
- •Тема 6. Безопасность, диагностика и восстановление ОС после отказов
- •Тема 6. Безопасность, диагностика и восстановление ОС после отказов
- •6.1. Понятие безопасности. Требования безопасности
- •6.1. Понятие безопасности. Требования безопасности
- •6.2. Угрозы безопасности. Классификация
- •Типы умышленных угроз:
- •Источник информации Получатель
- •6.2.1. Атаки изнутри системы. Злоумышленники. Взломщики
- •6.2.1.Атаки изнутри системы. Злоумышленники. Взломщики
- •6.2.2. Методы вторжения
- •6.2.2.Методы вторжения
- •6.2.2. Методы вторжения
- •6.2.2. Методы вторжения
- •6.2.2. Методы вторжения
- •6.2.3.Случайная потеря данных
- •6.3. Атаки на систему снаружи
- •6.3. Атаки на систему снаружи
- •6.3. Атаки на систему снаружи
- •6.3. Атаки на систему снаружи
- •6.3. Атаки на систему снаружи
- •6.3. Атаки на систему снаружи
- •6.3. Атаки на систему снаружи
- •6.3. Атаки на систему снаружи
- •6.3. Атаки на систему снаружи
- •6.3. Атаки на систему снаружи
- •6.4. Системный подход к обеспечению безопасности
- •6.4.Системный подход к обеспечению безопасности
- •На основе системного подхода разрабатывается политика безопасности
- •6.5. Политика безопасности
- •6.5. Политика безопасности
- •6.5.Политика безопасности
- •6.5. Политика безопасности
- •6.5. Политика безопасности
- •6.5. Политика безопасности
- •6.6. Выявление вторжений
- •6.7. Базовые технологии безопасности
- •6.7. Базовые технологии безопасности
- •Модель симметричного шифрования (1949 г. – Клод Шеннон)
- •Модель симметричного шифрования (1949 г. – Клод Шеннон)
- •Модель несимметричного шифрования
- •Модель несимметричного шифрования
- •Подтверждение авторства посылаемого
- •Подтверждение авторства посылаемого сообщения (электронная подпись)
- •Подтверждение авторства посылаемого сообщения (электронная подпись)
- •Криптоалгоритм RSA (1978 год)
- •Криптоалгоритм RSA (1978 год)
- •Односторонние функции шифрования (one-way
- •Односторонние функции шифрования (one-way
- •Односторонние функции шифрования (one-way
- •6.7.2.Аутентификация, пароли, авторизация, аудит
- •6.7.2.Аутентификация, пароли, авторизация, аудит
- •6.7.2. Аутентификация, пароли, авторизация, аудит
- •Политика паролей
- •Политика блокировки учетной записи
- •Авторизация доступа
- •Авторизация доступа
- •Операционные сист
- •Операционные сист
- •Аудит (auditing) – фиксация в системном журнале событий, происходящих в операционной системе, имеющих
- •Аудит (auditing)
- •Операционные сист
- •6.7.3. Технология защищенного канала
- •6.7.3. Технология защищенного канала
- •6.8.Технологии аутентификации
- •6.8.Технологии аутентификации
- •6.8.Технологии аутентификации
- •6.8.Технологии аутентификации
- •6.8.Технологии аутентификации
- •6.8.2. Аутентификация с использованием одноразового пароля
- •6.8.2. Аутентификация с использованием одноразового пароля
- •6.8.2. Аутентификация с использованием одноразового пароля
- •6.8.3. Аутентификация информации
- •6.8.3. Аутентификация информации
- •6.8.3. Аутентификация информации
- •6.8.3. Аутентификация информации
- •Исходный
- •Схема получения аутентикода (разработана MS для доказательства аутентичности программ, распространяемых через Интернет)
- •6.8.3. Аутентификация информации
- •Многие операционные системы ведут контроль наличия в устанавливаемых программах цифровой подписи организации-изготовителя. В
- •Операционные
- •6.9. Система Kerberos
- •6.9. Система Kerberos
- •6.9. Система Kerberos
- •6.9. Система Kerberos
- •6.9. Система Kerberos
- •6.9. Система Kerberos
- •Kerberos-сервер
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев

Модель симметричного шифрования (1949 г. – Клод Шеннон)
В данной модели три участника: отправитель, получатель и злоумышленник. Задача отправителя заключается в том, чтобы передать по открытому каналу некоторые сообщения в защищенном виде. Для этого он на ключе КE зашифровывает открытый текст Р и передает
шифрованный текст С. Задача получателя -расшифровать С и прочитать текст Р (КD = KE). Задача злоумышленника - перехватить передаваемое
сообщение, прочитать его, а также имитировать ложные сообщения. Суть алгоритма.
Данные шифруются поблочно. Перед шифрованием любая форма представления данных преобразуется в числовую. Эти числа получаются путем любой открытой процедуры преобразования блока текста в число. На вход шифрующей функции поступает блок данных размером 64 бита. Он делится пополам на левую (L) и правую (R) части. На первом этапе на место левой части результирующего блока помещается правая часть исходного блока. Правая часть результирующего блока вычисляется как сумма по модулю 2 (операция XOR) левой и правой частей исходного блока. Затем на основе случайной двоичной последовательности по определенной схеме в полученном результате выполняются побитные замены и перестановки. Используемая двоичная последовательность, представляющая собой ключ
данного алгоритма, имеет длину 64 бита, из которых 56 действительно |
|
случайны, а 8 предназначеныОперационныедля контроля ключасист . |
41 |
емы

|
Модель несимметричного шифрования |
|
||||||
|
(Винфилд Диффи и Мартин Хеллман – середина 70-х г. 20 века) |
|
||||||
E - открытый ключ |
E |
Злоумышленник |
D – закрытый секретный |
|||||
получателя |
|
|
|
|
|
ключ получателя |
||
Отправитель |
Шифрование |
|
Дешифрование |
Получатель |
||||
|
X |
Y = E(X) |
Y |
X = D(Y) |
X |
|
||
|
|
|
|
|
||||
|
|
|
|
Шифрование |
|
|
|
|
D |
Санскрито- |
E(S2) |
|
E |
|
Русско- |
|
|
|
санскритский |
|||||||
|
|
|||||||
|
русский |
|
|
|
|
|
словарь |
|
|
словарь |
|
|
Пользователь 2 |
|
|
||
|
|
|
|
|
|
|||
Дешифрование |
|
E(S3) |
|
E |
|
Русско- |
|
|
|
|
|
|
|
||||
|
|
|
|
санскритский |
||||
|
|
|
|
Пользователь3 |
|
словарь |
|
|
|
|
|
E(S4) |
|
|
|
||
Пользователь1 |
|
|
E |
|
Русско- |
|
||
|
|
|
|
|
||||
|
|
|
|
санскритский |
||||
D – закрытый ключ (с-р словарь) |
|
|||||||
|
|
словарь |
|
|||||
E – открытый ключ (р-с словарь) |
|
|
|
|
||||
|
|
|
Операционные сист |
|
|
42 |
||
|
|
|
емы |
|
|
|
|
|

Модель несимметричного шифрования
(Винфилд Диффи и Мартин Хеллман – середина 70-х г. 20 века)
Особенность шифрования на основе открытых ключей состоит в том, что текст, зашифрованный одним ключом, может быть расшифрован только с использованием второго ключа и наоборот.
В модели криптосхемы с открытым ключом текста три участника: отправитель, получатель, злоумышленник.
Получатель генерирует на своей стороне два ключа: открытый Е и закрытый D. Закрытый ключ D, называемый личным ключом, абонент должен сохранять в защищенном месте, а открытый ключ Е он может передать всем, с кем он хочет поддерживать защищенные отношения.
Открытый ключ используется для шифрования текста, но расшифровать текст можно только с помощью закрытого ключа.
Поэтому открытый ключ передается отправителю в незащищенном виде. Отправитель, используя открытый ключ получателя, шифрует сообщение Х и передает получателю. Получатель расшифровывает сообщение своим закрытым ключом D.
Ключи Е и D не могут быть независимыми друг от друга, а значит, есть теоретическая возможность вычисления закрытого ключа по открытому, но это связано с огромным количеством вычислений и, значит потребует немалогоОперационныевремени. сист 43
емы

Модель несимметричного шифрования
(Винфилд Диффи и Мартин Хеллман – середина 70-х г. 20 века)
Пояснение.
Пусть абонент 1 решает вести секретную переписку со своими сотрудниками на малоизвестном языке, например, санскрите. Для этого он обзаводится санскритско-русским словарем, а всем абонентам посылает русско-санскритские словари. Каждый из них, пользуясь словарем, пишет сообщения на санскрите и посылает абоненту 1, который переводит их на русский язык, пользуясь доступным только ему санскритско-русским словарем.
Очевидно, роль открытого ключа здесь играет русско- санскритский словарь, а роль закрытого ключа - санскритско-русский словарь.
Могут ли пользователи 2,3,4 прочитать чужие сообщения S2, S3,
S4?
Вообще-то нет, так как для этого нужен санскритско-русский словарь, обладателем которого является пользователь 1.
Но теоретическая возможность этого имеется: потратив массу времени, можно прямым перебором составить санскритско-русский
словарь по русско-санкритскому словарю.
Операционные сист 44
емы

