
- •4. Законодательный уровень защиты информации.
- •5. Стеганография. Области применения. Примеры использования.
- •Абсолютно стойкие системы
- •Достаточно стойкие системы
- •7. Классификация криптографических алгоритмов. Области применения, виды криптоанализа,
- •9. Симметричные поточные шифры. Гаммирование. Повторное использование гаммы. Классификация и области применения. Rc4.
- •Циклическое шифрование
- •Ansi x9.17
- •Выбор параметров
- •11. Асимметричные алгоритмы. Режимы шифрования. Методы криптоанализа. Основные способы использования асимметричных алгоритмов.
- •CounterMode (ctr)
- •12. Понятие вычислительно неразрешимой математической задачи. Однонаправленная функция.
- •13. Алгоритм rsa. Выбор параметров. Атака с помощью квантового компьютера. Алгоритм Шора.
- •Шифрование и расшифрование
- •Алгоритм шифрования сеансового ключа
- •14. Алгоритм Диффи-Хеллмана
- •15. Алгоритм Эль-Гамаля шифрование.
- •16. Эллиптические кривые. Криптографические алгоритмы на эллиптических кривых.
- •17. Квантовая криптография. Протокол bb84.
- •18. Контроль целостности сообщений. Защита от случайных изменений. Контрольная сумма. Продольный контроль целостности. Ротационный контроль целостности. Циклический избыточный код.
- •19. Контроль целостности. Защита от намеренных изменений. Недостатки xor и rxor в режиме ecb. Недостатки xor в режиме cbc. Шифрование, хэш-функция, код аутентичности.
- •20. Требования к хэш-функции. Коллизии. Парадокс задачи о днях рождения.
- •21. Простые хэш-функции. Хэш-функция Рабина. Атака, основанная на парадоксе задачи о днях рождения.
- •22. Сильные хэш-функции. Md4. Md5. Sha-1. Гост р34.11-94 . Cравнение.
- •23. Коды аутентичности. Dac. Гост 28147-89 режим выработки имитовставки.
- •24. Hmac. Алгоритм, цели разработки алгоритма.
- •25. Атаки на функции хэширования и коды аутентичности.
- •27. Асимметричные алгоритмы эцп.
- •28. Детерминированный алгоритм эцп rsa. Преодоление детерминированности.
- •29. Вероятностные алгоритмы эцп. Алгоритм Эль-Гамаля цифровая подпись. Dss. Гост 3410-94
- •30. Инфраструктура открытого ключа эцп.
- •31. Выбор длины ключа. Закон Мура.
- •32. Современные способы оценки требуемой длины ключа.
- •33. Одноразовые ключи. S-Key.
- •34. Разбиение секрета. Разделение секрета. Схема Шамира.
Вопросы / Содержание.
Особенности арифметики в Zn. Оценка плотности простых чисел. Первообразные корни натурального числа. Дискретный логарифм. Алгоритм Евклида. Расширенный алгоритм Евклида. Алгоритмы вычисления мультипликативного обратного в Zn. Быстрое возведение в степень.
Свойства информации. Категории информационной безопасности. Уровни защиты информации. Источники угроз. Модель нарушителя. Категории потенциальных нарушителей. Способы обнаружения атак Классификации угроз. Оценки рисков.
Стандарты по оценке защищенных систем. «Критерии оценки доверенных компьютерных систем». Техническая спецификация X.800. "Критерии оценки безопасности информационных технологий". Гармонизированные критерии Европейских стран. Классификация автоматизированных систем (АС) по уровню защищенности от несанкционированного доступа (НСД)
Законодательный уровень защиты информации.
Стеганография. Области применения. Примеры использования.
Криптология. Определение и составные части криптологии. Основные понятия криптографии. Основные характеристики шифра Предположения криптоанализа. Принцип Керхгоффа. Понятие протокола. Понятие устойчивого шифра. Исторические шифры (шифры Цезаря, Вижинера, Вернама, Характеристика шифра Вернама. Криптоанализ подстановочного шифра.
Классификация криптографических алгоритмов. Области применения, виды криптоанализа,
Современные блочные шифры. Понятие шифра Фейстеля.. Особенности обратного преобразования шифра Фейстеля. DES. Недостатки DES. Атака на DES-2. Triple DES. IDEA, ГОСТ28147-89. Сравнительная характеристика. Финалисты конкурса AES. Сравнительная характеристика.. Стандарт AES. Виды операций, используемых в SDES. SAES. Режимы использования блочных шифров (ECB, CBC, CFB, OFB, CTR). Области использования режимов. Шифрование хвостов.
Симметричные поточные шифры. Гаммирование. Повторное использование гаммы. Классификация и области применения. RC4.
