Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Лекции / 1

.docx
Скачиваний:
34
Добавлен:
15.06.2014
Размер:
47.07 Кб
Скачать

Безопасность ИТ – это степень защищённости И. от ущерба. Утечка И. заключается в краже тайны: государственной, военной, служебной, личной.

Виды воздействия на И.: приём ложных данных, модификация данных, разрушение данных. Решение проблем это создание единого законодательства.

В древние времена доступ к И. осуществляться организационными методами, т.е. разграничением прав доступа. Но в данный момент доступ к И. подвергается воздействию случайных процессов: сбоям оборудования, ошибкам оператора и это может привести к доступу посторонних лиц.

В данный момент проблема защиты имеет большое значение потому что: а) увеличился объём И.; б) сосредоточение разных данных в единых БД; в) появление ПЭВМ расширяющих возможности нарушителя; г) усложнение функционирования АС; д) расширение круга юзеров пользующихся сетью.

Актуальность безопасности: 1) развитие локальных сетей; 2) развитие Internet; 3) увеличение мощностей ПК; 4) развитие приложений, не удовлетворяющих требованиям безопасности.

80х проблемы: 1) формулирование и изучение свойств безопасности АС; 2) теория создания качественного ПО (1991 г. Герасименко – рассматривает каждый элемент в системе в виде их взаимодействия; 1996 г. Грушко – точно определённая политика безопасности).

Вопросы защищённости: конфиден-сть, целостность, доступность. Показатели качества системы: выдача (своевременность), обработка (достоверность), защищённость (целостность).

Три класса защиты: анализ, синтез и управление. Т.е. оценка атаки, эффективность форм защиты, рациональное исп. механизмов защиты.

Комплексная защита – применение множества предприятий для обеспечения достаточной защищённости (целевая (по всем показателям защищённости), временная (непрерывная защита), концептуальная).

Криптологиякриптография (+) и криптоанализ (-). Ассиметричная система отличается: передача секретных ключей и убедиться в целостности И.. 1976 г. Однонаправленная функция, из которой можно получить Y но, зная Y невозможно получить X (X – секретный ключ).

Виды аутентификациисообщения, пользователя, взаимная.

И.сведения о чём-либо в рамках, какой либо области и используемые для оптимизации решений в процессе управления. (И. – смысл, данные – это способ существования информации).

АСОИУ – это система, состоящая из средств обработки и передачи И., алгоритмов обработки, юзеров системы, И. на носителях.

Безопасность системы – это способность системы противостоять дестабилизирующему воздействию. Доступ к И. – это какая-либо обработка И. (несанкционированный и санкционированный).

Объектпассивный компонент системы, хранящий, принимающий и передающий И.

Субъектактивный элемент системы, который может стать причиной потока И. от объекта к субъекту.

Целостность И. – состояние, когда данные в системе не отличаются в семантическом отношении от данных в исходных документах.

Комплекс средств защиты – совокупность ПО и тех. средств для обеспечения безопасности АСОИУ.

Ценность И. – полезность И. для юзера. Время жизни И. – это время в течение, которого И. обладает полезными свойствами для юзера.

Зная структуру системы можно получить: 1) модель нарушителя; 2) оценку безопасности системы; 3) план стратегии защиты; 4) мероприятия по повышению безопасности.

Угрозы: 1) несанкционированное копирование; 2) неосторожное разглашение И. 3) игнорирование организационных ограничений.

Перечень классов угроз:

1.По природе возникновения (естественные и искусственные);

2.По преднамеренности появления (случайные и преднамеренные);

3.По источнику угроз (природная среда, человек, санкционированное ПО и несанкционированное ПО);

4.По степени активности в АС (независимые и зависимые);

5.По способу доступа (открытый стандартный и скрытый);

Безопасность обеспечена если соблюдается целостность, конфиденциальность и доступность к данным. Из этого соответствуют самые главные типы угроз выше.(DDOS)

ИС обеспечивает обработку данных и получает входные данные. Функционирование системы отражается как ИСw (база знаний системы). ИСtw – противник.

Причины утечки: 1) несоблюдение норм и требований; 2) ошибки проектирования систем; 3) ведение противником разведки. Виды утечки: 1) разглашение; 2) несанкционированный доступ; 3) получение И. разведками (осуществляется с помощью технических средств).

