
Лекции / 1
.docx
Безопасность ИТ – это степень защищённости И. от ущерба. Утечка И. заключается в краже тайны: государственной, военной, служебной, личной. Виды воздействия на И.: приём ложных данных, модификация данных, разрушение данных. Решение проблем это создание единого законодательства. В древние времена доступ к И. осуществляться организационными методами, т.е. разграничением прав доступа. Но в данный момент доступ к И. подвергается воздействию случайных процессов: сбоям оборудования, ошибкам оператора и это может привести к доступу посторонних лиц. В данный момент проблема защиты имеет большое значение потому что: а) увеличился объём И.; б) сосредоточение разных данных в единых БД; в) появление ПЭВМ расширяющих возможности нарушителя; г) усложнение функционирования АС; д) расширение круга юзеров пользующихся сетью. Актуальность безопасности: 1) развитие локальных сетей; 2) развитие Internet; 3) увеличение мощностей ПК; 4) развитие приложений, не удовлетворяющих требованиям безопасности. 80х проблемы: 1) формулирование и изучение свойств безопасности АС; 2) теория создания качественного ПО (1991 г. Герасименко – рассматривает каждый элемент в системе в виде их взаимодействия; 1996 г. Грушко – точно определённая политика безопасности). Вопросы защищённости: конфиден-сть, целостность, доступность. Показатели качества системы: выдача (своевременность), обработка (достоверность), защищённость (целостность). Три класса защиты: анализ, синтез и управление. Т.е. оценка атаки, эффективность форм защиты, рациональное исп. механизмов защиты. Комплексная защита – применение множества предприятий для обеспечения достаточной защищённости (целевая (по всем показателям защищённости), временная (непрерывная защита), концептуальная). Криптология – криптография (+) и криптоанализ (-). Ассиметричная система отличается: передача секретных ключей и убедиться в целостности И.. 1976 г. Однонаправленная функция, из которой можно получить Y но, зная Y невозможно получить X (X – секретный ключ). Виды аутентификации – сообщения, пользователя, взаимная.
|
И. – сведения о чём-либо в рамках, какой либо области и используемые для оптимизации решений в процессе управления. (И. – смысл, данные – это способ существования информации). АСОИУ – это система, состоящая из средств обработки и передачи И., алгоритмов обработки, юзеров системы, И. на носителях. Безопасность системы – это способность системы противостоять дестабилизирующему воздействию. Доступ к И. – это какая-либо обработка И. (несанкционированный и санкционированный). Объект – пассивный компонент системы, хранящий, принимающий и передающий И. Субъект – активный элемент системы, который может стать причиной потока И. от объекта к субъекту. Целостность И. – состояние, когда данные в системе не отличаются в семантическом отношении от данных в исходных документах. Комплекс средств защиты – совокупность ПО и тех. средств для обеспечения безопасности АСОИУ. Ценность И. – полезность И. для юзера. Время жизни И. – это время в течение, которого И. обладает полезными свойствами для юзера. Зная структуру системы можно получить: 1) модель нарушителя; 2) оценку безопасности системы; 3) план стратегии защиты; 4) мероприятия по повышению безопасности. Угрозы: 1) несанкционированное копирование; 2) неосторожное разглашение И. 3) игнорирование организационных ограничений. Перечень классов угроз: 1.По природе возникновения (естественные и искусственные); 2.По преднамеренности появления (случайные и преднамеренные); 3.По источнику угроз (природная среда, человек, санкционированное ПО и несанкционированное ПО); 4.По степени активности в АС (независимые и зависимые); 5.По способу доступа (открытый стандартный и скрытый); Безопасность обеспечена если соблюдается целостность, конфиденциальность и доступность к данным. Из этого соответствуют самые главные типы угроз выше.(DDOS) |
