Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Билеты ОИТ.docx
Скачиваний:
214
Добавлен:
26.03.2015
Размер:
807.27 Кб
Скачать

20 Безопасность информационных технологий

Безопасность – это свойство ИС обеспечить доступ к информационным ресурсам пользователя и процессам, которые имеют право на это, и блокировать несанкционированный доступ к объектам и процессам.

Под несанкционированным доступом (НД) понимается попытка получения доступа к информационным ресурсам без ведома и разрешения владельца этих ресурсов.

Цель НД: крадеж, уничтожение, модификация информации.

Как организуется такой доступ:

- Доступ с носителя (HDD, DVD)

- Посредствам анализа ЭМИ (электромагнитного излучения)

- Использование специализированного ПО (деструктивные программные средства, вирусы, трояны, hacker, cracker).

Информация – сведения (данные) о внутреннем и окружающем нас мире, событиях, процессах, явлениях и т. д., воспринимаемые и передаваемые людьми или техническими устройствами.

Информационная (информационно-вычислительная) система – организационно упорядоченная совокупность документов, технических средств и информационных технологий, реализующая информационные (информационно-вычислительные) процессы.

Информационные технологии (IT) — совокупность способов, методов и средств для выполнения операций над информацией (данными).

Безопасность IT

Особенности:

– Информация стала наиболее дорогим продуктом в межличностных, межгос. и экон. отношениях людей. Информацию можно оценить количественно.

– В сфере IT занято с каждым годом все больше людей.

– Информация становится одной из основных причин совершения преступлений. Ежегодные потери фирм и организаций от компьютерных преступлений составляет сотни млрд.

Поэтому информацию нужно защищать от несанкционированного доступа.

21 Назначение и особенности использования криптографических методов в ис

Криптос – тайный, графо – писать. Криптология – тайнопись, наука о тайнах. Имеет 2 области: криптография и криптоанализ (анализ стойкости методов, расшифровка). Факт применения криптографических методов является очевидным.

Основное назначение – ↑ уровня конфиденциальности информации (max затруднение для лиц, которые не должны эту информацию видеть и анализировать). Общая структурная система информационной системы с криптопреобразованием:

[Источник ] →хк→ [Шифратор (К)] →хn (С)→ [Канал] →уn→ [Дешифратор] → ^уn → [Получатель].

хк – открытый текст, который нужно преобразовать.

С – шифрограмма, зашифрованный текст, тайное сообщение.

Криптопреобразование осуществляется на основе соответствующих алгоритомов, а также на основе тайной информации, которая называется ключом (К).

После криптопреобразования текст принимает форму, максимально затрудняющую анализ.

Современная криптография строится на 2 основных принципах (проблемах):

1) проблема факторизации (разложение больших чисел на простые);

2) проблема дискретного логарифма y=ab mod c (как найти b при известных y, a, c).

Современые криптографические системы делятся на:

1) симметричные;

2) асимметричные.

Данный м-д защиты реализ. в виде программ или пакетов программ. Совр-я криптография вкл. в себя 4 крупных раздела: 1) Симметр-е криптосистемы. И для шифр-я, и для дешифр-я исп-ся 1 и тот же ключ. 2) Криптосистемы с открытым ключом исп-ся 2 ключа – откр-й и закрытый, которые мат-ски св-ны друг с другом. Инф-я шифр-ся с пом-ю откр-го ключа, кот. доступен всем желающим, а расшифр-ся с пом-ю закр-го ключа, известного только пол-лю сообщ-я. 3) Электронная подпись. Присоед-мое к тексту его криптограф-е преобр-е, которое позв-т при получ-и текста др. польз-лем проверить авторство и подлин-сть сообщ-я. 4) Упр-е ключами. Процесс системы обработки инф-и, сод-нием кот-х явл-ся сост-е и распр-е ключей между пользователями.