Каналы проникновения: 1) прямые; 2) косвенные (не требуют попадания в помещение). Средства для реализации угрозы: человек, ПО, аппаратура.

Канал утечки И. состоит из: источника, среды распространения, средства выделения И. из сигнала (электромагнитный, акустический, визуальный, информационный (доступ к: локальным сетям, беспроводным устройствам, машинным носителям, коммутируемым линиям связи)).

Существует 2 психолог. типа: нарушитель и злоумышленник (преследует – цели). Гипотетическая модель нарушителя: нарушитель – разработчик системы, нарушитель как постороннее лицо и как законный юзер, ищет слабое звено в защите.

Уровень безопасности соответствующий угрозам. Риск – это оценка опасности определённой угрозы.

Для анализа рисков используют качественный подход т.к. количественный крайне сложен в реализации. Основные этапы анализа рисков: 1) оценка ресурсов системы; 2) оценка угроз и вероятностей реализации; 3) определение риска и средств защиты.

Виды атак: перехват пароля, маскарад, незаконное использование привилегий, троянский конь, вирус, червь, DDOS. Для борьбы с этими видами атак следует: исключить несанкционированный доступ, тестировать ПО, создавать замкнутую среду для исполнения ПО.

При решении практических задач исп. количественная оценка уязвимостей. Территориально это могут быть: внешние неКЗ, КЗ, зона помещения АС, зона ресурсов АС, зона БД.

Для получения доступа в зону необходимо: иметь доступ в соответствующую зону, канал несанкционированного получения И., доступ к каналу КНПИ.

- Организационно-технические меры для обеспечения безопасности: строительство помещений, проектирование системы, монтаж и наладка оборудования.

- Административные меры: 1) тщательный контроль за персоналом; 2) проверка послужного списка работника; 3) блокировка подключения внешних дисков; 4) признание за сотрудниками определённых прав при работе с ПК.

Организационные мероприятия бывают: мероприятия при создании систем (разработка проекта системы, строительство помещений, ПО, испытания), в процессе эксплуатации (организация пропускного режима, распределение доступа, ведение протоколов), общего характера (учёт требований защиты при подборе кадров, организация проверок, обучение персонала).

Политика безопасности – это документ, в котором определены основные направления защиты информации на предприятии и установлена ответственность за соблюдение изложенных в нём требований. Охватывает поведение системы в любой ситуации. Реализуется с помощью организационных мер и программно-технических средств. В основе лежит управление доступом субъектов к определённым объектам системы.

Для изучения свойств системы создаётся мат. модель (состояния системы, переходы из состояний, безопасные переходы).

Различают мандатную (полномочная) и дискреционную (избирательная) политики безопасности.

- Дискреционная политика. DAC Подразумевает что: все объекты должны быть идентифицированными и права доступа определяются на основе некоторого правила. Представляет собой прямоугольную матрицу (слева субъект, вверху объект). Недостаток этой политики – статичность, не изменяется вместе с динамикой АС.

- Мандатная политика. MAC Подразумевает что: все объекты и субъекты должны быть однозначно идентифицированными, набор меток секретности т.е. определяет ценность И. Метка секретности – уровень доступа. Назначение политики – регулирование доступа субъектов системы к объектам с различными уровнями критичности. Недостаток этой политики – высокая стоимость и проблема внедрения из-за нечёткой классификации объектов на предприятии.

Организационно – технические мероприятия.

- разработка и утверждение обязанностей должностных лиц;

- внесение изменений в документы о безопасности;

- создание методологических и научных основ системы;

- безопасность помещения от прослушки;

- выявление уязвимых мест;

- оценка возможного ущерба;

- контроль за работой персонала;

Совокупность мероприятий направленных на предотвращение от угроз:

- введение избыточности;

- регулирование доступа к тех. средствам;

- криптографическая защита И.;

- сигнализация;

- своевременное реагирование.

Главный принцип построения системы – это принцип адаптируемости. Система должна состоять из подсистем: криптографической защиты, защиты от СНД, правовой защиты (законы для юзеров), управления СЗИ (управление подсистемой криптографии), подсистема юр. значимости эл. документов (заверение).

1985 г. «Оранжевая книга». В ней содержатся критерии оценки защищённости системы. 1991 г. Европа. Критерии оценки безопасности ИТ.