ИС обеспечивает обработку данных и получает входные данные. Функционирование системы отражается как ИСw (база знаний системы). ИСtw – противник. Причины утечки: 1) несоблюдение норм и требований; 2) ошибки проектирования систем; 3) ведение противником разведки. Виды утечки: 1) разглашение; 2) несанкционированный доступ; 3) получение И. разведками (осуществляется с помощью технических средств). Каналы проникновения: 1) прямые; 2) косвенные (не требуют попадания в помещение). Средства для реализации угрозы: человек, ПО, аппаратура. Канал утечки И. состоит из: источника, среды распространения, средства выделения И. из сигнала (электромагнитный, акустический, визуальный, информационный (доступ к: локальным сетям, беспроводным устройствам, машинным носителям, коммутируемым линиям связи)). Существует 2 психолог. типа: нарушитель и злоумышленник (преследует – цели). Гипотетическая модель нарушителя: нарушитель – разработчик системы, нарушитель как постороннее лицо и как законный юзер, ищет слабое звено в защите. Уровень безопасности соответствующий угрозам. Риск – это оценка опасности определённой угрозы. |
Для анализа рисков используют качественный подход т.к. количественный крайне сложен в реализации. Основные этапы анализа рисков: 1) оценка ресурсов системы; 2) оценка угроз и вероятностей реализации; 3) определение риска и средств защиты. Виды атак: перехват пароля, маскарад, незаконное использование привилегий, троянский конь, вирус, червь, DDOS. Для борьбы с этими видами атак следует: исключить несанкционированный доступ, тестировать ПО, создавать замкнутую среду для исполнения ПО. При решении практических задач исп. количественная оценка уязвимостей. Территориально это могут быть: внешние неКЗ, КЗ, зона помещения АС, зона ресурсов АС, зона БД. Для получения доступа в зону необходимо: иметь доступ в соответствующую зону, канал несанкционированного получения И., доступ к каналу КНПИ. - Организационно-технические меры для обеспечения безопасности: строительство помещений, проектирование системы, монтаж и наладка оборудования. - Административные меры: 1) тщательный контроль за персоналом; 2) проверка послужного списка работника; 3) блокировка подключения внешних дисков; 4) признание за сотрудниками определённых прав при работе с ПК. Организационные мероприятия бывают: мероприятия при создании систем (разработка проекта системы, строительство помещений, ПО, испытания), в процессе эксплуатации (организация пропускного режима, распределение доступа, ведение протоколов), общего характера (учёт требований защиты при подборе кадров, организация проверок, обучение персонала). |
Политика безопасности – это документ, в котором определены основные направления защиты информации на предприятии и установлена ответственность за соблюдение изложенных в нём требований. Охватывает поведение системы в любой ситуации. Реализуется с помощью организационных мер и программно-технических средств. В основе лежит управление доступом субъектов к определённым объектам системы. Для изучения свойств системы создаётся мат. модель (состояния системы, переходы из состояний, безопасные переходы). Различают мандатную (полномочная) и дискреционную (избирательная) политики безопасности. - Дискреционная политика. DAC Подразумевает что: все объекты должны быть идентифицированными и права доступа определяются на основе некоторого правила. Представляет собой прямоугольную матрицу (слева субъект, вверху объект). Недостаток этой политики – статичность, не изменяется вместе с динамикой АС. - Мандатная политика. MAC Подразумевает что: все объекты и субъекты должны быть однозначно идентифицированными, набор меток секретности т.е. определяет ценность И. Метка секретности – уровень доступа. Назначение политики – регулирование доступа субъектов системы к объектам с различными уровнями критичности. Недостаток этой политики – высокая стоимость и проблема внедрения из-за нечёткой классификации объектов на предприятии. Организационно – технические мероприятия. - разработка и утверждение обязанностей должностных лиц; - внесение изменений в документы о безопасности; - создание методологических и научных основ системы; - безопасность помещения от прослушки; - выявление уязвимых мест; - оценка возможного ущерба; - контроль за работой персонала; |