Генераторы РРСП. Конгруэнтный генератор. Регистры сдвига с линейной обратной связью. Преобразование регистра сдвига максимального периода. Стандарт ANSI X9.17. Циклическое шифрование. Метод Фибоначчи с запаздываением. Криптографические генераторы. A5.
Асимметричные алгоритмы. Режимы шифрования. Методы криптоанализа. Основные способы использования асимметричных алгоритмов.
Понятие вычислительно неразрешимой математической задачи. Однонаправленная функция.
Алгоритм RSA. Выбор параметров. Атака с помощью квантового компьютера. Алгоритм Шора.
Алгоритм Диффи-Хеллмана
Алгоритм Эль-Гамаля шифрование.
Эллиптические кривые. Криптографические алгоритмы на эллиптических кривых.
Квантовая криптография. Протокол BB84.
Контроль целостности сообщений. Защита от случайных изменений. Контрольная сумма. Продольный контроль целостности. Ротационный контроль целостности. Циклический избыточный код.
Контроль целостности. Защита от намеренных изменений. Недостатки XOR и RXOR в режиме ECB. Недостатки XOR в режиме CBC. Шифрование, хэш-функция, код аутентичности.
Требования к хэш-функции. Коллизии. Парадокс задачи о днях рождения.
Простые хэш-функции. Хэш-функция Рабина. Атака, основанная на парадоксе задачи о днях рождения.
Сильные хэш-функции. MD4. MD5. SHA-1. ГОСТ Р34.11-94 . Cравнение.
Коды аутентичности. DAC. ГОСТ 28147-89 режим выработки имитовставки.
HMAC. Алгоритм, цели разработки алгоритма.
Атаки на функции хэширования и коды аутентичности.
Цифровая подпись. Требования у цифровой подписи. Виды коллизий. Прямая цифровая подпись (Алгоритмы. Недостатки). Арбитражная цифроваяподпись. Алгоритмы: симметричное шифрование, арбитр видит сообщение, симметричное шифрование, арбитр не видит сообщения, асимметричное шифрование, арбитр не видит сообщения)
Асимметричные алгоритмы ЭЦП.
Детерминированный алгоритм ЭЦП RSA. Преодоление детерминированности.
Вероятностные алгоритмы ЭЦП. Алгоритм Эль-Гамаля цифровая подпись. DSS. ГОСТ 3410-94
Инфраструктура открытого ключа ЭЦП.
Выбор длины ключа. Закон Мура.
Современные способы оценки требуемой длины ключа.
Одноразовые ключи. S-Key.
Разбиение секрета. Разделение секрета. Схема Шамира.
1. Особенности арифметики в Zn. Оценка плотности простых чисел. Первообразные корни натурального числа. Дискретный логарифм. Алгоритм Евклида. Расширенный алгоритм Евклида. Алгоритмы вычисления мультипликативного обратного в Zn. Быстрое возведение в степень.
Арифметика целых чисел по модулю n.
n – положительное целое число. Определение: если a и b – целые числа,то а сравнимо с b по модулю n, если n делит (a-b). n-модуль сравнения.
Целыми по модулю n, обозначаемыми Zn, называют множество целых чисел {0,1,2,…n-1}.
Особенности арифметики в Zn.
a*b(modn)=a*c(modn)=>b=c(modn), если НОД(a,n)=1
Сомножитель
в дроби при делении по модулю
можно
сокращать, если НОД(n,a)=1.
Целое число p>=2, считают простым, если его единственные положительные делители – 1 и p. Иначе, p называется составным.
Первообразные корни натурального числа
Первообразные корни числа p. p – простое число. Если а таково, что a^0, a^1, …, a^p-2 = Zp \ {0} = {1,2,…,p - 1} то а называют первообразным корнем числа p.
Дискретный логарифм
Дискретный
логарифм. P-простое
число, a
– первообразный корень р.
, a^i(modn)=b
Алгоритм Евклида
Алгоритм Евклида эффективен при вычислении НОД Алгоритм Евклида применяется к паре положительных целых чисел и формирует новую пару, которая состоит из меньшего числа и разницы между большим и меньшим числом. Процесс повторяется, пока числа не станут равными. Найденное число и есть наибольший общий делитель исходной пары.
Расширенный алгоритм Евклида
Расширенный алгоритм Евклида. НА ВХОДЕ: два неотрицательных числа a и b: a>=b
НА ВЫХОДЕ: d=НОД(a,b) и целые x,y: ax + by = d.
