
- •Тема 1. Основи безпеки даних в комп’ютерних системах Лекція 1. Основні поняття щодо захисту інформації в автоматизованих системах
- •Лекція 2. Загрози безпеки даних та їх особливості
- •Лекція 3. Канали проникнення та принципи побудови систем захисту
- •Лекція 4. Стандарти із захисту інформації
- •Тема 2. Ідентифікація і аутентифікація користувачів Лекція 5 Поняття про ідентифікацію користувача та її особливості
- •Основні принципи та методи аутентифікації
- •Лекція 6. Протоколи аутентифікації
- •Тема 3. Захист даних від несанкціонованого доступу (нсд) Лекція 7. Основні принципи захисту даних від нсд
- •Лекція 8. Моделі управління доступом
- •Лекція 9. Використання паролів і механізмів контролю за доступом
- •Лекція 10. Механізми і політики розмежування прав доступу
- •Тема 4. Основи криптографії Лекція 11. Основні терміни та поняття
- •Історія і законодавча база криптографії, основні напрямки розвитку сучасної криптографії.
- •Основні види атак, методи крипто аналізу.
- •Основні методи криптоаналізу
- •Додаткові методи криптоаналізу
- •Тема 5. Криптографія та шифрування даних Лекція 12 Шифрування даних, ключі
- •Криптографічні методи забезпечення конфіденційності інформації
- •Мал. 5.1. Структура симетричної криптосистеми
- •Мал. 5.2. Структура асиметричної криптосистеми
- •Лекція 13. Des I aes
- •Лекція 14. Rsa і цифровий підпис
Лекція 10. Механізми і політики розмежування прав доступу
Під розмежуванням доступу [3] прийнято розуміти встановлення повноважень суб'єктів з метою наступного контролю санкціонованого використання ресурсів доступних в системі. Прийнято виділяти два основні методи розмежування доступу: дискреційне і мандатне.
Дискреційним називається розмежування доступу між поіменованими суб'єктами і поіменованими об'єктами. На практиці дискреційне розмежування доступу може бути реалізоване, наприклад, з використанням матриці доступу. Матриця доступу визначає права доступу для кожного користувача по відношенню до кожного ресурсу.
Очевидно, що замість матриці доступу можна використовувати списки повноважень: наприклад, кожному користувачу може бути зіставлений список доступних йому ресурсів з відповідними правами, або ж кожному ресурсу може бути зіставлений список користувачів з декларацією їх прав на доступ до даного ресурсу.
Мандатне розмежування доступу зазвичай реалізується як розмежування доступу за рівнями секретності. Повноваження кожного користувача задаються у відповідності з максимальним рівнем секретності, до якого він допущений. При цьому всі ресурси АС повинні бути класифікованими за рівнями секретності.
Принципова відмінність між дискреційним і мандатним розмежуванням доступу полягає в наступному: якщо у разі дискреційного розмежування доступу права на доступ до ресурсу для користувачів визначає його власник, то у разі мандатного розмежування доступу рівні секретності задаються ззовні, і власник ресурсу не може зробити на них впливу. Сам термін «мандатне» є поверхневою інтерпритацією слова mandatory – «обов'язковий». Тим самим, мандатне розмежування доступу слід розуміти як примусове.
Тема 4. Основи криптографії Лекція 11. Основні терміни та поняття
Криптографія (від грецького kryptos - прихований і graphein - писати) -наука про математичні методи забезпечення конфіденційності і автентичності інформації.
Розвинулась дана наука з практичної потреби передавати важливі відомості найнадійнішим чином. Для сучасної криптографії характерне використання відкритих алгоритмів шифрування, що припускають використання обчислювальних засобів. Відомо більш десятка перевірених алгоритмів шифрування, які при використанні ключа достатньої довжини і коректної реалізації алгоритму роблять шифрований текст недоступним для криптоаналізу. Широко використовуються такі алгоритми шифрування, як Twofish, IDEA, RС4 та ін.
В криптографії застосовуються такі поняття:
Шифрування- процес перетворення звичайної інформації (відкритого тексту) в шифротекст.
Дешифрування - процес перетворення зашифрованої інформації у придатну для читання інформацію.
Кодування - заміна логічних (смислових) елементів, наприклад, слів.
Шифром називається пара алгоритмів шифрування-дешифрування.
Дія шифру керується як алгоритмами, так і в кожному випадку, ключем.
Ключ - це секретний параметр (в ідеалі, відомий лише двом сторонам) для окремого контексту під час передачі повідомлення.
Ключі мають велику важливість, оскільки без змінних ключів алгоритми шифрування легко зламуються і непридатні для використання в більшості випадків. Історично склалось так, що шифри часто використовуються для шифрування та дешифрування без виконання додаткових процедур, таких як аутентифікація або перевірка цілісності.
Алфавіт - кінцева множина, використовувана для кодування інформаційних знаків.
Текст - впорядкований набір з елементів алфавіту.
Відкритий текст - початкове повідомлення, яке повинен захистити криптограф.
Стійкість - здатність протистояти спробам техніки і знаннями криптоаналізу розшифрувати перехоплене повідомлення, розкрити ключ шифру або порушити цілісність, достовірність інформації.
Криптостійкість - характеристика шифру, що визначає його стійкість до процесу дешифрування. Вимірюється кількість всіляких ключів, середній час, який потрібен для криптоаналізу з одним ключем.
В англійській мові слова криптографія та криптологія інколи мають однакове значення. В той час, як деколи під криптографією може розумітись використання та дослідження технологій шифрування, а під криптологією — дослідження криптографії.
Дослідження характеристик мов, що мають будь-яке відношення до криптрлогії, таких як частоти появи певних літер, комбінацій літер, загальні шаблони тощо, називається криптолінгвістикою.
Система криптографічного захисту повинна забезпечувати:
Ø Конфіденційність - інформація повинна бути захищена від несанкціонованого прочитання як при зберіганні, так і при передачі. Якщо порівнювати з паперовою технологією, то це аналогічно запечатуванню інформації в конверт. Зміст стає відомим тільки після того, як буде відкритий запечатаний конверт. Криптографічний захист забезпечується шифруванням.
Ø Контроль доступу - інформація повинна бути доступна тільки для того, кому вона призначена. Якщо порівнювати з паперовою технологією, то тільки дозволений одержувач може відкрити запечатаний конверт. У системах криптографічного захисту це забезпечується шифруванням.
Ø Аутентифікація - можливість однозначно ідентифікувати відправника. Якщо порівнювати з паперовою технологією, то це аналогічно підпису відправника. У системах криптографічного захисту забезпечується електронним цифровим підписом і сертифікатом.
Ø Цілісність - інформація повинна бути захищена від несанкціонованої модифікації як при зберіганні, так і при передачі. У системах криптографічного захисту забезпечується електронним цифровим підписом і імітозахистом.
Ø Невідмовність - відправник не може відмовитися від довершеної дії. Якщо порівнювати з паперовою технологією, то це аналогічно пред'явленню відправником паспорта перед виконанням дії. У системах криптографічного захисту забезпечується електронним цифровим підписом і сертифікатом.
З ускладненням інформаційних взаємодій в людському суспільстві виникли і продовжують виникати нові завдання по їх захисту, деякі з них були вирішені в рамках криптографії, що привело до розвитку принципово нових підходів і методів.