Для совр-х систем защиты инф. сформулированы требования:

  • зашифр-ое сообщ-е должно поддаваться чтению только при наличии ключа;

  • число операций, необх-х для опр-я исп-го ключа шифр-я по фрагменту шифров-го сообщ-я и соотв-го ему откр-го текста, д.б. не меньше общего числа возм-х ключей;

  • число операций, необх-х для расшифр-я инф-и путем перебора всевозм-х ключей д иметь строгую нижнюю оценку и вых-ть за пределы возм-стей совр-х ПК (с учетом возм-сти исп-ния сетевых вычислений);

  • знание алгоритма шифрования не должно влиять на надежность защиты;

  • незначит-е измен-е ключа д приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

  • структурные элементы алгоритма шифрования должны быть неизменными;

  • доп-е биты, вводимые в сообщ-е в процессе шифр-я, д.б. полностью и надежно скрыты в шифрованном тексте;

  • длина шифров-го текста должна быть равной длине исходного текста;

  • не д.б. простых и легко уст-мых зав-стью между ключами, пос-но исп-ми в процессе шифрования;

  • любой ключ из множества возм-х должен обесп-ть надежную защиту инф-и;

  • алгоритм д доп-ть как прогр-ю, так и аппар-ю реализацию, при этом измен-е длины ключа не д вести к кач-му ухудш-ю алгоритма шифрования.

Симметр-е криптосистемы. Все многообр-е сущ-щих криптограф-х методов в симметр-х криптосистемах можно свести к след-м 4 классам преобразований:

  • подстановка - символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее определенным правилом;

  • перест-вка - символы шифруемого текста перест-ся по некоторому правилу в пределах заданного блока передаваемого текста;

  • аналит-е преобр-е – шиф-мый текст преобр-ся по некот-му аналит-му правилу, например гаммирование – закл-ся в налож-и на исх-й текст некоторой псевдослучайной последовательности, генерируемой на основе ключа;

  • комбинир-е преобр-е – п/с пос-сть (с возм-м повт-нием и черед-нием) осн-х м-дов преобр-я, прим-мую к блоку (части) шифруемого текста. Блочные шифры на практике встреч-ся чаще, чем “чистые” преобр-я того или иного класса в силу их более высокой криптостойкости.

Системы с открытым ключом. Криптогр-е сист – слабое место при практ-й реализ-и - проблема распр-я ключей. Для того, чтобы был возможен обмен конфиденц-й инф-й между 2мя субъектами ИС, ключ д.б. сгенер-н 1м из них, а затем каким-то обр-м опять же в конфид-м порядке передан другому. Т.е. в общем случае для передачи ключа опять же требуется исп-ние какой-то криптосистемы. Поэтому были предл-ны системы с откр-м ключом. Каждым адресатом ИС генер-ся 2 ключа, св-е между собой по опр-му правилу. 1 ключ объявл-ся открытым, а др-й закрытым. Откр-й ключ публик-ся и доступен любому, кто желает послать сообщ-е адресату. Секрет-й ключ сохр-ся в тайне. Исх-й текст шифр-ся открытым ключом адресата и передается ему. Зашифр-й текст в пр-пе не м.б. расшифрован тем же откр-м ключом. Дешифр-е сообщ-я возм-о только с исп-м закр-го ключа, кот-й известен только самому адресату. Криптогр-е системы с откр-м ключом исп-т т.н. необратимые или одностор-е ф-ции, кот-е обладают след-м св-вом: при заданном знач-и x относ-но просто вычислить знач-е f(x), однако если y=f(x), то нет простого пути для вычисл-я знач-я x. Мн-во классов необратимых ф-ций и порождает все разнообр-е систем с откр-м ключом. Под необр-стью понимается не теоретич-я необратимость, а практич-я невозм-сть вычислить обратное знач-е исп-зуя совр-е вычисл-е ср-ва за обозримый интервал времени. Поэтому чтобы гарант-ть надежную защиту инф-и, к системам с открытым ключом (СОК) предъявл-ся 2 важных и очевидных треб-я: 1) Преобр-е исх-го текста д.б. необратимым и искл-ть его восстан-е на основе откр-го ключа. 2) Опр-е закрытого ключа на основе откр-го также д.б. невозм-м на совр-м технол-ом уровне. При этом желат-на точная нижняя оценка слож-сти (кол-ва операций) раскр-я шифра.

