- •Лекции по курсу:
- •4. Защита от нсд в ос 19
- •5. Криптографические методы защиты информации 25
- •6. Компьютерная стеганография и ее применение 38
- •1.2. Основные понятия
- •2. Комплексное обеспечение информационной безопасности
- •2.1. Угрозы безопасности и каналы утечки информации
- •2.2. Классификация методов защиты информации. Специфика программных методов
- •2.3. Правовое обеспечение информационной безопасности
- •3. Защита от нсд к информации в корпоративных системах
- •3.1. Способы нсд и защиты от него кс
- •3.2. Способы аутентификации пользователей кс
- •3.3. Организация базы учетных записей пользователей
- •3.4. Защита от локального нсд
- •3.4.1. Аутентификация на основе паролей
- •3.4.2. Аутентификация на основе модели рукопожатия
- •3.4.3. Программно-аппаратная защита от локального нсд
- •3.4.4. Аутентификация на основе биометрических характеристик
- •3.4.5. Аутентификация по клавиатурному «почерку»
- •3.4.6. Аутентификация по «росписи» мышью
- •3.5. Защита от удаленного нсд
- •3.5.1. Протоколы pap и s/Key
- •3.5.2. Протокол chap
- •3.5.3. Протокол Kerberos
- •3.5.4. Программно-аппаратная защита от удаленного нсд
- •3.6. Защита от несанкционированной загрузки ос
- •4. Защита от нсд в ос
- •4.1. Разграничение прав пользователей в открытых версиях ос Windows
- •4.2. Дискреционное и мандатное управление доступом к объектам. Классификации безопасности компьютерных систем и информационных технологий
- •4.2.1. Дискреционное управление доступом
- •4.2.2. Мандатное управление доступом
- •4.2.3. Классификации
- •4.3. Разграничение прав пользователей в защищенных версиях ос Windows
- •4.4. Разграничение прав доступа к объектам компьютерных систем
- •4.4.1. Разграничение прав доступа к объектам в защищенных версиях ос Windows
- •4.4.2. Аудит событий безопасности в защищенных версиях Windows
- •4.4.3. Разграничение прав пользователей в ос Unix
- •5. Криптографические методы защиты информации
- •5.1.Элементы теории чисел
- •5.2. Симметричные криптосистемы и их использование
- •5.2.1. Способы построения симметричных криптосистем
- •5.2.2. Абсолютно стойкий шифр. Генерация, хранение, распространение ключей
- •5.2.3. Криптосистема des и ее модификация
- •5.2.4. Криптосистема гост 28147-89
- •5.2.5. Использование симметричных криптосистем. Примеры
- •5.3. Асимметричные криптографические системы
- •5.3.1. Принципы создания и основные свойства асимметричных криптосистем
- •5.3.2. Асимметричная криптосистема rsa
- •5.3.3. Криптосистемы с открытым ключом
- •5.3.4. Применение асимметричной криптографии
- •5.3.4.1. Электронная цифровая подпись и ее применение
- •5.3.4.2. Эцп «вслепую» и ее применение
- •5.3.4.3. Протокол защищенного обмена данными
- •5.3.4.4.Программа pgp
- •5.3.4.5. Криптографический интерфейс приложений Windows
- •5.3.4.6. Шифрующая файловая система Windows
- •6. Компьютерная стеганография и ее применение
- •7. Защита от вредоносных программ
- •7.1. Вредоносные программы и их классификация
- •7.2. Загрузочные и файловые вирусы
- •7.3. Методы обнаружения и удаления вирусов
- •7.4. Программы-закладки и защита от них
- •8. Защита программ от копирования
- •8.1. Принципы создания система защиты от копирования
- •8.2. Защита инсталляционных дисков и настройка по на характеристики компьютера
- •8.3. Противодействие исследованию алгоритмов работы системы защиты от копирования
- •9. Защита информации в глобальных компьютерных сетях
4.2.2. Мандатное управление доступом
Мандатное управление доступом – Mandate Access Control.
Каждый пользователь имеет свой уровень запуска G(Ui) (например целое число; чем больше, тем больше прав).
У любого объекта есть метка секретности S(Oj).
У любого процесса есть уровень конфиденциальности: C(Pk) = max S(Oj) (по всем объектам, используемым в процессе).
Правила управления доступом:
не читать выше: G(Ui) S(Oj),
не записывать ниже,
понизить гриф секретности объекта может только пользователь, который обладает специальной привилегией и имеет доступ к этому объекту.
Как правило, MAC распространяется на часть объектов, используется совместно с DAC. Есть пользователь с полномочиями удаления любого объекта.
Достоинства:
нет опасности утечки конфиденциальной информации;
если начальное состояние системы безопасное и переход из состояния в состояние может происходить в соответствии с правилами MAC, то каждое следующее состояние будет безопасным;
схожесть с обычным порядком доступа к документам.
Недостатки:
существенное снижение производительности: права доступа нужно определять для каждой операции записи/чтения;
неудобство для пользователя;
нельзя создать открытый объект пользователю с большими полномочиями.
4.2.3. Классификации
TCSEC
РД ГТК РФ
ITSEC
класс C2
TCSEC
TCSEC – Trusted Computer System Evaluation Criteria («Оранжевая книга»), 2-я половина 1980-х г. 7 классов безопасности:
D1 – все, что не прошло в другие классы;
C1, C2 – DAC, C1 – на уровне пользовательских групп, C2 – на уровне отдельного пользователя;
B1, B2, B3 – MAC;
A1 – верифицированная защита (формальное доказательство защищенности).
Недостатки:
не учитываются особенности отдельных компьютерных систем (сети, СУБД), в 90-х г. устранено;
ориентировка на системы военного и государственного назначения.
РД ГТК РФ
Для средств вычислительных технологий и для автоматизированных систем. 9 классов:
3Б, 3А – однопользовательские системы;
2Б, 2А – многопользовательские системы, конфиденциальная информация одного уровня, все имеют к ней один доступ;
1Д, 1Г, 1В, 1Б, 1А – многопользовательские системы, разные права:
1Д – парольная аутентификация;
1Г – DAC;
1В– MAC;
1А – пароль 8 символов (цифры/буквы), биометрия, аппаратный ключ.
Недостатки:
ориентирована на конфиденциальность (нет достоверности);
ориентирована на силовые структуры.
ITSEC
Стандарты задают ограничения на технологии. 2 составляющие: классы компьютерных систем, классы для применения (СУБД, сетевые системы, АСУТП). В результате развития появились Common Criteria for ITSEC (общие критерии оценки безопасности). Полностью отказались от общей шкалы, есть набор показателей: аутентификация, целостность, разграничение доступа.
Класс C2
Требования:
DAC;
уникальное имя и пароль;
объекты одного процесса не д.б. доступны для другого, в т.ч. и после завершения работы 1-го процесса;
аудит событий безопасности администратором;
система должна защищать себя от внешнего воздействия.
4.3. Разграничение прав пользователей в защищенных версиях ос Windows
ID, P SID AT
msgina.dll – провайдер аутентификации
LSA – Local Security Authority
SAM – Security Account Manager
SID – Security Identifier, включает RID (относительный номер, однозначно определяющий права)
AT – Access Token, маркердоступа:
SID пользователя,
SID первичной группы,
привилегии субъекта,
ID сеанса,
имя службы которая выдала сертификат.
Имеются псевдопользователи и предопределенные группы: Everyone, Users, System, ….
Принцип min полномочий: программа при запуске получает min полномочия, которые имеет пользователь. В Windows программа получает все полномочия, в Unix программа может получать права пользователя, который ее установил.
Проблема (клиент-сервер): при запуске сервера загружается пользователь System, по запросу клиента может получить доступ к секретным данным. Решение – «олицетворение» (impersonalisation) – передача дополнительного маркера. Для доступа по сети создается специальный пользователь Guest.