1. Если b=0 положить d:=a, x:=1, y:=0 и возвратить (d,x,y)
2. Положить x2:=1, x1:=0, y2:=0, y1:=1
3. Пока b>0
3.1 q:=[a/b], r:=a-qb, x:=x2-qx1, y:=y2-qy1
3.2 a:=b, b:=r, x2:=x1, x1:=x, y2:=y1, y1:=y
4. Положить d:=a, x:=x2, y:=y2 и возвратить (d,x,y)
Нахождение обратного элемента в классе вычетов при помощи расширенного алгоритма Евклида. ax+by=d, a ϵ Zn; НОД(a,n) = 1; Ǝa^-1modn: ax+ny=1 , ax=1-ny=1modn=>x=a^-1modn
2. Свойства информации. Категории информационной безопасности. Уровни защиты информации. Источники угроз. Модель нарушителя. Категории потенциальных нарушителей. Способы обнаружения атак Классификации угроз. Оценки рисков. Свойства информации
Информация имеет ряд особенностей:
− не материальна;
− хранится и передается с помощью материальных носителей;
− любой материальный объект содержит информацию о самом себе либо о другом объекте
Особенностями компьютерной информации являются:
− двоичное представление информации внутри системы, независимо от физической сущности носителей исходной информации;
− высокая степень автоматизации обработки и передачи информации;
− концентрации большого количества информации в КС.
Категории ИБ.
Доступность–возможность за приемлемое время получить требуемую информационную услугу.
Целостность - информация существует в еѐ исходном виде, то есть при еѐ хранении или передаче не было произведено несанкционированных изменений.
Целостность:•статическую -неизменность сообщения •динамическую неизменность порядка следования сообщений
Конфиденциальность–защита от несанкционированного доступа к информации.
Другие категории:
Аутентичность–гарантия для получателя информации того, что источником информации является именно то лицо, которое заявлено как ее автор; нарушение этой категории также называется фальсификацией, но уже автора сообщения
Апеллируемость–гарантия для получателя доказательства того, что автором сообщения является именно заявленный человек (невозможность для отправителя отказаться от посланной им информации).
В отношении информационных систем:
•надежность–гарантия того, что система ведет себя в нормальном и внештатном режимах так, как запланировано
•точность–гарантия точного и полного выполнения всех команд
•контроль доступа–гарантия того, что различные группы лиц имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются
•контролируемость–гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса
•контроль идентификации–гарантия того, что клиент, подключенный в данный момент к системе, является именно тем, за кого себя выдает
•устойчивость кумышленным сбоям–гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее.
Уровни ИБ.
-Сложность и разнородность используемого программного и аппаратного обеспечения .
-Большое число узлов корпоративной сети, их территориальнаяраспределенность и отсутствие времени для контроля всех настроек.
-Подключение корпоративной сети к сети глобальной Internetи доступ внешних пользователей (клиентов, партнеров и пр.) в корпоративную сеть .
меры различных уровней:
• законодательного;
• административного (приказы и другие действия руководства организаций, связанных с защищаемыми информационными системами);
• процедурного (меры безопасности, ориентированные на людей);
• программно-технического.
Классификации угроз
-по аспекту информационной безопасности(доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь.
-по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
-По природе возникновения. Естественные угрозы –Искусственные угрозы По степени преднамеренности проявления. Угрозы случайного действия и/или угрозы, вызванные ошибками или халатностью персонала. Угрозы, не связанные с преднамеренными действиями злоумышленников и реализуемые в случайные моменты времени, называют случайными или непреднамеренными. Реализация непреднамеренных угроз приводит к наибольшим потерям информации (до 80% ущерба). При этом может происходить уничтожение, нарушение целостности, доступности и конфиденциальности информацииПо степени воздействия на АС.Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС, например: угроза копирования секретных данных.Активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС.
Источники угроз
•непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.
Непреднамеренные ошибки.
-самые частые и опасные (с точки зрения размера ущерба) : непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки являются угрозами (неправильно введенные данные, ошибка в программе, вызвавшая крах системы), иногда они создают слабости, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). 80% потерь —следствие непреднамеренных ошибок. Способ противодействия -максимальная автоматизация и строгий контроль за правильностью совершаемых действий.
•Кражи и подлоги.
-на втором месте по размерам ущерба. В большинстве расследованных случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и защитными мерами. Как правило это обиженные сотрудники —нынешние и бывшие. Цели:•повредить оборудование; •встроить логическую бомбу, которая со временем разрушит программы и/или данные; •ввести неверные данные; •удалить данные; •изменить данные и т.д.Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам аннулировались.
•Внешние угрозы.
нарушения инфраструктуры —аварии электропитания, временное отсутствие связи, перебои с водоснабжением, гражданские беспорядки и т.п.стихийные бедствияи события, воспринимаемые как стихийные бедствия -пожары, наводнения, землетрясения, ураганы. На долю стихийных бедствий и аварий приходится 13% потерь, нанесенных информационным системам
•Хакеры. Особую опасность представляет непредсказуемость действий людей такого сорта.
•Вирусы.
Модель нарушителя.
Соответственно угрозам строятся модели нарушителя.
