Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Ответы на вопросы Мельникова в с пятого курса

.pdf
Скачиваний:
56
Добавлен:
03.02.2018
Размер:
4.49 Mб
Скачать

“Порча” (corruption): Угрожающее действие, которое вносит нежелательное изменение в функционирование системы путем вредительского изменения алгоритмов функционирования или данных системы. Оно включает: “Подделка”, “Устройство для злонамеренных действий”, “Ошибка человека”, “Аппаратно-программная ошибка”, “Природный катаклизм”.

“Препятствие”: Угрожающее действие, которое прерывает предоставление системных услуг, путем воздействия на системные процессы с целью их замедления или блокировки. Оно включает: “Помеха”, “Перегрузка”.

IV. “Захват (узурпация)” (последствие угрозы): Обстоятельство или событие, в результате которого управление службами системы и ее функционирование перешло к незаконному субъекту. Следующие угрожающие действия могут повлечь за собой “захват”:

“Незаконное присвоение”: Угрожающее действие, посредством которого субъект присваивает себе функции несанкционированного логического или физического управления системным ресурсом. Оно включает: “Кража службы”, “Кража функциональных возможностей”, Кража данных”.

“Злоупотребление: Угрожающее действие, которое повлекло за собой выполнение системным компонентом каких-либо функции или процедур обслуживания, подрывающих безопасность системы. Оно включает: “Подделка”, “Устройство для злонамеренных действий” , “Нарушение дозволенности”.

15. Политики обеспечения неотказуемости ВС

Политика обеспечения неотказуемости (ПЛНТ ) может включать:

правила формирования доказательства, например, описание классов направлений деятельности, для которых целесообразно сформировать доказательство неотказуемости, описания ДТС, которые будут использоваться при формировании доказательства, роли ДТС, которые они могут исполнять, процедуры, которые должны выполнять объекты при формировании доказательства;

правила проверки (подтверждения подлинности) доказательства, например, описание ДТС, чьи доказательства приемлемы, для каждой ДТС, формы доказательства, которые будут приниматься от конкретной ДТС;

правила хранения доказательства, например, используемые средства, которые обеспечат гарантии (надежность) целостности хранимого доказательства;

правила использования доказательства, например, описание целей, для достижения которых может использоваться доказательство; Примечание. При использовании некоторых способов обеспечения неотказуемости весьма трудно предотвратить несанкционированное использование доказательства;

правила разрешения спора, например, описание привлекаемых судей, которые могут урегулировать спор.

16. Общая модель, на основе которой строятся способы обеспечения ключами в ВС

Целевое назначение обеспечения ключами — безопасное администрирование и предоставление услуг по обеспечению ключами, и по этой причине чрезвычайно важна защита ключей.

Процедуры обеспечения ключами зависят от основных криптографических методов, предполагающих использование ключа, и от реализуемой ПЛБ. Обеспечение ключами также включает те функции, которые реализованы в криптографических устройствах.

Ключи являются наиболее важной и критической частью системы безопасности, которая зависит от криптографических методов защиты. Необходимая защита ключей зависит от нескольких факторов, таких как тип прикладной системы (прикладного процесса), использующей(его) ключи, явные угрозы, которые необходимо парировать, различные состояния, в которых могут находиться ключи, и др.

Защита с помощью криптографических методов

Некоторые угрозы для ключевой информации могут быть парированы путём использования криптографических методов. Например: шифрование предотвращает вскрытие ключа и его несанкционированное использование; способы защиты целостности предотвращают модификацию; способы аутентификации объекта, ЭЦП и способы аутентификации источника данных парируют атаки типа «маскарад».

Защита с помощью некриптографических методов

Метки времени могут использоваться при ограничении времени действия ключей путём обозначения начала и конца периода их правомерного применения. Кроме того, метки времени совместно с последовательными номерами могут парировать атаки типа «воспроизведение зарегистрированной информации о согласованном ключе».

Защита с помощью физических средств

Криптографическое устройство, размещённой внутри защищаемой системы, как правило, будет необходимо для защиты ключевой информации от угроз модификации, удаления и вскрытия (за исключением открытых ключей). Обычно, устройство формирует защищенную зону для хранения ключей, использования ключей и реализации (встраивания) криптографических алгоритмов. Такое устройство может предоставлять средства для:

загрузки ключевой информации из отдельного защищённого устройства хранения ключей;

взаимодействия с криптоалгоритмами, реализуемыми отдельными защищёнными средствами (например, смарт-карты);

автономного хранения ключевой информации (например, карты памяти).

Как правило, зоны безопасности защищаются с помощью физических способов

обеспечения безопасности.

Защита с помощью организационных средств

Такие средства защиты ключей организованы в соответствие с иерархией ключей. За

исключением самого нижнего уровня иерархии, ключи одного уровня иерархии используются исключительно для защиты ключей на следующем нижнем уровне иерархии. Только ключи самого нижнего уровня иерархии напрямую используются для обеспечения служб обеспечения безопасности данных.

Общая модель жизненного цикла ключа. Описание жизненного цикла ключа

Криптографический ключ проходит последовательность состояний, которые определяют его жизненный цикл (ЖЦ). Существуют три следующих основных состояния:

ожидание активного состояния (Pending Active): В период ожидания активного состояния ключ был сформирован, но не был активирован использования по назначению;

активное состояние (Active): В активном состоянии ключ используется для криптографической обработки данных, либо для расшифрования, либо для проверки обработанных данных;

послеактивное (постактивное) состояние (Post Active): В этом состоянии ключ должен

использоваться только при расшифровании или проверке.