Документы ГТК Россия 1992 г. устанавливали 7 классов защищённости: 1) 7й класс тот что ниже 6го 2) дискреционная защита 5 и 6 классы 3) мандатная защита 4, 3, 2 классы 1) гарантии архитектуры. Классификация СВТ устанавливается на основе перечня показателей защищенности и совокупности описывающих их требований. СВТ поддерживается комплексом программно-технических средств, а АС ещё и организационными методами.

Отличия АС от СВТ: полномочия пользователей, модель нарушителя, технология обработки И. НСД трактуется как доступ к И., нарушающий установленные правила разграничения доступа. ГТК представляет 7 принципов защиты:

- защита основана на стандартах НТД;

- защита СВТ обеспечивается комплексом программно-технических средств;

- защита АС должна осуществляться на всех режимах функционирования;

- средства защиты не должны существенно ухудшать характеристики АС;

- оценка эффективности средств защиты;

Изначальным источником всех угроз является человек (субъект). Уровень нарушителей: 1) запуск программ из фиксированного набора и выполнение стандартных функций; 2) создание и запуск собственных программ с новыми функциями; 3) может управлять функционированием АС; 4) имеет весь объём возможностей.

Этапы классификации АС: 1) анализ исходных данных; 2) выявление признаков АС; 3) соответствие АС какому-либо типу классификации; 4) присвоение определённого класса.

Исходные данные для анализа: 1) перечень ресурсов, которые необходимо защитить; 2) перечень лиц имеющих полномочия к доступа к опр. объектам; 3) матрица доступа к объектам; 4) режим обработки данных в АС.

Существует 9 классов защищённости АС, разделённых на 3 группы от 1 - а до д, остальные а и б. Подсистемы и требования к ним: 1) Идентификация и доступ в систему (все) или к программам (только работники); 2) Регистрация и учёт; 3) криптографическая подсистема; 4) подсистема обеспечения целостности.

Недостатки ГТК: 1. Ориентация на противодействие НСД. 2. Политика безопасности трактуется как отсутствие НСД. 3. Нет чётких требований к структуре системы. 4. Упрощённая система классификации.

Безопасная компьютерная система по Оранжевой книге – это система, поддерживающая управление доступом к обрабатываемой в ней информации так, что только соответствующим образом авторизованные субъекты, получают возможность читать, записывать, создавать и удалять И.

3 категории требований безопасности: 1) аудит; 2) корректность; 3) политика безопасности.

6 требований безопасности:

1.Система должна поддерживать точно определённую систему безопасности. Должна использовать мандатную систему.

2.С объектами должны быть ассоциированы метки безопасности.

3.Идентификация и аутентификация.

4.Регистрация и учёт для отслеживания НСД.

5.Контроль за ПО средствами защиты.

6.Все средства защиты должны работать постоянно даже после отключения.

Европа. Критерии безопасности ИТ. Понятие адекватности (эффективность (соответствие средств защиты атакам) и корректность). Существует 7 уровней адекватности. Определены три уровня безопасности системы (базовый – средства защиты могут противостоять атакам физ лица; средний, высокий).

США. Основной объект – продукты ИТ и системы обработки комп И. Основной документ – профиль защиты – регулирует все аспекты безопасности системы в виде требований к разработке, проектированию и сертификации. Процесс разработки систем: разработка и анализ профиля защиты, разработка и сертификация ПИТ, компоновка и сертификация системы.

Россия. Устанавливается 4 уровня контроля (С, СС, ОВ). Проверка ЭЦП. Это послужило созданию единых критериев безопасности и вступление в ISO (2002г. принят в 2004г.). В отличии от Оранжевой книги ранжирование требований не строгое. Опр. 2 категории требований: 1. Функциональные требования (доступность, целостность и тд.). 2. Требования доверия (уверенность в корректности и эффективности функций защиты).

Международный стандарт ISO. 10 разделов: 1. Политика безопасности. 2. Классификация ресурсов и их контроль. 3. Физическая безопасность.

Базовая модель (без ключей). Подслушивание называется пассивным перехватом. Воздействие на сообщение называется активным перехватом. В тайне держится метод кодирования сообщения, который знают только отправитель и получатель.