Классификация по признакам:
•категория нарушителя•мотив•квалификация•возможности использования средств
•время действия•место действия
Категории потенциальных нарушителей
Злоумышленником может быть:
− разработчик ИВС(владеет наиболее полной информацией о программных и аппаратных средствах ИВС и имеет возможность внедрения «закладок» на этапах создания и модернизации систем, но не получает доступа на эксплуатируемые объекты ИВС);
− сотрудник из числа обслуживающего персонала (наиболее опасный класс –работники службы безопасности информации, далее идут системные и прикладные программисты, инженерно-технический персонал);
− пользователь (имеет общее представление о структуре ИВС и механизмах ее защиты, но может осуществлять сбор информации методами традиционного шпионажа и попытками НСДИ);
− постороннее лицо(конкуренты, представители взаимодействующих с автоматизированной системой организаций, хакеры)
Оценки рисков
Риск является функцией вероятности реализации угрозы и величины возможных негативных последствий(доходы компании, еѐ репутация и т.д.).
Если уровень риска неприемлемо велик, необходимо принять экономически оправданные меры защиты. Периодическая (пере)оценка рисков необходима для контроля эффективности деятельности в области безопасности и для учета изменений обстановки. Суть мероприятий по управлению рисками состоит в том, чтобы оценить их размер, выработать эффективные и экономичные меры снижения рисков, а затем убедиться, что риски заключены в приемлемые рамки
Существуют различные методологии оценки рисков. Целью оценки является получение ответа на два вопроса: приемлемы ли существующие риски, и если нет, то какие защитные средства стоит использовать.
Методологии оценки рисков
Количественные–в денежном выражении. Ближе экономистам, администрации. Любой хозяйственник оперирует денежными единицами. Может оценить, сколько он готов потратить на проблему, а сколько нет. Проблема –трудность оценки.
Качественные–удобнее
Инструментальные средства описания элементов безопасности:
COBRA, RA Software Tool, CRAMM, Risk Watch, MARION, BuddySystem, Method Ware.
К качественным методикам управления рисками на основе требованийISO 17999 относятся методики COBRA и RA SoftwareTool.
3. Стандарты по оценке защищенных систем. «Критерии оценки доверенных компьютерных систем».Техническая спецификация X.800. "Критерии оценки безопасности информационных технологий".Гармонизированные критерии Европейских стран. Классификация автоматизированных систем (АС) по уровню защищенности от несанкционированного доступа (НСД)
Стандарты по оценке защищенных систем
Оценочные стандарты направлены на классификацию информационных систем и средств защиты по требованиям безопасности; технические спецификации регламентируют различные аспекты реализации средств защиты.
«Критерии оценки доверенных компьютерных систем».
Стандарт Министерства обороны США «Критерии оценки доверенных компьютерных систем»дала фирмам-изготовителям вычислительных машин возможность измерить безопасность своих систем и подсказала им, что они должны ввести в свои защищенные программы.предложила систему классификации различных уровней компьютерной безопасности и способы проверить, удовлетворяет ли определенная система заданному уровню.
• Заложен понятийный базис стандартизации ИБ;
• Определены важнейшиесервисы безопасности;
• Предлагается метод классификации информационных систем по требованиямбезопасности. Речь идет не о безопасных, а о доверенныхсистемах, то есть системах, которым можно оказать определенную степень доверия.Безопасная система-система, которая "управляет, с помощью соответствующих средств, доступом к информации, так что только должным образом авторизованные лица или процессы, действующие от их имени, получают право читать, записывать, создавать и удалять информацию".Абсолютно безопасных систем не существует. Есть смысл оценивать лишь степень доверия, которое можно оказать той или иной системе.В "Оранжевой книге" доверенная система определяется как "система, использующая достаточные аппаратные и программные средства,чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа".
Безопасность, и доверие оцениваются исключительно с точки зрения управления доступомк данным, что является одним из средств обеспечения конфиденциальности и целостности (статической). Вопросы доступности "Оранжевая книга" не затрагивает.
Степень доверия оценивается по двум основным критериям.Политика безопасности - набор законов, правил и норм поведения,определяющих, как организация обрабатывает, защищает и распространяетинформацию. Вчастности,правилаопределяют,вкакихслучаяхпользовательМожетоперироватьконкретныминаборамиданных.Чемвышестепеньдовериясистеме, тем строже имногообразнеедолжна бытьполитикабезопасности. Взависимости от сформулированной политики можно выбирать конкретныемеханизмыобеспечениябезопасности. Политикабезопасности - это активныйаспект защиты, включающий в себя анализ возможных угроз и выбор мерпротиводействия.
Уровень гарантированности - мера доверия, которая может быть оказанаархитектуреиреализацииИС. Довериебезопасностиможетпроистекатькакизанализа результатов тестирования, так и из проверки (формальной или нет)общегозамысла иреализациисистемы в целом иотдельныхее компонентов.
Уровень гарантированности показывает, насколько корректны механизмы,отвечающие за реализацию политики безопасности. Это пассивныйаспектзащиты. Доверенная система должна фиксировать все события, касающиеся безопасности(протоколирование). Ведение протоколов должнодополняться аудитом, то есть анализом регистрационной информации.
Концепциядовереннойвычислительнойбазыявляется центральнойпри оценке степени доверия безопасности.
Доверенная вычислительная база - это совокупность защитныхмеханизмов ИС (включая аппаратное и программное обеспечение),отвечающих за проведение в жизньполитики безопасности. Качество вычислительной базы определяется исключительно ее реализацией икорректностью исходных данных, которые вводит системныйадминистратор.
Компоненты вне вычислительной базы могут не быть доверенными,
однако это не должно влиять на безопасность системы в целом. В
результате,дляоценкидовериябезопасностиИСдостаточнорассмотретьтолько ее вычислительную базу, которая, как можно надеяться,достаточнокомпактна. Основноеназначение доверенной вычислительной базы – выполнятьфункциимонитораобращений, то есть контролировать допустимостьвыполнениясубъектами(активными сущностямиИС,действующимиотимени пользователей) определенных операций над объектами(пассивными сущностями). Монитор проверяет каждое обращениеПользователяк программамилиданнымнапредметсогласованности сНаборомдействий,допустимыхдляпользователя. Монитор обращений должен обладать тремя качествами:
Изолированность. Необходимо предупредить возможность отслеживанияработы монитора.
Полнота.Монитор должен вызываться при каждом обращении, не должнобыть способов обойти его.
Верифицируемость.Монитор должен быть компактным, чтобы его можнобыло проанализировать и протестировать, будучи уверенным в полнотетестированияКлассы безопасности. В "Критериях"впервые проведено ранжированию информационныхсистем по степени доверия безопасности.
Определяется четыре уровня доверия -D, C, B и A.
D–минимальная секретность.
C–защита по усмотрению ( произвольное управление доступом).
B-обязательная защита ( принудительное управление доступом).
A-подтвержденный доступ ( верифицируемая безопасность).
Внутри некоторых уровней существуют подуровни:
C1-защита по усмотрению.
C2 –защита с контролируемым доступом ( наиболее подходящий уровеньдля коммерческих систем).
B1, B2,B3 –для военных систем.
Всего имеется шесть классов безопасности -C1, C2, B1, B2, B3, A1. Чтобыв результате процедуры сертификации систему можно было отнести кнекоторому классу, ее политика безопасности и уровень гарантированности должны удовлетворять заданным требованиям.
Техническая спецификация X.800
Сетевые сервисы (функции) безопасностиТехническая спецификация X.800 рассматривает вопросы информационной безопасности распределенных систем.
Выделяют следующие сервисы безопасностии исполняемые ими роли:
Аутентификация. Данный сервис обеспечивает проверку подлинности партнеров по общению и проверку подлинности источника данных.Аутентификация партнеров по общениюиспользуется при установлении соединения и, быть может, периодически во время сеанса. Она служит для предотвращения таких угроз, как маскарад и повтор предыдущего сеанса связи. Аутентификация бывает односторонней (обычно клиент доказывает свою подлинность серверу) и двусторонней (взаимной).
Управление доступом. Обеспечивает защиту от несанкционированного использования ресурсов, доступных по сети.
Конфиденциальность данных. Обеспечивает защиту от несанкционированного получения информации. Конфиденциальность трафика-это защита информации, которую можно получить, анализируя сетевые потоки данных.
Целостность данныхподразделяется на подвиды в зависимости от того, какой тип общения используют партнеры -с установлением соединения или без него, защищаются ли все данные или только отдельные поля, обеспечивается ли восстановление в случае нарушения целостности.
Неотказуемость(невозможность отказаться от совершенных действий) обеспечивает два вида услуг: неотказуемость с подтверждением подлинности источника данных и неотказуемость с подтверждением доставки. Побочным продуктом неотказуемости является аутентификация источника данных.
Сетевые механизмы безопасностиДля реализации сервисов (функций) безопасности могут использоваться следующие механизмы и их комбинации:
-шифрование;
-электронная цифровая подпись;
-механизмы управления доступом. Могут располагаться на любой из участвующих в общении сторон или в промежуточной точке;
-механизмы контроля целостности данных. В рекомендациях X.800 различаются два аспекта целостности: целостность отдельного сообщения или поля информации и целостность потока сообщений или полей информации.
-механизмы аутентификации. Согласно рекомендациям X.800, аутентификация может достигаться за счет использования паролей, личных карточек или иных устройств аналогичного назначения, криптографических методов, устройств измерения и анализа биометрических характеристик;
-механизмы дополнения трафика;
-механизмы управления маршрутизацией. Маршруты могут выбираться статически или динамически. Оконечная система, зафиксировав неоднократные атаки на определенном маршруте, может отказаться от его использования. На выбор маршрута способна повлиять метка безопасности, ассоциированная с передаваемыми данными;
-механизмы нотаризации. Служат для заверения таких коммуникационных характеристик, как целостность, время, личности отправителя и получателей. Заверение обеспечивается надежной третьей стороной, обладающей достаточной информацией.
Обычно нотаризация опирается на механизм электронной подписи. Администрирование средств безопасностиАдминистрирование средств безопасностивключает в себя распространение информации, необходимой для работы сервисов и механизмов безопасности, а также сбор и анализ информации об их функционировании (распространение криптографических ключей, установка значений параметров защиты, ведение регистрационного журнала и т.п.).
Обязанности администратора средств безопасности:
-администрирование информационной системы в целом(взаимодействие с другими административными службами, реагированиена происходящие события, аудити безопасное восстановление);
-администрирование сервисов безопасности(определение защищаемых объектов, выработку правил подбора механизмов безопасности (при наличии альтернатив), комбинирование механизмов для реализации сервисов, взаимодействие с другими администраторами для обеспечения согласованной работы);
-администрирование механизмов безопасности.
Обязанности администратора механизмов безопасности определяются перечнем задействованных механизмов. Типичный список таков:
управление ключами(генерация и распределение);
управление шифрованием(установка и синхронизация криптографических параметров). Администрирование механизмов электронной подписи. Управление целостностью, если оно обеспечивается криптографическими средствами.
администрирование управления доступом(распределение информации, необходимой для управления -паролей, списков доступа и т.п.);
управление аутентификацией(распределение информации, необходимой дляаутентификации -паролей, ключей и т.п.);
управление дополнением трафика(выработка и поддержание правил, задающих характеристики дополняющих сообщений -частоту отправки, размер и т.п.);
управление маршрутизацией(выделение доверенных путей);
управление нотаризацией(распространение информации о нотариальных службах, администрирование этих служб).
"Критерии оценки безопасности информационных технологий".
В отличие от "Оранжевой книги", ОК не содержат предопределенных "классовбезопасности". Такие классы можно строить, исходя из требований безопасности, существующих для конкретной организации и/или конкретной информационной системы.Как и "Оранжевая книга", ОК содержат два основных вида требованийбезопасности:функциональные, соответствующие активному аспекту защиты, предъявляемые к функциям безопасности и реализующим их механизмам;
требования доверия, соответствующие пассивному аспекту, предъявляемые к технологии и процессу разработки и эксплуатации.
Требования безопасности предъявляются, а их выполнение проверяется для определенного объекта оценки-аппаратно-программного продукта или информационной системы.
Безопасность в ОК рассматривается не статично, а в привязке к жизненному циклу объекта оценки.
Выделяются следующие этапы:
-определение назначения, условий применения, целей и требований безопасности;
-проектирование и разработка;
-испытания, оценка и сертификация;
-внедрение и эксплуатация.
В ОК объект оценки рассматривается в контексте среды безопасности, которая характеризуется определенными условиями и угрозами.
Чтобы структурировать пространство требований, в "Общих критериях" введена иерархия класс-семейство-компонент-элемент.
Классыопределяют наиболее общую, "предметную" группировку требований (например, функциональные требования подотчетности).
Семействавпределах класса различаются по строгости и другим нюансам требований.
Компонент-минимальный набор требований, фигурирующий как целое.
Элемент-неделимое требование.
Могут формироваться два вида нормативных документов: профиль защиты и задание по безопасности.
Профиль защиты(ПЗ) представляет собой типовой набор требований, которым должны удовлетворять продукты и/или системы определенного класса (например, операционные системы на компьютерах в правительственных организациях).
Задание по безопасностисодержит совокупность требований к конкретной разработке, выполнение которых обеспечивает достижение поставленных целей безопасности.
Перечислим классы функциональных требований ОК:
идентификация и аутентификация;
защита данных пользователя;
защита функций безопасности(требования относятся к целостности и контролю данных сервисов безопасности и реализующих их механизмов);
управление безопасностью(требования этого класса относятся к управлению
атрибутами и параметрами безопасности);
аудит безопасности(выявление, регистрация, хранение, анализ данных,
затрагивающих безопасность объекта оценки, реагирование на возможное нарушение безопасности);
доступ к объекту оценки;
приватность(защита пользователя от раскрытия и несанкционированногоиспользования его идентификационных данных);
использование ресурсов(требования к доступности информации);
криптографическая поддержка(управление ключами);
связь(аутентификация сторон, участвующих в обмене данными);
доверенный маршрут/канал(для связи с сервисами безопасности).
Класс "Приватность" содержит 4 семейства функциональных требований.
Анонимность. Позволяет выполнять действия без раскрытия идентификатораПользователядругимпользователям,субъектами/илиобъектам. Анонимностьможетбытьполнойиливыборочной. Впоследнемслучаеонаможетотноситьсянековсемоперациями/или не ко всем пользователям (например, у уполномоченного пользователя можетоставаться возможность выяснения идентификаторов пользователей).
Псевдонимность. Напоминает анонимность, но при применении псевдонимаПоддерживаетсяссылканаидентификаторпользователядляобеспеченияподотчетностиили для других целей.
Невозможность ассоциации. Семейство обеспечивает возможность неоднократногоиспользования информационных сервисов, но не позволяет ассоциировать случаииспользованиямеждусобой иприписатьиходному лицу. Невозможностьассоциациизащищает от построения профилей поведения пользователей (и, следовательно, отполучения информации на основе подобных профилей).
Скрытность. Требования данного семейства направлены на то, чтобы можно былоИспользоватьинформационныйсервисссокрытиемфактаиспользования. Дляреализациискрытности может применяться, например, широковещательное распространениеинформации,безуказания конкретногоадресата. Годятсядляреализациискрытности иметоды стеганографии, когда скрывается не только содержание сообщения (как вкриптографии),ноисамфактегоотправки.
Гармонизированные критерии Европейских стран
Отсутствуют требования к условиям, в которых должна работать информационная система. Спонсор, то есть организация, запрашивающая сертификационные услуги, формулирует цель оценки, то есть описывает условия, в которых должна работать система, возможные угрозыее безопасности и предоставляемые ею защитные функции. Задача органа сертификации -оценить, насколько полно достигаются поставленные цели, то есть насколько корректны и эффективны архитектура и реализация механизмов безопасностив описанных спонсором условиях.
Критерии содержат в качестве приложения описание десяти классов функциональности, типичных для правительственных и коммерческих систем.
Европейские Критерии рассматривают все основные составляющие информационной безопасности -конфиденциальность, целостность, доступность.
Классификация автоматизированных систем (АС)по уровню защищенности от
несанкционированного доступа (НСД)
Устанавливается девять классов защищенности АС от НСД к информации.
Каждый класс характеризуется определенной минимальной совокупностью требований по защите.
Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС.
В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС.
Третья группа классифицирует АС, в которых работает один пользователь, имеющий доступ ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса -3Б и 3А.
Вторая группа классифицирует АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранящейся наносителях различного уровня конфиденциальности.
Группа содержит два класса -2Б и 2А.
Первая группа классифицирует многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов -1Д, 1Г, 1В, 1Б и 1А
4. Законодательный уровень защиты информации.
Назаконодательномуровнеразличаютдвегруппымер:
Ограничительные меры - меры, направленные на создание и поддержание в обществе негативного отношения кнарушенияминарушителяминформационнойбезопасностиНаправляющиеикоординирующиемеры, способствующие повышению образованности общества в областиинформационнойбезопасности,помогающиевразработкеираспространении средств обеспечения информационной безопасности.
ФЗ "О государственной тайне"В этом законе нашли выражение интересы государства в планеобеспечения конфиденциальности информации. В нем гостайна определена как защищаемые государством сведения в области еговоенной, внешнеполитической, экономической,разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых можетнанести ущерб безопасности Российской Федерации. Даетсяопределение средств защиты информации. Согласно данномуЗакону, это технические, криптографические, программные идругие средства, предназначенные для защиты сведений,составляющих государственную тайну; средства, в которых ониреализованы, а также средства контроля эффективности защитыинформации.
ФЗ "Об информации,информационных технологиях и озащите информации"В законе даются основные определения, намечаютсянаправления, в которых должно развиватьсязаконодательство в данной области, регулируютсяотношения, возникающие при:
• осуществлении права на поиск, получение, передачу,производство и распространение информации;
• применении информационных технологий;
• обеспечении защиты информации.
ФЗ "Об участии в международноминформационном обмене"Статья 9.2. Защита конфиденциальной информации государством распространяетсятолько на ту деятельность по международному информационномуобмену, которую осуществляют физические и юридические лица,обладающие лицензией на работу с конфиденциальной информацией ииспользующие сертифицированные средства международногоинформационного обмена.
3. При обнаружении нештатных режимов функционирования средств международного информационного обмена, то есть возникновенияошибочных команд, а также команд, вызванных несанкционированнымидействиями обслуживающего персонала или иных лиц, либо ложнойинформацией собственник или владелец этих средств долженсвоевременно сообщить об этом в органы контроляза осуществлениеммеждународного информационного обмена и собственнику иливладельцу взаимодействующих средств международногоинформационного обмена, в противном случае он несет ответственностьза причиненный ущерб.
5. Стеганография. Области применения. Примеры использования.
Стеганографический способ–открытый канал связи, сокрытие факта передачи информацииКомпьютерная стеганография -скрытие информации в текстовых, графических или видеофайлах с использованием специальных программ.
Области применения:
- защита от копирования – электронная коммерция, контроль за копированием DVD, распространение мультимедийной информации. - скрытая аннотация документов – медицинские снимки, картография, мультимедийные базы данных.
- Аутентификация – системы видеонаблюдения, электронная коммерция, голосовая почта, электронное конфиденциальное делопроизводство.
- Скрытая связь – Военные и разведывательные приложения, применение в тех случаях, когда криптографию использовать нельзя.
Примеры использования
VoIP(англ.VoiceoverIP; IP-телефония)Использование для передачи секретных сообщений незадействованных битов протоколов UDP и RTP, и тот и другой находят применение в технологиях VoIP.
Cокрытие данных внутри каждого пакета, несущего полезную нагрузку. Но делается все таким образом, чтобы это не сказывалось на качестве связиВставка в поток VoIP дополнительных, намеренно искаженных пакетов. Они отбрасываются принимающим телефоном, но могут обрабатываться другими сетевыми устройствами, имеющими доступ ко всему потоку VoIP. В качестве одного из вариантов здесь можно использовать изменение порядка размещения пакетов, в результате чего принимающее устройство будет отбрасывать те из них, которые нарушают последовательность.
6. Криптология. Определение и составные части криптологии. Основные понятия криптографии. Основные характеристики шифра. Предположения криптоанализа. Принцип Керхгоффа. Понятие протокола. Понятие устойчивого шифра. Исторические шифры (шифры Цезаря, Вижинера, Вернама, Характеристика шифра Вернама. Криптоанализ подстановочного шифра.
Криптология-наука, состоящая из двух ветвей: криптографии и криптоанализа.
Криптография–наука о построении отображений информации, используемых с целью ее защиты. Такие отображения называются криптографическимиКриптоанализ–наука о методах анализа криптографических отображений информации с целью раскрытия защищаемой информацииКонфиденциальность –свойство информации, позволяющее при передаче, обработке и хранении скрыть ее смысловое содержание и сделать его доступным только авторизованным (т.е. подтвердившим своѐ право на доступ) пользователям (процессам, объектам или субъектам).
Аутентичность –свойство информации быть целостной и подлинной. Например, при передаче информации в некоторый пункт приѐма аутентичность информация будет аутентичной в том случае, если она пришла такой же, какой передавалась (и от того же автора).
X – открытый текст
Шифр - семейство Екобратимых криптографических отображений информации. С каждым отображением шифра связано значение к некоторого параметра,называемого ключом.
Ключ - сменный элемент шифра, который применяется дляшифрования конкретного сообщения.
Y – шифротекст
Y= Ek(X)
Моноалфавитная подстановка – семейство отображений множества открытых текстов в алфавите Xвмножество шифрованных текстов
Принцип КерхгоффаЗашифрованная информация должна быть в безопасности даже в том случае, если вражескому дешифровщику в точности известенприменяемый алгоритм.
В XIX веке голландский криптолог Август Керкхофф выдвинул принцип, гласящий, что В хорошем шифре безопасность информации должна достигаться сокрытием не алгоритма, а использованного при зашифровке ключа, который гораздо труднее разгадать.
Предположения криптоанализа.
При анализе шифра предполагается, что Противник знает сам шифр и имеет возможности для его предварительного изучения.
Шифрограмма известна ( противник контролирует канал связи)
Противник также знает некоторые характеристики открытых текстов, например, язык сообщения, некоторые стандарты, форматы и т.д.
Таким образом, предполагается, что аналитику известна
шифрограмма, известен шифр, и неизвестен ключ шифра.
Протокол–порядок действий с использованием криптоалгоритма для решения криптографической задачи.
Понятие устойчивого шифра.
Криптографическая стойкость — способность криптографического шифра противостоять криптоанализу. То есть анализу направленному на изучение шифра, с целью его дешифрования. С целью изучения криптоустойчивости различных алгоритмов была создана специальная теория, изучающая типы шифров и их ключи, а также их стойкость. Основателем этой теории является Клод Шеннон. Криптостойкость шифра является его важнейшей характеристикой, которая отражает насколько успешно алгоритм решает задачу шифрования.
Оценка
криптоустойчивости шифра,
проведенная Шенноном определяет
фундаментальное требование к шифрующей
функции
.
Для наиболее криптоустойчивого шифра,
неопределенности(условная и безусловная),
при перехвате сообщений, должны быть
равны для сколь угодно большого числа
перехваченных шифротекстов.