Алг-мы шифр-я с открытым ключом получили широкое распр-е в современных инф-х системах. Так, алг-м RSA стал мировым стандартом де-факто для открытых систем. Вообще же все предлаг-е сегодня криптосистемы с откр-м ключом опир-ся на 1 из след-х типов необратимых преобр-й: 1) Разлож-е бол-х чисел на простые множители; 2) Вычисл-е логарифма в конечном поле; 3) Вычисл-е корней алгебр-х ур-ний.

Алгоритмы СОК более трудоемки, чем традиц-е криптосистемы. Поэтому часто на практике рац-но с пом-ю СОК распр-ть ключи, объем которых как инф-и незнач-н. А потом с пом-ю обычных алг-мов осущ-ть обмен бол-ми инф-ми потоками. 1 из наиболее распр-х - система с открытым ключом - RSA. Криптосистема RSA, разраб-я в 1977 г. и получила назв-е в честь ее создателей: Ривеста, Шамира и Эйдельмана. Они восп-сь тем фактом, что нахожд-е бол-х простых чисел в вычисл-м отнош-и осущ-ся легко, но разлож-е на множители произвед-я 2х таких чисел практически невып-мо. Доказано (теорема Рабина), что раскр-е шифра RSA эквив-но такому разлож-ю. Поэтому для любой длины ключа можно дать нижнюю оценку числа операций для раскрытия шифра, а с учетом производ-сти совр-х ПК оценить и необх-е на это время. Возм-сть гарантир-но оценить защищ-сть алг-ма RSA стала одной из причин популяр-сти этой СОК на фоне десятков других схем. Поэтому алгоритм RSA исп-ся в банк-х комп-х сетях, особенно для работы с удал-ми клиентами (обслуж-е кредитных карточек).

Электронная подпись.

Упр-е ключами. Кроме выбора подходящей для конкретной ИС криптогр-й системы, важная проблема – упр-е ключами. Как бы ни была сложна и надежна сама криптосистема, она основана на исп-нии ключей. Если для обеспеч-я конфиденц-го обмена инф-й между 2мя польз-ми процесс обмена ключами тривиален, то в ИС, где кол-во польз-лей сост-т десятки и сотни упр-е ключами - серьезная проблема. Под ключевой инф-й понимается сов-сть всех действ-х в ИС ключей. Если не обеспечено дост-но надежное упр-е ключевой инф-й, то завладев ею, злоумышленник получает неогр-ный доступ ко всей инф-и. Упр-е ключами – инф. проц, вкл-щий в себя 3 эл.: 1) генерацию ключей; 2) накопл-е ключей; 3) распределение ключей.

Генерация ключей. В серьез-х ИС исп-ся спец-е аппар-е и прогр-е м-ды генер-и случ-х ключей. Идеал-м генераторами явл-ся ус-ва на основе “натур-х” случ-х проц-в. Напр., случ-м мат-м объектом явл-ся десятичные знаки иррац-х чисел, которые вычисляются с помощью стандартных математических методов.

