
Лекція № 18(4.4) з дисципліни
„ Прикладна криптологія”
Тема лекції « Методи оцінки захищеності від НСД».
Навчальні питання
18.1 Модель загроз НСД
18.2Методи захисту від НСД на основі паролів.
18.3 Методи паролювання на основі асиметричних криптосистем
18.4 Особливості біометричних методів автентифікації для захисту від НСД
Перелік джерел до самостійної роботи
1.Конспект лекцій з ОТЗІ 2006. Лекція № 18.2
2. Нормативно – правові акти:
-
НД ТЗІ 1.1-002-99. Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу, затверджений наказом ДСТСЗІ СБУ від 28 квітня 1999 року №22;
-
НД ТЗІ 1.1-003-99. Термінологія в галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу, затверджений наказом ДСТСЗІ СБУ від 28 квітня 1999 року №22;
-
НД ТЗІ 2.5-004-99. Критерії оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу, затверджений наказом ДСТСЗІ СБУ від 28 квітня 1999 року №22;
-
НД ТЗІ 2.5-005-99. Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу, затверджений наказом ДСТСЗІ СБУ від 28 квітня 1999 року №22;
-
НД ТЗІ 2.5–008-2002. Вимоги із захисту конфіденційної інформації від несанкціонованого доступу під час оброблення в автоматизованих системах класу 2 затверджений наказом ДСТСЗІ БУ від 13 грудня 2002 р. № 84.
18.1 Модель загроз нсд
АРМ – автоматизоване робоче місце
АРМ
сервер
А С
-
А
С
Спроба доступу до інформації (ресурсів) прав доступу до яких не має.
-
А
С
А робить спробу змінити свої повноваження.
-
А
С
Зміна повноважень інших об’єктів.
-
С
А
Сервер може зробити спробу НСД до АРМ видаючи себе за С.
-
С
А
Сервер намагається змінити свої повноваження.
Показники захисту від НСД.
-
Імовірнісні показники можливості. НСД - критерій захищеності від НСД. Рнсд (n) - залежить від ідеології побудування самої системи. Де n – кількість спроб одержати НСД.
-
Другий показник є безпечний час tб - математичне сподівання часу здійснення НСД до інформації, що захищається із заданою ймовірністю.
tб
=
,
(1)
де Nв – кількість операцій;
– потужність
системи;
k – коефіцієнт переводу час-рік;
Рнсд – ймовірність успіху.
3.
Т
= Тд
– допустимий час НСД.
4. Кількість спроб, які можливо здійснити n:
n
=
Т/
t
= Тд
/ tгр (2)
t
= tес
= tгр
–
час елементарного доступу або однієї
групової операції.
tгр
=
,
(3)
де
- час формування паролю А,
- час передавання від А до С,
- час приймання сервера,
- час приймання рішення С,
- час формування відповіді стороною С,
- час передавання від С до А,
- час приймання А,
- час прийняття рішення.
-
Методи захисту від нсд на основі паролів.
Кращою буде система у якій забезпечується (min Рнсд, max tб ).
Класи систем захисту від НСД :
1. Системи паролювання (проста автентифікація).
2. Системи зі сторогою автентифікацією.
При строгій автентифікації використовуються засоби ТЗІ з використанням таємного ключа.
Методи простої автентифікації базуються на застосуванні паролів – конфіденційна послідовність символів деякого алфавіту m, яку суб’єкт, що запитує доступ до інформації або ресурс, повинен пред’явити іншому суб’єкту чи об’єкту.
ln-довжина пароля.
Nпар - кількість паролів.
Якщо символи пароля є випадковими, рівноймовірними і незалежними:
=
m
* m * …* m = mln
m – довжина алфавіту.
-
сума
Nпар.
Nпар=n=
Pнсд==
=
;
Pнсд (n)- ймовірність НСД в n спробах.
Замість
в реальних системах підставляється
значення tгр.
Обмеження замовника:
-
Pнсд (
)
10–9(-6, -12, -16) – дана ймовірність НСД на протяг року має бути не більше.
-
Основа алфавіту (букви, цифри, символи)
m = 10, 16, 32, 40, 64, 128...
Рнад(1)
=
=
m-ln
mln
=
Довжина
пароля ln = logm=
- logmPнсд;
mln
=
;
ln
= logm
Ln- довжина даних з якими передається пароль.
R – швидкість передачі.
=
ln
= logm
це був розрахунок системи паролювання.
Приклад:
Визначити ймовірність НСД з однієї спроби, якщо
n = 40 (букви і цифри)
ln = 8 (довжина паролю)
Pнсд
= 40-8
10-12;
Існує багато теоретичних і практичних атак на рості системи паролювання так, як паролі від А до С передаються у відкритому вигляді