализация решений). Интенсивность человеческих ошибок от (1-2)% до 15%.

Преимущества человека перед машиной: адаптируемость, обучаемость, эвристичность, избирательность (человек выбирает только ту инфу, кот ему нужна на данном этапе), работа в конфликтных ситуациях.

Недостатки человека как звена системы: 1)утомляемость 2)психологические факторы (возраст, настроение и т.д.) 3)_чувствительность к окружающей среде 4)физическое состояние (прямо пропорционально качеству работы) 5)эмоциональность.

Вероятность ошибки человека зависит от: 1) кол-ва кнопок на пульте управления; 2)человек не полностью адекватно представляет реальную ситуацию и действует с заданной установкой по ранее заданной программе.

Преднамеренные угрозы связаны с человеком. Причины: месть (недовольство жизнью), материальная выгода, в кач-ве развлечения (хакеры), самоутверждение.

О бъекты автоматизированных систем, кот нужно защищать: а) любые штатные каналы доступа к инфе (терминалы доступа, ср-ва отображения инфы, носители инфы – т.е всё при помощи чего можно унести инфу) - это санкционированный доступ. б) возможные каналы доступа к инфе (штатные каналы доступа к инфе и использующие их посторонние лица, технологические пульты управления, внутренний монтаж аппаратуры, линии связи, побочные эл-ты излучения инфы, отходы обработанной инфы в виде бумажных и магнитных носителей) – это не санкционированный доступ.

Угрозы каналов и линий связей. Шлюз 2 - единственное связывающее звено. Действия делятся на 2 группы: 1)пассивный перехват (нарушитель м/ узнать содержание послания, м/ провести анализ потока сообщения (активность сетей A и C, размеры сообщения и т.д. )). 2)активный перехват (изменение потока и содержания сообщения, прерывание передачи сообщения, инициализация ложного соединения)

Категории угроз безопасности данных в вычислительных сетях. Угрозы вызваны как умышленно так и не умышленно (прогр-е ошибки). ЭТО:1.раскрытие содержания передаваемых сообщений (утечка), 2.анализ потока сообщения (утечка), 3.изменение потока сообщения (модификация), 4.неправомерный отказ от предоставления услуг (потеря данных), 5.несанкционированное установления соединения (модификация).

1,2 – утечка; 3,5 – модификация; 4 – удаление, потеря данных.

Стратегии нарушителя: Получение несанкционированного доступа к инфе, Подмена имени (выдача себя за др польз-ля) Отказ от факта формир-я сообщения, Изменение инфы о сообщении (модификация даты, удаление сообщения, и т.п.), Незаконное изменение полномочий польз-ля на доступ к инфе и её обработке, Изменение или модификация прог обеспечения с-мы.

Самым опасным в группе нарушителей для автоматизирванных сетей яв-ся работник компании!!! Осн методы защиты инфы: ограничение доступа; разграничение доступа; разделение привилегий; криптографическое преобразование; контроль и учет доступа и законодательные меры. Уровни защиты: пользовательский – уровень доверия одного польз другому; на уровне электрич. сетей - уровень защиты элементов сети.

Установление полномочий на доступ к ресурсам. Матрица полномочий.

Каждый раз необх подтверждение подлинности, т.е. проводить проверку полномочий. Если разреш-е получено, то объект получил доступ к соответствующему эл-ту данных. Все данные в с-ме можно разделить на группы: - по степени важности; - по степени секретности; - по степени наименьших док-тов; - по степеням вида данных; - по имени польз-ля; - по ф-иям чтения, записи, выполнения.

Эл-ты данных: формальная с-ма, запись в БД, поле в БД, некот др структуры в формальной с-ме.

На рез-т разрешения доступа влияют следующие факторы: 1. Права польз-ля на доступ к ресурсу. 2. Права терминала на доступ к ресурсу. 3. Требуемые действия. 4. Эл-т данных. 5. Знач-е эл-та данных. 6. Время доступа. Факторы можно оценивать либо по одиночке, либо группами. С-ма безопасности д/ поддерживать некот. профили и полномочия - запись или набор записей, кот опред-т права конкретного объекта к конкретному ресурсу. Установку профилей и полномочий можно осущ-ть ч/з некот. привилегированные программы.

