
- •Ідентифікація, аутентифікація і авторизація користувачів
- •Парольна аутентифікація
- •1 Якщо у процесі вводу і обробки паролю виник збій, то невідомо який пароль викоритовувати далі.
- •Основні заходи безпеки при роботі з паролями
- •Авторизація
- •Реєстрація подій в системі
- •Криптографічний захист інформації
- •Основні поняття та визначення
- •Принципи побудови практичних симетричних шифрів
- •Алгоритм гост 28147-89
- •Асиметричні крипто системи
- •Хеш функції
- •Отримання великих простих чисел
- •Криптографічні комп'ютерні протоколи
- •Деякі різновиди протоколів
- •Протоколи аутентифікації
- •Протокол аутентифікації Гіллоу-Куіквотера
- •Протоколи аутентифікації повідомлень
Захист інформації в комп'ютерних системах
Проблеми захисту інформації в комп'ютерних системах
Основні властивості інформації як предмету захисту
Інформація передається у часі і просторі за допомогою матеріальних носіїв (знаків сигналів) які є предметом захисту, оскільки сама інформація матеріальною не є і захищена не може. Цінність інформації визначається корисністю для користувача. Інформація може бути корисною (збільш прибуток, зменшує росхід), нейтральною (не впливає на стан користувача) та шкідливою(у результаті користання іформацією користувача задається матеріальна фізична шкода). Якщо така інформація створюється навмисно, то така інформація називається "дизінформацією".
Користність інформації можна оцінити лише для конкретного користувача і лише в конкретній ситуації, тому при державному захисті інформації:
1 визначається коло осіб зацікавлених в данній інформації
2 встановлюється ступень цінності інформації, після чого надається ранг секретності.
В україні встановлені ранги сикретності:
Ранг (гриф) секретності |
Термін дії |
Знак інтелектуальної властності |
Не визначений |
Не для друку |
Не визначений |
Для службового користування / конфіденційно |
Не визначений |
Сикретна інформація |
5 років |
Цілком сикретна |
10 років |
Інформація особливої важливості |
30 років |
Гриф не для друку присвоюється документам, які містять інформацію вартість якої еквівалентна одному дню кваліфікованого співробітника. Далі від грифу до грифу вартість інформації збільшується на порядок.
Інформацію можна розглядати як товар. Ціна інформації складається з її собівартості (витрати на дослідження) та прибутку (нові властивості технології, ефективність прийняття рішень).
Слід рознізняти ціну та цінність інформації.
Розповсюджування та використання інформації змінюють її цінність і ціну.
Залежності цінності та ціни інформації від часу може бути різноманітною (спадаюча для повсякденної, хвилеподібна для наукової тощо).
При копіюванні, якщо інформаційні параметри носія не змінюються, то цінність інформації також не змінюється а ціна знижується (збільшується кількість власників). Якщо при копіюванні змінюються і параметри носія то зменшується і цінність.
Проблеми захисту інформації:
1 забезпечення цілістності інформації (захист від спотворення та знишення при збережені та передачі).
2 захист користувачів та їхніх ключів від компрометації.
3 виключення відмов від прийнятих зобов'язань.
4 захист від несанкціанованого доступу (НСД).
Ключовою є проблема захисту від НСД оскільки саме через несанкціоновананий доступ реалізується всі спроби знишення спотворення та зломислого користування інформацією.
Види і цілі вторгнення
Зловмисники поділяються на легальні та нелегальні, мають законний доступ до системи та намагаються превищити свої повноваження.
Спроби нсд називаються вторгненнями або атаками і поділяються на пасивні та активні. Цілями пасивних атак є визначення напрямів та інтенсивності передачі інформації, отримання відомості про користувачів та їх ідентифікатори і паролю, отримання інформації про систему і засоби її захисту.
Цілями активних є спотворення інформації, розповсюдження дизінформації, компрометація користувачів, перехоплення керування системою.
Напрями загроз НСД:
- Радіотехнічний
Електромагнітне випромінювання засобів обчислювальної техніки може бути прийняте і підсилене, крім того в обчислювальну техніку її розробниками можуть бути навмисно вмонтовані так звані аппаратні закладки, здатні передавати інформацію на зовні під діею зовнішніх керувальних впливів.
- Організіційний
Створення груп людей для підслуховування, підглядання, викрадення носіїв інформації тощо.
- Комунікаційний. Підєднання до системи жучків, несанкціанованих термінілів тощо.
- Программний (віруси, трояни, та шкідливе по).
Основні напрями та засоби захисту
- нормативно правовий напрям (закони стандарти, сертифікація засобів тощо)
В Україні в галузі захисту інформації прицнато кілька законів, зокрема закон про інформацію 1992 рік, і закон про захист інформації в автоматизованій системах.
Організована служба контролю за виконанням цих законів у вигляді департаменту інформаційних систем і СБУ.
- системно-технічний - множина апаратних засобів для вирішення задач захисту інформації.
- програмний - множина програмних засобів для вирішення задач захисту інформації.