Накопл-е ключей. Под накопл-м ключей понимается организ-я их хран-я, учета и удаления. Секрет-е ключи никогда не д. запис-ся в явном виде на носителе, кот-й м.б. считан или скопирован. В дост-но сложной ИС один польз-ль может раб-ть с бол-м объемом ключевой инф-и, и иногда даже возникает необх-сть организ-и мини-баз данных по ключевой инф-и. Такие БД отвеч-т за принятие, хран-е, учет и удал-е исп-мых ключей. Каждая инф-я об исп-мых ключах должна храниться в зашифр-м виде. Ключи, зашифр-щие ключевую инф-ю наз-ся мастер-ключами. Желательно, чтобы мастер-ключи каждый пол-ль знал наизусть, и не хранил их вообще на каких-либо матер-х носителях. Очень важным усл-м безоп-сти инф-и явл-ся период-е обновл-е ключевой инф-и в ИС. При этом переназн-ся должны как обыч-е ключи, так и мастер-ключи. В особо ответ-х ИС обновл-е ключ-й инф-и желательно делать ежедневно. Вопрос обновл-я ключевой инф. связан и с третьим элементом управления ключами – распр-ем ключей.

Распр-е ключей. Самый ответ-й процесс в упр-и ключами. К нему предъявл-ся 2 треб-я: 1) Оператив-сть и точность распр-я; 2) Скрытность распр-мых ключей.

Распр-е ключей между польз-ми реализ-ся 2мя разными подходами: 1) Путем созд-я 1го ли неск-х центров распр-я ключей. Недостаток такого подхода сост-т в том, что в центре распр-я известно, кому и какие ключи назначены и это позв-т читать все сообщ-я, циркул-щие в ИС. Возм-е злоупотр-я сущ-но влияют на защиту. 2) Прямой обмен ключами между польз-ми инф-й системы. В этом случае проблема сост-т в том, чтобы надежно удост-ть подлин-сть субъектов. Для обмена ключами м исп-ть криптосистемы с откр-м ключом, исп-я тот же алг-тм RSA.

Реализ-я криптогр-х м-дов. Проблема реализ-и м-дов защиты инф-и имеет 2 аспекта: 1) разработку средств, реал-щих криптогр-е алг-мы; 2) методику использования этих средств.

Каждый из криптогр-х м-дов м.б. реализованы либо прогр-м, либо аппаратным сп-бом. Возм-сть прогр-й реализации обусл-ся тем, что все м-ды криптогр-го преобр-я формальны и м.б. предст-ны в виде конечной алг-ческой процедуры. При аппар-й реализ-и все процедуры шифр-я и дешифр-я вып-ся спец-ми электрон-ми схемами. Наиб-е распр-е получили модули, реал-щие комбинир-е м-ды. Бол-во зарубежных серийных ср-в шифр-я основано на америк-м стандарте DES. Осн-м дост-м прогр-х м-дов реализации защиты явл-ся их гибкость, т.е. возм-сть быстрого измен-я алг-мов шифр-я. Осн-м же недостатком прогр- реализ-и является сущ-но меньшее быстрод-е по сравн-ю с ап-ми ср-ми (примерно в 10 раз). В посл-е время стали появл-ся комбинир-е средства шифр-я, т.н. программно-аппар-е ср-ва. В этом случае в ПК исп-ся своеобр-й “криптогр-й сопроц-р” – вычисл-е ус-во, ориентир-е на вып-е криптогр-х операций (слож-е по модулю, сдвиг и т.д.). Меняя ПО для такого ус-ва, можно выбирать тот или иной метод шифр-я. Такой метод объед-т в себе дост-ва прогр-х и аппаратных методов.

Идентификация и аутентификация. Идентиф-ю и аутентификацию можно считать основой программно-тех-х ср-в без-сти. Идентиф-я и аутентификация - 1я линия обороны. Идентиф-я позволяет субъекту – польз-лю или процессу, действ-му от имени опр-го польз-ля, назвать себя, сообщив свое имя. Посредством аутентиф-и 2я сторона убеждается, что субъект действ-но тот, за кого себя выдает. В качестве синонима слова "аутентиф-я" иногда исп-т сочет-е "проверка подлинности". Субъект может подтвердить свою подлинность, если предъявит по крайней мере одну из следующих сущностей: 1) нечто, что он знает: пароль, личный идентифик-й номер, криптогр-й ключ и т.п.; 2) нечто, чем он владеет: личную карточку или иное ус-во аналог-го назнач-я; 3) нечто, что является частью его самого: голос, отпечатки пальцев и т.п., то есть свои биометр-е х-ки; 4) нечто, ассоциированное с ним, например координаты.