Совокупность мероприятий направленных на предотвращение от угроз: - введение избыточности; - регулирование доступа к тех. средствам; - криптографическая защита И.; - сигнализация; - своевременное реагирование. Главный принцип построения системы – это принцип адаптируемости. Система должна состоять из подсистем: криптографической защиты, защиты от СНД, правовой защиты (законы для юзеров), управления СЗИ (управление подсистемой криптографии), подсистема юр. значимости эл. документов (заверение). 1985 г. «Оранжевая книга». В ней содержатся критерии оценки защищённости системы. 1991 г. Европа. Критерии оценки безопасности ИТ. Документы ГТК Россия 1992 г. устанавливали 7 классов защищённости: 1) 7й класс тот что ниже 6го 2) дискреционная защита 5 и 6 классы 3) мандатная защита 4, 3, 2 классы 1) гарантии архитектуры. Классификация СВТ устанавливается на основе перечня показателей защищенности и совокупности описывающих их требований. СВТ поддерживается комплексом программно-технических средств, а АС ещё и организационными методами. |
Отличия АС от СВТ: полномочия пользователей, модель нарушителя, технология обработки И. НСД трактуется как доступ к И., нарушающий установленные правила разграничения доступа. ГТК представляет 7 принципов защиты: - защита основана на стандартах НТД; - защита СВТ обеспечивается комплексом программно-технических средств; - защита АС должна осуществляться на всех режимах функционирования; - средства защиты не должны существенно ухудшать характеристики АС; - оценка эффективности средств защиты; Изначальным источником всех угроз является человек (субъект). Уровень нарушителей: 1) запуск программ из фиксированного набора и выполнение стандартных функций; 2) создание и запуск собственных программ с новыми функциями; 3) может управлять функционированием АС; 4) имеет весь объём возможностей. Этапы классификации АС: 1) анализ исходных данных; 2) выявление признаков АС; 3) соответствие АС какому-либо типу классификации; 4) присвоение определённого класса. Исходные данные для анализа: 1) перечень ресурсов, которые необходимо защитить; 2) перечень лиц имеющих полномочия к доступа к опр. объектам; 3) матрица доступа к объектам; 4) режим обработки данных в АС. Существует 9 классов защищённости АС, разделённых на 3 группы от 1 - а до д, остальные а и б. Подсистемы и требования к ним: 1) Идентификация и доступ в систему (все) или к программам (только работники); 2) Регистрация и учёт; 3) криптографическая подсистема; 4) подсистема обеспечения целостности. Недостатки ГТК: 1. Ориентация на противодействие НСД. 2. Политика безопасности трактуется как отсутствие НСД. 3. Нет чётких требований к структуре системы. 4. Упрощённая система классификации. Безопасная компьютерная система по Оранжевой книге – это система, поддерживающая управление доступом к обрабатываемой в ней информации так, что только соответствующим образом авторизованные субъекты, получают возможность читать, записывать, создавать и удалять И. |
3 категории требований безопасности: 1) аудит; 2) корректность; 3) политика безопасности. 6 требований безопасности: 1.Система должна поддерживать точно определённую систему безопасности. Должна использовать мандатную систему. 2.С объектами должны быть ассоциированы метки безопасности. 3.Идентификация и аутентификация. 4.Регистрация и учёт для отслеживания НСД. 5.Контроль за ПО средствами защиты. 6.Все средства защиты должны работать постоянно даже после отключения. Европа. Критерии безопасности ИТ. Понятие адекватности (эффективность (соответствие средств защиты атакам) и корректность). Существует 7 уровней адекватности. Определены три уровня безопасности системы (базовый – средства защиты могут противостоять атакам физ лица; средний, высокий). США. Основной объект – продукты ИТ и системы обработки комп И. Основной документ – профиль защиты – регулирует все аспекты безопасности системы в виде требований к разработке, проектированию и сертификации. Процесс разработки систем: разработка и анализ профиля защиты, разработка и сертификация ПИТ, компоновка и сертификация системы. Россия. Устанавливается 4 уровня контроля (С, СС, ОВ). Проверка ЭЦП. Это послужило созданию единых критериев безопасности и вступление в ISO (2002г. принят в 2004г.). В отличии от Оранжевой книги ранжирование требований не строгое. Опр. 2 категории требований: 1. Функциональные требования (доступность, целостность и тд.). 2. Требования доверия (уверенность в корректности и эффективности функций защиты). Международный стандарт ISO. 10 разделов: 1. Политика безопасности. 2. Классификация ресурсов и их контроль. 3. Физическая безопасность. |
Базовая модель (без ключей). Подслушивание называется пассивным перехватом. Воздействие на сообщение называется активным перехватом. В тайне держится метод кодирования сообщения, который знают только отправитель и получатель. Криптоалгоритмы: Безусловно секретный – не зависит от тех обеспеченности злоумышленника. Пример: шифр Вернама – длина ключа равна длине сообщения. Минус в том, что пропускная способность секретного канала должна быть равна простому каналу. Вычислительно секретный – т.е. вычисление возможно. Нескретный Увеличение криптостойкости. Сжатие (шифрование сообщения, без шифрования очень тяжело распознать). Рандомизация. Смешанный способ. Шифры. Перестановок (символы меняются местами в рамках участка текста). Подстановок (символы заменяются символами того же алфавита). Шифры гаммирования (складывание символов). Шифры преобразуемы по формуле. В фундаменте лежит: рассеивание и перемешивание. Однонаправленная функция – это функция, в которой при известном значении x можно получить y, но зная y не получить x (целочисленное умножение, модульная экспонента). Модульная экспонента:
Подпись:
|
|
Принцип Кирхгофа: секретность шифра обеспечивается секретностью ключа, а не секретностью алгоритма шифрования. Стойкость криптосистемы зависит от: сложности алгоритма преобразования, длины ключа, метода реализации. Оценка качества заключается в: попытки взлома, сложность дешифрирования, статистика безопасности. Условия стойкости криптосистемы: отсутствие зависимости от входом и выходом, выходной шифр должен быть похож на случайную последовательность, изменение ключа приводит к существенному изменению последовательности, отсутствие зависимости. Выбор осуществляется ради: ценности, объёмов и особенностей И. Блочные шифры. Особенность: на выходе текст той же длины. Внутри лежит принцип итерирования т.е. перестановки в шифре происходят много раз (сеть Фрейстеля). Алгоритм. Блок разбивается на 2 части – правую и левую. 1) На каждом шаге результат, какого либо блока, преобразуется при помощи F и вспомогательного ключа полученного от секретного ключа. 2) Далее результат суммируется по модулю два с другой частью. 3) Затем части меняются местами. Стандарт шифрования РФ. Текст разбивается на 2 половины. Алгоритм. Сначала функция: 1. Правая часть складывается по модулю 32 с подключ. 2. Потом попадает по 4 бита в S-блок где выполняет перестановку (разные S-блоки). 3. Все блоки объединяются в 32 битное слов и выполняется СЦП на 11 бит. 4. Объединяется по модулю 2 с предыдущей левой частью. Для генерации подключей используются 8 бит, т.е. считается через каждые 8. Данный алгоритм имеет 4 режима работы: режим гаммирования и ОС, режим простой замены (такой же как выше написано), имитовставка. Режим
гаммирования.
Алгоритм
заключается в постоянном сложении по
модулю
Режим гаммирования с ОС. Без начального гаммирования, а в конце идёт сложение с ТОi. В принципе тоже самое только в конце не синхропосылка а Т. |
Режим имитовставки. Может добавляться в начале а может добавляться в процессе. Блок создаётся из полученных данных после алгоритма и получается имитовставка. После зашифрованное сообщение передаётся и отправляется. Далее получатель его дешифрует и также вырабатывает имитовставку, в итоге две имитовставки сравниваются при не совпадении являются ложными. Поточные
шифры.
Отличаются
от блочных тем, что шифр происходит
по одному биту в зависимости от текущего
бита ключа. Шифрование:
RSA. 100-200 разрядов открытого и закрытого ключа являются простыми числами. Используется 2 простых больших числа p, q. Алгоритм.
1. Вычисляется n
= pq.
2. Выбирается e
как взаимно простое с (p-1)(q-1).
3. Ключ дешифрования:
OSI. Разнесение основных уровней сетей. Они не зависят между собой. Шифрование выполняется на самых высоких – сквозное (шифруется только содержательная часть сообщения, но злоумышленник может узнать служебную часть), на самых нижних канальное (шифруется все, т.е. все передаваемые данные по каналам + случайные битовые последовательности). |