Узгодженна сукупність всіх вказаних методів та засобів називається система захисту інформації.
Принципи проектування систем захисту інформації
Розробка системи захисту повинна проводитись паралельно з розробкою системи що захищяеться, при цьому рекомендується дотримуватись наступних принципів:
- Несикретність проектування
Якщо опис системи захисту не можна опоблікувати у відкритій пресі, то на таку систему не можна і покластися. Сикретними в системі мають бути лише кілька ключових параметрів. Ознайомлення кваліфікованих спеціалістів з системою захисту на етапі проектування сприяє винекненню і усуненню її недоліків.
- при порушення користувачем правил системи, до нього мають бути неминуче застосовані захисні санкції.
- повне посередництво - система повинна перевіряти повноваження кожного суб'єкта при кожному зверненні до кожного об'єкту. При наступних зверненнях не повинно бути можливості використати результати попередніх.
- зручність користувача. Взаємодія користувача з системою повинна бути простою природною і легкою, інікше користувач не буде використовувати систему, або буде намагатись її обдурити.
- мінімальні повноваженн. Кожному користувача програмі чи терміналу потрібно надавати лише ті повноваження, які йому дійсно необхідні для вирішення задач.
- розподіл повноважень. Наявність кількох ключів для відкриття системи захисту, які фізично рознесені і за які відповідають різні особи, збільшує надійність системи захисту.
- мінімум спільного механізму - необхідно зводити до мінімуму число спільних для кількох користувачів параметрів захисту.
- економічність - система має бути простою і дешевою в експлуатації.
Ідентифікація, аутентифікація і авторизація користувачів
Основні поняття та визначення
Ідентифікація - присвоєння суб'єкту чо об'єкту унікального імені(ідентифікатора) яке дозволяє відрізнити його від інших і під яким він зареєстрований в системі. Ідентифікація - одна із функцій в системі захисту виконується першою.
Аутентифікація (встановлення справжньості) - перевірка того чи дійсно суб'єкт чи об'єкт який надав ідентифікатор є тим за кого себе видає. Будь який засіб чи метод аутентифікації базується на використанні одного з трьох факторів:
Суб'єкт який предявив ідентифікатор повинен
1 щось знати (пароль, алгортм)
2 щось мати (фізичний або електронний ключ)
3 кимось бути (мати унікальну характеристику)
Авторизація (надання повноважень) - якщо суб'єкт чи об'єкт ідентифіковано і його справжністт не викликає сумніву то встановлюється сфера його дій і доступні йому ресурси.
Типова
структурно функціональна схема системи
захисту виглядає так:
1 користувач надає підсистемі безпеки ідентифікатор та дані необхідні для аутентифікації.
2 ці данні (або результат їх перетворення) персилаються підсистемі аутентифікації.
3 підсистема аутентифікації звертається до бази данних за інформаціею необхідною для аутентифікації даного користувача.
4 відповідь БД використовується для первірки справжньості користувача.
5 результат перевірки повертається до підсистеми безпеки.
6 у випадку успішної перевірки підсистема авторизації звертається за інформацію про права користувача.
7 відповідь підсистеми авторизації виклристовується для надання повноважень користувачу.
Парольна аутентифікація
Простий пароль - рядок символів що вводяться з клавіатури, най простіший та най дешевший метод аутентифікації. Осовні проблеми - можливість викрадення та угадування.
Стійкість паролю оцінюється так званим очікуваним безпечним часом його розкриття методом повного перебору всіх можливих паролів (грубої сили). Цей метод дає 100% гарантію успіху. Безпечний час оцінюється формулою:
Tб=1/2N*T=1/2*A^S E/R
N - кількість паролів
T - час вводу паролю
A - кількість стмволів алфавіту
S - довжина паролю
E - число символів яке потрібно ввести при набору паролю
R - швидкість вводу символів
При ручному вводі паролю з англійського алфавіту
A=26
R=10
S |
E |
T |
6 |
8 |
4 років |
7 |
10 |
127 років |
8 |
11 |
3642 роки |
Приклад 2
Файл має внутрішній 32 розрядний ключ (А=2, S=32) T =20 мікросекунд. Tб=4,295*10^4 с ~ 12 годин.
Якщо необхідно підрахувати кількість символів паролю який забезпечує з заданою ймовірністю розкриття P за заданой період М, за умови неперервного вводу варінтів паролю то використовується формкла Андерсона.
K*(R*M)/Ep <= A^s
K коеф пропорційності
R символ за хвилину
M міс
Модифікація паролю. Шляхом жеякої простої можифікації можна значно збільшити безпеку паролю, але за рахунок зниження зручності користувача і ускладнення програмування.
- обмеження кількості спроб вводу
- вибірка символів (система запитує не весь пароль а лише деякі його символи взяті випадковим чином) при цьому перехоплення паролю нічого не дає зловмиснику оскільки наступного разу будуть запитані інші символи.
- пароль одноразового використання. В цьому випадку з'являються наступні недоліки: