Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Базы данных и информационные системы.docx
Скачиваний:
69
Добавлен:
15.02.2015
Размер:
93.98 Кб
Скачать

Лекция(24.03.14)

Передача паролей по сети:

Наиболее распространены:

  1. Передача пароля в открытом виде

  2. Передача пароля в хеше

  3. Передача пароля в шифрованном виде

          1. Разграничение доступа

Разграничение доступа – установление полномочий субъектов для последующего контроля санкционированного использования ресурсов доступных систем.

Методы разграничения доступа:

  1. Дискретное. Разграничение доступа между именованными субъектами и именованными объектами. На практике реализуются с использованием матрицы доступа.

  2. Мандатное. Обычно реализуется как разграничение по уровням секретности. Полномочия каждого пользователя задаются в соответствии с максимальным уровнем секретности, к которому он допущен, при этом все ресурсы АС должны быть классифицированы по уровням секретности.

          1. Криптографические методы защиты внешнего периметра, протоколирование и аудит, вспомогательные методы.

Криптографические методы защиты

В целях обеспечения конфиденциальности информации используются следующие криптографические методы:

  1. Симметричные криптосистемы. Для шифрования и дешифрования используются один и тот же общий ключ, которым взаимодействующие стороны предварительно обмениваются по условно защищенному каналу.

  2. Ассиметричные криптосистемы. Характеризуются тем, что в них используются различные ключи для шифрования и дешифрования информации. Ключ для шифрования можно сделать общедоступным, чтобы любой желающий мог зашифровать сообщение для некоторого получателя. Получатель, является единственным, кто может расшифровать это сообщение.

Методы защиты внешнего периметра

Подсистема защиты внешнего периметра АС обычно включает в себя 2 основных механизма: средства межсетевого экранирования и средства обнаружения вторжений.

Решая родственные задачи, эти механизмы часто реализуются в рамках одного продукта и функционируют в качестве единого целого. В то же время, каждый из механизмов является самодостаточным и заслуживает рассмотрения.

МЭ выполняет функции разграничения информационных потоков на границе защищаемой АС. Это позволяет: повысить безопасность объектов внутренней среды за счет игнорирования неавторизированных запросов из внешней среды, контролировать потоки во внешнюю среду, обеспечить регистрацию процессов информационного обмена. Контроль информационных потоков производится посредством анализа по совокупности критериев и принятии решения о распространению по АС или из АС. В зависимости от принципов функционирования выделяют несколько классов МЭ.

  1. Фильтр пакетов. Простейший класс МЭ, работающий на сетевом и транспортном уровнях. Фильтрация пакетов обычно осуществляется по следующим критериям: ip-адрес получателя и источника, порт источника и получателя, параметры заголовков сетевых пакетов.

  2. Шлюзы сеансового уровня. В отличие от фильтров они могут контролировать анализируя протоколы сеансового уровня

  3. Шлюзы прикладного уровня. Позволяют фильтровать отдельные виды команд или набор данных в протоколах прикладного уровня. Используются программы специального назначения , управляющие трафиком через МЭ для определенных высокоуровневых протоколов – прокси сервисы. Если без использования прокси сервисов сетевое соединение устанавливается напрямую, то в случае с прокси сервисом появляется посредник (прокси сервер), который самостоятельно взаимодействует со вторым участником информационного обмена. Такая схема позволяет контролировать допустимость использования отдельных команд протоков, а так же фильтровать данные, получаемые извне. При этом прокси сервер, на основании установленных политик, может принимать решение о передачи данных клиенту.

  4. МЭ . сочетает в себе элементы всех трех категорий выше. Вместо прокси серверов таких экранов используют алгоритмы распознавания на уровне приложения.

Обнаружение вторжений – процесс выявлений НСД или попыток НСД к ресурсам АС.

Система обнаружения вторжений в общем случае представляет собой программно-аппаратный комплекс, решающий данные задачи: протоколирование и аудит.

Подсистема протоколирования и аудита – обязательный компонент любой АС. Протоколирование – механизм подотчетности системы обеспечения ИБ, фиксирующей все события, относящиеся к вопросам безопасности.

Аудит – анализ протоколированной информации, с целью оперативного выявления и предотвращения нарушений режима ИБ.

Назначения протоколирования и аудита:

            1. Обеспечение подотчетности пользователей и администраторов.

            2. Обеспечение возможности реконструкции событий

            3. Обнаружение попыток нарушений ИБ

            4. Предоставление информации для выявления и анализа технических проблем, не связанных с безопасностью

Протоколируемые данные помещаются в регистрационный журнал, который представляет собой хронологически упорядоченную запись результатов деятельности объектов АС достаточной для восстановления и просмотра и анализа последовательности действий с целью контроля конечного результата.

Не менее важен вопрос о порядке хранения системных журналов, поскольку файлы журналов хранятся на том или ином носителе, возникает проблема переполнения максимального объема системного журнала, при этом реакция системы может быть различной:

  1. Система может быть заблокирована вплоть до решения проблемы с доступным дисковым пространством.

  2. Могут быть автоматически удалены самые старые записи системных журналов.

  3. Система может продолжить функционирование, временно приостановив протоколирование информации

Построение систем защиты от угроз нарушения целостности

Принципы обеспечения целостности:

              1. Корректность транзакций. Принцип требует обеспечение невозможности произвольной модификации данных пользователем, данные должны модифицироваться исключительно таким образом, чтобы обеспечивалось сохранение их целостности.

              2. Аутентификация пользователя. Изменение данных может осуществляться только легальными для соответствующих действий пользователями.

              3. Минимизация привилегий. Процессы должны быть наделены только тем привилегиями, которые минимально достаточны для их выполнения.

              4. Разделение обязанностей. Для выполнения критических или необратимых операций требуется участие нескольких независимых пользователей.

              5. Аудит произошедших событий. Данный принцип требует создания механизма подотчетности пользователей, позволяющего отследить моменты нарушений целостности информации.

              6. Объективный контроль. Необходимо реализовать оперативное выделение данных, контроль целостности которых является оправданным (контроль целостности является крайне ресурсоемкой операцией)

              7. Управление передачей привилегий. Порядок передачи привилегий должен полностью соответствовать организационной структуре предприятия

Криптографические методы обеспечения целостности информации

При построении

Используются следующие примитивы: цифровые подписи, хэш-функции, проверки подлинности и т.д.

Цифровая подпись. Представляет собой механизм подтверждения подлинности и целостности цифровых документов. Аналог рукописной подписи.

К ЦП применяются следующие требования:

  1. ЦП должна позволять доказать, что именно законный автор и никто другой сознательно подписал документ

  2. ЦП должна представлять собой неотъемлемую часть документа

  3. ЦП должна обеспечивать невозможность изменения подписанного документа ( и для самого автора)

  4. Факт подписания документа должен быть юридически доказуем.

  5. Должен быть невозможен отказ от авторства после подписи.

Порядок использования ЦП:

  1. Документ шифруется секретным ключом подписывающего и зашифрованная копия распространяется с оригиналом документа в качестве ЦП

  2. Получатель, используя открытый ключ подписывающего расшифровывает документ и убеждается, что подпись верна.

Криптографические хэш-функции

Функции вида y=f(x) – криптографическая ХФ, если она удовлетворяет следующим своцствам:

                1. На вход ХФ может поступать последовательность данных произвольной длины, результат же имеет фиксированную длину.

                2. Значение Y по имеющемуся значению Х вычисляется за полиномиальное время, а значение X по Y вычислить почти невозможно.

                3. Вычислительно невозможно найти 2 входных значения ХФ, дающие идентичные хэши

                4. При вычислении хэша используется вся информация входной последовательности.

                5. Описание функции является открытым и общедоступным

Коды проверки подлинности

ПРОПУСК

Что-то по оранжевую книгу