Гл-е дост-во парольной аутентиф-и - простота и привычность. Пароли давно встроены в ОС-мы и иные сервисы. При прав-м исп-нии пароли могут обесп-ть приемл-й для многих организ-й уровень без-сти. Тем не менее по сов-сти х-к их следует признать самым слабым ср-вом проверки подлинности. Надежность паролей осн-ся на спос-сти помнить их и хранить в тайне. Ввод пароля можно подсмотреть. Пароль можно угадать м-дом грубой силы, исп-я, быть м., словарь. Если файл паролей зашифрован, но доступен на чтение, его можно перекачать к себе на ПК и попытаться подобрать пароль, запрогр-вав полный перебор.

Эти меры целесообразно применять всегда, даже если наряду с паролями исп-ся другие м-ды аутентиф-и, основ-е, например, на прим-и токенов. Токен - предмет или ус-во, владение кот-м подтв-т подлинность польз-ля. Разл-т токены с памятью (пассивные, кот-е только хранят, но не обраб-т инф-ю) и интеллект-е токены (активные). Самой распр-й их разнов-стью явл-ся карточки с магн-й полосой. Для исп-я подобных токенов необх-о ус-во чтения, снабж-е также клавиатурой и проц-м. Обычно польз-ль набирает на этой клавиатуре свой личный идентиф-й номер, после чего проц-р проверяет его совпад-е с тем, что записано на карточке, а также подлин-сть самой карточки. Фактически применяется комбинация 2х сп-бов защиты. Необх-ма обработка аутентиф-й инф-и самим ус-вом чтения, без передачи в ПК - это искл-т возможность электронного перехвата.

Упр-е доступом. Ср-ва упр-я доступом позв-т специфицировать и контр-ть действия, кот-е субъекты – польз-ли и процессы могут вып-ть над объектами – инф-й и другими комп-и ресурсами. Речь идет о лог-м упр-и доступом, который реализ-я прогр-ми ср-ми. Логич-е упр-е доступом - это осн-й механизм многопольз-х систем, призв-й обеспечить конфиденц-сть и целостность объектов и их доступность путем запрещ-я обслуж-я неавториз-х польз-лей. Задача лог-го упр-я доступом состоит в том, чтобы для каждой пары (субъект, объект) опр-ть мн-во допустимых операций, зав-щее от нек-х доп-х условий, и контр-ть вып-е устан-го порядка. Простой пример реализации таких прав доступа – какой-то польз-ль (субъект) вошедший в инф-ю систему получил право доступа на чтение инф-и с какого-то диска(объект), право доступа на модиф-ю данных в каком-то каталоге(объект) и отсутствие всяких прав доступа к ост-м ресурсам инф-й системы. Контроль прав доступа произв-ся разными комп-ми прогр-й среды - ядром ОС, доп-ми ср-ми безопасности, системой упр-я БД, посреднич-м ПО (таким как монитор транзакций) и т.д.

Протоколир-е и аудит. Под протоколир-м понимается сбор и накопл-е инф-и о событиях, происх-щих в инф-й системе. Например - кто и когда пытался входить в систему, чем завершилась эта попытка, кто и какими инф-ми ресурсами пользовался, какие и кем модифицир-сь инф-е ресурсы и много других. Аудит - анализ накопл-й инф-и, проводимый оперативно, почти в реал-м времени, или периодически. Реализация протоколир-я и аудита преследует след-е гл-е цели:

  • обеспеч-е подотчетности польз-лей и администраторов;

  • обесп-е возм-сти реконструкции пос-сти событий;

  • обнаружение попыток нарушений информационной безопасности;

  • предоставление информации для выявления и анализа проблем.