Подтверждение авторства посылаемого |
Дешифрование |
сообщения (электронная подпись) |
|
D – закрытый ключ |
Пользователь 2 |
E(D(S2)) = S2 |
E – открытый ключ |
|
|
D(S2) |
|
|
|
D(S3) |
|
Шифрование |
Пользователь 3 |
E(D(S3)) = S3 |
Пользователь1 |
|
|
|
D(S4) |
|
Пользователь4
Для полного сетевого обмена необходимо иметь E(D(S4)) = S4 2 N ключей (N закрытых и N открытых)
Операционные сист |
45 |
емы |
|

Подтверждение авторства посылаемого сообщения (электронная подпись)
В этом случае поток сообщений имеет обратное направление - от пользователя 1, обладателя закрытого ключа D, к его корреспондентам, обладателям открытого ключа Е. Если пользователь 1 хочет аутентифицировать себя (поставить электронную подпись), то он шифрует текст своим закрытым ключом D и передает шифровку своим корреспондентам.
Если им удается расшифровать текст открытым ключом абонента 1, то это доказывает, что текст был зашифрован его же закрытым ключом, а значит, он является автором этого сообщения.
В этом случае сообщения S2, S3, S4, адресованные разным
абонентам, не являются секретными друг для друга, так как все они - обладатели одного и того же открытого ключа.
Операционные сист |
46 |
емы |
|

Подтверждение авторства посылаемого сообщения (электронная подпись)
Для того, чтобы в сети все абонентs имели возможность не только принимать зашифрованные сообщения, но и сами посылать таковые, каждый абонент должен обладать своей собственной парой ключей D и Е.
Исчезает задача секретной доставки ключа. Хотя информация об открытом ключе не является секретной, ее нужно защищать от подлогов, чтобы злоумышленник под именем легального пользователя не навязал свой открытый ключ, после чего он с помощью своего закрытого ключа сможет расшифровать все сообщения, посылаемые легальному пользователю и отправлять свои сообщения от его имени.
Лучшим решением проблемы является технология цифровых сертификатов. Сертификат - это электронный документ, который связывает конкретного пользователя с конкретным ключом.
Операционные сист |
47 |
емы |
|

Криптоалгоритм RSA (1978 год)
Разработан Ривесом, Шамиром и Адлеменом (Rivest, Shamir, Adleman)
1.Случайно выбирается два очень больших простых числа p и q.
2.Вычисляется два произведения n = p x q и m = (p – 1) x (q – 1).
3.Выбирается случайное целое число E, не имеющее общих сомножителей с m.
4. |
Находится D, такое, что D x E mod m = 1. |
5. |
Исходный текст, Х, разбивается на блоки таким образом, чтобы 0 < X < n. |
6. |
Для шифрования сообщения необходимо вычислить C = XE mod n. |
7. |
Для дешифрования вычисляется X = CD mod n. |
Таким образом, чтобы зашифровать сообщение, необходимо знать пару чисел (E, n), а чтобы дешифровать – пару чисел (D, n). Первая пара – открытый ключ, вторая – закрытый.
Для разложения 200-значного числа на простые множители нужно 4
миллиарда лет работы компьютера с быстродействием 1 млн. оп. в с.
Операционные сист 48
емы

Криптоалгоритм RSA (1978 год)
Разработан Ривесом, Шамиром и Адлеменом (Rivest, Shamir, Adleman)
Зная открытый ключ (Е, п) можно вычислить значение закрытого ключа. Необходимым промежуточным действием в этом преобразовании является нахождение чисел р и q, для чего нужно разложить на простые множители очень большое число п, а на это требуется много времени.
Именно с огромной вычислительной сложностью разложения большого числа на простые множители связана высокая криптостойкость алгоритма.
Операционные сист |
49 |
емы |
|

Односторонние функции шифрования (one-way
function, hash function, digest function)
|
Отправитель |
Получатель |
|
|
Сообщение |
Ключ |
Ключ |
|
Сравнение |
|
|
|
||
|
|
|
|
|
|
ОФШ |
ОФШ |
|
|
Сообщение |
Дайджест |
Сообщение |
|
Дайджест |
Сообщение |
Ключ |
ОФШ |
Сравнение |
|
|
|
|||
|
ОФШ |
Сообщение |
+ |
Ключ |
|
|
|||
Сообщение |
Дайджест |
Сообщение |
Дайджест |
|
|
Операционные сист |
|
50 |
|
|
емы |
|
|
|