Эл. данных

Имена

служащих

Адреса

Оклад

Семейное

положение

Пол - ль

Отдел кадров

1 , 2

-- // --

-- // --

-- // --

Касса

1

---

1 , 2

---

Пример :1 – читать 2 – изменить. «+»: наглядно «-»: при увелич данных и польз-лей становится большой, т.е. можно увидеть к/либо часть. Список: «+»: - удобство, простота, наглядность. «-»: - для одного ресурса необх неск записей, для любого польз-ля. Вместо конкретных прав м/ стоять адреса процессов и ф-ий, кот следует вып-ть при любой попытке доступа. Процессы и ф-ии нужны для оценки инфы, кот представлена в неявном виде. Примеры неявной инфы: 1. История доступа к др ресурсам. 2. Оценка динамического состояния с-мы (человек м/ открыть файл, если открыта БД ) 3. Предписанное исп-е ресурсов (права процесса сортировки для данного польз-ля выше прав самого польз-ля, если только процесс не возвращает данные). 4. Текущее значение ресурса (нельзя читать поле БД: зарплата, где данные > 25 000 $). 5. Анализ внутрисистемных перемещений (доступ с 7 до 19 терминал № 72). Для определения матричных полномочий можно исп-ть промежуточный подход: когда процедура б/ опр-ть тот ли пароль. Если пароль введен правильно, то доступ разрешен. Матрица полномочий – центральное звено с-мы безопасности. Матрица может храниться как отдельный зашифрованный файл и м/ исп-ся при необх-ти. Для установления большей безопасности необх уст-ть полномочия по доступу к ресурсам и в течении сеанса работы необх проверять полномочия и у др процессов, запущенных польз-лем. Мы д. получать реш-е с-мы на каждое действие, кот хотим выполнить. Если разрешение получено, то объект осуществляющий запрос и. полномочия по отнош-ию к данному эл-ту данных. Запрос вып-ся польз-лем, терминалом и т. д. Полномочия проверяются на: эл-ты данных; ФС в целом, так и ее части; запись (как объект в БД); некая др стр-ра. На рез-ты разрешения доступа влияют след факторы: права польз-ля на доступ; права терминала на доступ; требуемое действие, т. е. что хотим сделать; эл-ты Д, т. е. к какому эл-ту мы обращаемся; значение элемента Д, т. е. различ знач-я доступа; время, когда происходит обращение к Д. Инфу м/ разделить по критериям: степень важности; степень секретности; наименование док-та и его вид; вид Д; выполнение ф-ии польз-ей или устр-в; наименование томов файлов ФС; имя польз-ля; ф-ии: чтение, запись, исполнение; время; область ОП.

3 уровня полномочий: конфиденциально, секретно, совершенно секретно. Полномочия устанавливаются для конкретного юзера или терминала и характеризуются следующими пар-ми: имя юзера или номер терминала, тип ресурса, содержание ресурса, запрашиваемое действие, время доступа и др. Реш-е о предоставлении доступа основываются на следующих данных: загруженность ресурса, содержание внутрисистемных переменных, история исп-ия юзером других ресурсов и др. С-ма обеспечения безопасности поддерживает некот профили полномочий: кажд польз-ля, терминала, процедуры или др. ресурса. Они уст-ся спец. прог-ми. Они м.б. представлены через матрицу установления полномочий. Матрица полномочий: элемент матр Aij – определяет права доступа I-го ресурса (польз) к j-му ресурсу (файлы, процедуры). В ней хранится инфа о правах на доступ. Столбцы - ресурсы, строки - юзеры. На пересечении - тройка из 0 и 1 (напр. 000, 010, 101), кот соответствует тройке прав RWX:0 - нельзя, 1 - можно. Для сокращения матр ресурсы или юзеры м/ группироваться. В МП м. стоять адер некой проц, кот вып-ся при доступе данного польз к эл-там Д и эта проц сама выделяет права. Это динамич распред-ие прав. Проц запускается при кажд доступе к ресурсу. Это связано с тем, что инф на основе которой разреш/запрещ доступ м.б. выражена не так явно. Исп-ся промеж. подход (вариации); не надо хранить проц проверки полномочий для кажд ресурса, а есть некая общ унифицированная проц, которая разрешает доступ при предъявлении пароля. МП м. считать ядром с-мы безопасности. Она храниться как отд файл, загружается в сист файл если необх. При увеличении кол-ва польз и ресурсов матрица становится большой. Происходит сжатие матрицы (т.е. группировка объектов позв-т сжать матр_ уменьшив матр, ускоряем доступ к объектам).В Unix права на каждый конкретный ресурс задаются тремя тройками RWX - для владельца, группы опред-х юзеров и остальных. Админ-р априори имеет все права на все ресурсы.

Типы доступа.

Дискреционный. Комплекс средств защиты должен контролировать доступ наименованных субъектов (пользователей) к наименованным объектам (файлам, программам, томам и т. д.).

Для каждой пары (субъект - объект) в СВТ (средство вычислительной техники) должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т. д.), то есть тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту).

Контроль доступа должен быть применим к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов).

Механизм, реализующий дискреционный принцип контроля доступа, должен предусматривать возможности санкционированного изменения ПРД (правила разграничения доступа), в том числе возможность санкционированного изменения списка пользователей СВТ и списка защищаемых объектов.

Права изменять ПРД должны предоставляться выделенным субъектам (администрации, службе безопасности и т. д.).

Мандатное управление доступом - разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. Самое важное достоинство заключается в том, что пользователь не может полностью управлять доступом к ресурсам, которые он создаёт.

Политика безопасности системы, установленная администратором, полностью определяет доступ, и обычно пользователю не разрешается устанавливать более свободный доступ к его ресурсам чем тот, который установлен администратором пользователю. Системы с дискреционным контролем доступа разрешают пользователям полностью определять доступность их ресурсов, что означает, что они могут случайно или преднамеренно передать доступ неавторизованным пользователям.

Теория принятия решений

Фридман А.Я.