
- •«Комплексные системы информационной безопасности»
- •Содержание
- •Аннотация
- •Введение
- •1. Основные понятия и определения предмета защиты информации
- •1.1. Санкционированный и несанкционированный доступ
- •1.2. Базовые свойства безопасности информации. Угрозы безопасности и каналы реализации угроз
- •1.3. Основные принципы обеспечения информационной безопасности
- •1.4. Ценность информации
- •1.5. Меры обеспечения безопасности компьютерных систем
- •1.6. Характеристика способов защиты компьютерной информации с помощью аппаратно-программных мер
- •1.7. Вопросы для самоконтроля
- •2. Разграничение доступа к ресурсам
- •Политики безопасности. Классификация политик безопасности
- •Политики избирательного разграничения доступа
- •Мандатные политики безопасности
- •Контроль доступа, базирующийся на ролях
- •2.6. Вопросы для самоконтроля
- •3. Идентификация и аутентификация субъектов
- •3.1. Классификация подсистем идентификации и аутентификации субъектов
- •3.2. Парольные системы идентификации и аутентификации пользователей
- •3.3. Вопросы для самоконтроля
- •Методы и средства криптографической защиты
- •4.1. Принципы криптографической защиты информации
- •4.2. Традиционные симметричные криптосистемы
- •4.2.3. Шифрование методом гаммирования
- •4.3. Элементы криптоанализа
- •4.4. Современные симметричные системы шифрования
- •4.4.1. Стандарт шифрования des (сша)
- •4.4.2. Отечественный стандарт симметричного шифрования
- •4.5. Асимметричные криптосистемы
- •4.5.1. Недостатки симметричных криптосистем и принципы асимметричного шифрования
- •4.5.2. Однонаправленные функции
- •4.5.3. Алгоритм шифрования rsa
- •5.6. Вопросы для самоконтроля
- •Контроль целостности информации. Электронно-цифровая подпись
- •5.1. Проблема обеспечения целостности информации
- •5.2. Функции хэширования и электронно-цифровая подпись
- •5.3. Инфраструктура открытых ключей pki
- •5.4. Вопросы для самоконтроля
- •Хранение и распределение ключевой информации. Протоколы безопасной аутентификации пользователей
- •6.1. Типовые схемы хранения ключевой информации
- •6.2. Защита баз данных аутентификации в ос Windows nt и unix
- •6.3. Иерархия ключевой информации
- •6.4. Распределение ключей
- •6.5. Протоколы безопасной удаленной аутентификации пользователей
- •6.6. Вопросы для самоконтроля
- •7. Защита информации в компьютерных сетях
- •7.1. Основные угрозы и причины уязвимости сети internet
- •7.2. Классификация типовых удаленных атак на интрасети. Подходы к защите от типовых удаленных атак
- •7.3. Ограничение доступа в сеть. Межсетевые экраны
- •7.4. Виртуальные частные сети (vpn)
- •7.7. Вопросы для самоконтроля
- •8. Защита программного обеспечения с помощью электронных ключей hasp
- •8.1 Электронные ключи серии hasp 4
- •8.2 Электронные ключи серии hasp hl
- •Защита и лицензирование с помощью hasp hl
- •Построение защиты с помощью hasp hl
- •8.3. Вопросы для самоконтроля
- •9. Руководящие документы России
- •Вопросы для самоконтроля
- •10. Инженерно-техническая защита информации
- •Устройства перехвата телефонных сообщений:
- •10.1. Радиомикрофоны
- •10.2. Устройства перехвата телефонных сообщений
- •10.3. Специализированные устройства
- •10.4. Обнаружение, локализация и подавление закладных подслушивающих устройств
- •10.5. Противодействие перехвату речевой информации
- •10.6. Предотвращение утечки информации через побочные электромагнитные излучения и наводки
- •10.7. Вопросы для самоконтроля
- •11. Правовое обеспечение информационной безопасности
- •11.1. Статья 272 ук рф
- •11.2. Статья 273 ук рф
- •11.3. Статья 274 ук рф
- •11.4. Статья 146. Нарушение авторских и смежных прав
- •11.5. Статья 147. Нарушение изобретательских и патентных прав
- •11.6. Вопросы для самоконтроля
- •Литература
3. Идентификация и аутентификация субъектов
3.1. Классификация подсистем идентификации и аутентификации субъектов
Реализация никакой из политик безопасности не будет возможна в случае, если компьютерная система не сможет распознать (идентифицировать) субъекта, пытающегося получить доступ к объекту компьютерной системы. Поэтому защищенная КС обязательно должна включать в себя подсистему идентификации, позволяющую идентифицировать инициирующего доступ субъекта.
Под идентификацией понимают присвоение пользователю некоторого уникального идентификатора, который он должен предъявить СЗИ при осуществлении доступа к объекту, то есть назвать себя. Используя предъявленный пользователем идентификатор, СЗИ может проверить наличие данного пользователя в списке зарегистрированных и авторизовать его (то есть наделить полномочиями) для выполнения определенных задач.
В качестве идентификаторов могут использоваться, например, имя пользователя (логин), аппаратные устройства типа iButton (Touch Memory), бесконтактные радиочастотные карты proximity, отдельные виды пластиковых карт и т.д.
Идентификаторы субъектов не являются секретной информацией и могут храниться в КС в открытом виде.
Для нейтрализации угроз, связанных с хищением идентификаторов и подменой злоумышленником легального пользователя необходимы дополнительные проверки субъекта, заключающиеся в подтверждении им владения предъявленным идентификатором. Данные проверки проводятся на этапе аутентификации пользователя.
Под аутентификацией понимают подтверждение пользователем предъявленного идентификатора, проверка его подлинности и принадлежности именно данному пользователю. Аутентификация выполняется для устранения фальсификации на этапе идентификации.
В качестве аутентифицирующей информации может использоваться, например, пароль, секретный код, пин-код и т.д. Информация, используемая субъектом для аутентификации, должна сохраняться им в секрете. Хищение данной информации злоумышленником ведет к тому, что злоумышленник сможет пройти этап идентификации и аутентификации без обнаружения фальсификации.
Этапы идентификации и аутентификации пользователя объединяются в единой подсистеме, называемой подсистемой идентификации и аутентификации (И/АУ).
Атаки на подсистему идентификации и аутентификации пользователя являются одними из наиболее распространенных и привлекательных для злоумышленника, так как пройдя этап И/АУ злоумышленник получает все права легального пользователя, идентификатор которого был использован. В связи с этим, обеспечение стойкости ко взлому подсистемы И/АУ пользователя является очень важной задачей для безопасного функционирования компьютерной системы.
Стойкость к взлому подсистемы идентификации и аутентификации определяется гарантией того, что злоумышленник не сможет пройти аутентификацию, присвоив чужой идентификатор, либо украв его.
Наиболее распространенными методами идентификации и аутентификации пользователя являются:
Парольные системы.
Идентификация/аутентификация с использованием технических устройств.
Идентификация/аутентификация с использованием индивидуальных биометрических характеристик пользователя.