Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
защита информации лекции итог.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
427.58 Кб
Скачать
  1. Уязвимости компьютерной сети

Места и каналы возможного несанкционированного доступа к информации в компьютерной сети

  1. ПУТИ ПОВЫШЕНИЯ НАДЕЖНОСТИ И ОТКАЗОУСТОЙЧИВОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ

Защита предусмотренная в системе

  1. при загрузке проверяются аппаратные средства (загрузка ядра)

  2. загрузка защищенного режима

Защита ОС – Windows XP, NT

  1. режим последней удачной конфигурации

  2. автоматическое восстановление системы (сбои, отказ жесткого диска)

  3. средства восстановления системы

Системные файлы защищены от удаления при воздействии.

Этапы включения:

  1. на этапе загрузки проверяется состояние аппаратных средств

  2. компьютер проверяет вставлена ли дискета в дисковод (BIOS). Если не системная ошибка – выдается сообщение.

  3. после загрузки ядра загружается защищенный режим. Для продолжения загрузки требуется пароль. Система считает число неправильных паролей если это предусмотрено. При превышении выкидывает.

Повышение надежности компьютерной системы

Надежность с точки зрения безопасности информации.

Система надежна если при сбоях и отказах сохраняется информация. Надежность обеспечивается программными и аппаратным средствами. Надежность важна на этапах разработки, эксплуатации, модернизации.

Создание отказоустойчивых устройств системы

Создание основано на трех подходах:

  1. резервирование

  2. помехоустойчивое кодирование

  3. создание адаптивных систем

Адаптивные системы – это избыточность в сочетании с эффективностью использования таких систем по назначении, например, двух процессорный компьютер. В состав адаптивной системы водят и программные и аппаратные средства. Эффективность обусловлена тем, что резервные блоки используются как рабочие.

  1. Способы идентификации и аутентификации пользователей

Атрибутивные идентификаторы:

  1. «я знаю что-то» - пароль - распознавание по паролю

  2. «я имею что-то» - чтобы дать доступ к системе – распознавание по данным на дискете, диске.

  3. «я обладаю чем-то» - распознавание по голосу, отпечаткам пальцев, сетчатке глаза.

Аппаратных закладок можно избежать следующим образом:

  1. всесторонняя проверка комплектующих изделий, поступающих из вне.

  2. применение неразрушающего контроля.

В процессе эксплуатации, чтобы предохранить систему от модернизации ее структуры необходимо:

  1. предусмотреть охрану

  2. предусмотреть системные разграничения доступа

  3. пломбы и негативы должны защищать внутренний монтаж системы

Способы защиты информации:

  1. «я знаю что-то» - пароль

  2. «я имею что-то» - съемные носители информации, электронные карты, механические ключи

Широко используются жетоны-генераторы, представляют собой корочку с дисплеем. Вход через цифровой код (пароль) – одноразовый пароль для входа в систему.

Пластиковые карты: накапливается идентификационная информация. Предъявляются определенные требования:

  1. достаточно сложны для изготовления

  2. хорошие эксплуатационные свойства

  3. достаточная длина кода

  4. низкая стоимость

Карты различаются по физическим принципам записи, хранения, использования информации:

  1. магнитные

  2. инфракрасные

  3. карты оптической памяти

  4. штриховые

  5. карты Виранд

  6. полупроводниковые

Магнитные карты – имеют магнитную полосу и считываются специальным устройством.

Инфракрасные обрабатываются специальным веществом, поглощающим инфракрасные лучи. Вся остальная часть (поверхность) карты прозрачна.

Карты оптической памяти – основаны на технологии для компакт-дисков. Имеет зеркальную поверхность. Обрабатывается лазером (прожигается код).

На штриховые наносятся штрихи в определенной последовательности, толщины. Идентификационный код считывается при протаскивании через определенное устройство.

В пластиковую основу карты Виранд впрессовываются отрезки проволоки и обрабатываются подобно штриховым, основываясь на магнитном поле.

Полупроводниковые содержат полупроводниковые микросхемы. Бывают: бесконтактные и контактные. Контактные имеют 8 металлических контактов. Могут иметь микропроцессор и память (смарт-карты). Бесконтактные имеют независимую память. Используются для удаленного доступа (до 80 см).

Одним из способов получения информации является специальное радо устройство. Генерируется радиосигнал с определенными характеристиками. Комплекс должен обладать системой прием обработки.

Биодентификация:

  1. отпечатки пальцев

  2. степень нажатия

  3. особенности речи

  4. ритм работы на клавиатуре

  5. сетчатка глаза

  6. форма лица

  7. форма рук

и т.д.

Но эти методы дорогостоящие, наиболее используемый метод – ритм работы на клавиатуре.

Механические ключи – употребляются реже, чем карты. Ключ вставляется в порт компьютера. Система проверяет наличие ключа. При работе системы проверяет наличие ключа в порте. Можно ключ совместить с включением питания.

Для избежания замены штатных устройств может быть предусмотрен механизм проверки. На штатных устройствах имеются идентификационные номера.

Контролирующее устройство сравнивает коды с перечнем в базе. При наличии лишнего администратор должен узнать, что не так. Может быть предусмотрена механическая защита/контроль. Попытка вскрытия должна фиксироваться.

Программные устройства. Должны быть средства, обеспечивающие целостность программного продукта. Имеются контрольные характеристики:

  1. наиболее простой алгоритм получения контрольной характеристики – контрольное суммирование. Недостаток: доступность (возможно подобрать необходимую сумму), возможно шифровать контрольную сумму

  2. использование хэш-функции, контрольная характеристика двойной последовательности, получение которой основано на контрольном суммировании и криптографическом преобразовании

Простейшая программа получения:

    1. записывается стартовый вектор хеширования (информация секретная)

    2. информация для получения делится на блоки – 256 бит каждый

    3. суммирование стартового вектора и исходной последовательности 265 бит

Можно усложнить криптографическое преобразование стартового вектора и др.

  1. криптография

Имеет длинную историю (ранее информацию мог использовать тот, кто умел писать)

По методу:

  1. шифрование

  2. стенография

  3. кодирование

  4. сжатие

Шифрование – процесс кодирования … данных в зашифрованные. Инструменты: алгоритм (набор правил), ключ (содержит некоторую управляющую информации; по одному и тому же алгоритму разными ключами следует различный результат).

Стенография – при это скрывается не только смысл передаваемой информации, но и сам факт передачи. Метод основан на маскировании закрытой информации из открытой.

Кодирование – смысловая информация заменяется кодами при … букв, цифр. Применяются специальные словари.

Сжатие – условное отнесение. Слабо защищает, т.к. допускает открытие статистическими методами (например, частота повтора).

Существует понятие криптостойкости метода – характеристика защиты.

Несанкционированный доступ с использованием следующих моментов:

  1. знание комп. системы

  2. халатность персонала

  3. знание методов доступа

  4. моменты сбоев

Необходимо:

  1. минимизировать «узки» места защиты комп. системы

  2. исключить копии (при наличии копии ее можно тестировать в специальных лабораториях для снятия защиты)

  3. разграничить доступ (например, на уровне файлов) – это определяет владелец: только чтение, запись, исполнение