Криптоалгоритмы:

Безусловно секретный – не зависит от тех обеспеченности злоумышленника. Пример: шифр Вернама – длина ключа равна длине сообщения. Минус в том, что пропускная способность секретного канала должна быть равна простому каналу.

Вычислительно секретный – т.е. вычисление возможно.

Нескретный

Увеличение криптостойкости.

Сжатие (шифрование сообщения, без шифрования очень тяжело распознать). Рандомизация. Смешанный способ.

Шифры.

Перестановок (символы меняются местами в рамках участка текста). Подстановок (символы заменяются символами того же алфавита). Шифры гаммирования (складывание символов). Шифры преобразуемы по формуле.

В фундаменте лежит: рассеивание и перемешивание.

Однонаправленная функция – это функция, в которой при известном значении x можно получить y, но зная y не получить x (целочисленное умножение, модульная экспонента). Модульная экспонента:

Подпись:

Принцип Кирхгофа: секретность шифра обеспечивается секретностью ключа, а не секретностью алгоритма шифрования. Стойкость криптосистемы зависит от: сложности алгоритма преобразования, длины ключа, метода реализации. Оценка качества заключается в: попытки взлома, сложность дешифрирования, статистика безопасности. Условия стойкости криптосистемы: отсутствие зависимости от входом и выходом, выходной шифр должен быть похож на случайную последовательность, изменение ключа приводит к существенному изменению последовательности, отсутствие зависимости. Выбор осуществляется ради: ценности, объёмов и особенностей И.

Блочные шифры. Особенность: на выходе текст той же длины. Внутри лежит принцип итерирования т.е. перестановки в шифре происходят много раз (сеть Фрейстеля).

Алгоритм. Блок разбивается на 2 части – правую и левую. 1) На каждом шаге результат, какого либо блока, преобразуется при помощи F и вспомогательного ключа полученного от секретного ключа. 2) Далее результат суммируется по модулю два с другой частью. 3) Затем части меняются местами.

Стандарт шифрования РФ. Текст разбивается на 2 половины.

Алгоритм. Сначала функция: 1. Правая часть складывается по модулю 32 с подключ. 2. Потом попадает по 4 бита в S-блок где выполняет перестановку (разные S-блоки). 3. Все блоки объединяются в 32 битное слов и выполняется СЦП на 11 бит. 4. Объединяется по модулю 2 с предыдущей левой частью. Для генерации подключей используются 8 бит, т.е. считается через каждые 8.

Данный алгоритм имеет 4 режима работы: режим гаммирования и ОС, режим простой замены (такой же как выше написано), имитовставка.

Режим гаммирования. Алгоритм заключается в постоянном сложении по модулю с константой. Заполнение N1 и N2 зашифровывается в режиме простой замены, образуя 64-разрядный блок гаммы шифра. В конце происходит сложение с предыдущим блоком.

Режим гаммирования с ОС. Без начального гаммирования, а в конце идёт сложение с ТОi. В принципе тоже самое только в конце не синхропосылка а Т.

Режим имитовставки. Может добавляться в начале а может добавляться в процессе. Блок создаётся из полученных данных после алгоритма и получается имитовставка. После зашифрованное сообщение передаётся и отправляется. Далее получатель его дешифрует и также вырабатывает имитовставку, в итоге две имитовставки сравниваются при не совпадении являются ложными.

Поточные шифры. Отличаются от блочных тем, что шифр происходит по одному биту в зависимости от текущего бита ключа. Шифрование: . Алгоритм удобен для аппаратной реализации в отличии от блочного шифра. Большинство основано на регистрах сдвига с обратной связью. Он генерирует ключевую последовательность, где крайний левый бит является функцией всех остальных.

RSA. 100-200 разрядов открытого и закрытого ключа являются простыми числами. Используется 2 простых больших числа p, q.

Алгоритм. 1. Вычисляется n = pq. 2. Выбирается e как взаимно простое с (p-1)(q-1). 3. Ключ дешифрования: . 4. Открытые ключи - n, e. 5. Закрытый ключ – p, q и d.

OSI. Разнесение основных уровней сетей. Они не зависят между собой. Шифрование выполняется на самых высоких – сквозное (шифруется только содержательная часть сообщения, но злоумышленник может узнать служебную часть), на самых нижних канальное (шифруется все, т.е. все передаваемые данные по каналам + случайные битовые последовательности).

Соседние файлы в папке Лекции