Говорят, что ключ скомпрометирован, если он стал известен, когда был «целевым объектом» неавторизованного (несанкционированного) доступа или управления.

На рис.1 представлены эти состояния, а также соответствующие переходы из одного состояния в другое. На этом рисунке представлена общая модель ЖЦ. Другие модели ЖЦ могут иметь дополнительные детали, которые могут быть промежуточными (частными) состояниями этих трёх представленных состояний. Большинство моделей ЖЦ требуют наличия процедуры архивирования. Эта процедура может быть связана с любым из состояний, что зависит от соответствующих деталей ЖЦ.

17 Служба электронной почты

Электронная почта (ЭП) — важнейшая информационная услуга в Internet. Это одно из самых массовых средств электронных коммуникаций. Основополагающими документами службы ЭП в

Internet являются стандарт RFC-821, определяющий протокол Simple Mail Transfer Protocol (SMTP,

простой протокол доставки электронной почты), и RFC-822, определяющий формат почтового сообщения.

Для работы ЭП в Internet разработан протокол SMTP, который является протоколом прикладного уровня и работает совместно с ТСР-протоколом транспортного уровня. Помимо указанного протокола (совместно с ним) используется протокол Unix-Unix-CoPy (UUCP). Если сеть передачи данных способна обеспечить режим “on-line”, тогда применяется SMTP-протокол. При отсутствии такой возможности используется UUCP-протокол. Последний реализует способ коммутации сообщений (принцип “stop-go”), при котором “письмо” передается по цепочке через несколько почтовых серверов, пока не достигнет “ящика” получателя.

В ЭП Internet принята адресация, которая базируется на системе DNS (Domain Name System, система именования сегментов/областей). Адрес в ЭП обычно состоит из двух основных частей: локального имени и имени сегмента-области, разделяемых при помощи символа “@” — локальное имя@имя сегмента-области. И локальное имя, и имя сегмента/области могут иметь произвольно сложную структуру и состоять из нескольких элементов, разделяемых точками.

18. Способы обеспечения конфиденциальности в ВС (СПКН)

Конфиденциальность данных может зависеть от среды, в которой данные размещены или по которой доставляются. Более того:

конфиденциальность хранимых данных может быть гарантирована за счет использования способов, которые скрывают семантику (например, шифрование) или которые фрагментируют данные;

конфиденциальность транслируемых данных может быть гарантирована за счет использования способов, которые преграждают доступ (например, физическая защита каналов или управление маршрутизацией), с помощью способов, скрывающих семантику данных (например, шифрование), или с помощью способов, «размазывающих» данные по спектру (например, метод программноперестраиваемой рабочей частоты, ППРЧ).

Эти типы способов могут использоваться по отдельности или в сочетании. Рассмотренная выше классификация позволяет сгруппировать СПКН следующим образом:

способы, которые предотвращают несанкционированный (неавторизованный) доступ к данным;

способы шифрования, которые скрывают данные, оставляя их доступными;

контекстно-зависимые способы, которые оставляют данные частично доступными, т.е. данные не могут быть полностью восстановлены из ограниченного объема отобранных данных.

1.Обеспечение конфиденциальности на основе предотвращения доступа.

a.Защита конфиденциальности на основе защиты физической среды. (Средства физической защиты могут быть выбраны для обеспечения гарантий того, что данные, находящиеся в определенной физической среде, могут быть проверены только с помощью специальной и ограниченной совокупности способов. Конфиденциальность данных гарантируется за счет обеспечения того, что только авторизованные субъекты могут воспользоваться такими способами.)

b.Защита конфиденциальности на основе управления маршрутизацией. (Целевое предназначение этого способа — предотвратить несанкционированное вскрытие информации, содержащейся в доставляемых элементах данных. Этот СПКН основан на использовании только доверенных и безопасных средств маршрутизации данных.)

2.Обеспечение конфиденциальности на основе шифрования.

Цель: предотвратить вскрытие семантики данных, которые либо доставляются, либо хранятся. Эти способы могут рассматриваться в форме функционального взаимодействия между двумя группами объектов:

любой объект первой группы, который изначально мог обладать данными (с доступом к их семантике);

любой объект второй группы, который является авторизованным получателем информации, представленной в формате данных.

Существуют два различных класса СПКН, которые представляют наибольший

интерес:

СПКН, основанные на симметричном шифровании, в котором один и тот же ключ используется для зашифрования (ПРЗК) и для расшифрования (ПРРС) данных;

СПКН, основанные на асимметричном шифровании, в котором открытый ключ используется для зашифрования (ПРЗК) данных и соответствующий закрытый ключ используется для их расшифрования (ПРРС).

a.Обеспечение конфиденциальности на основе дополнения данных. (Целевым предназначением этого СПКн является предотвращение знания информации, которая представляет собой размер (длину) элемента данных.)

b.Обеспечение конфиденциальности на основе ложных событий (имитозащита). (Цель: предотвращение атак типа «умозаключение», которые основываются на оценке того, что произошло события. Примеры реализации этого способа можно найти в протоколах обеспечения безопасности сетевого уровня, которые стремятся скрыть объем трафика, циркулирующего по ненадежным каналам.)

c.Обеспечение конфиденциальности на основе защиты заголовка протокольного элемента данных. (Целевое предназначение: предотвращение атак типа «умозаключение», основывающихся на оценке заголовков протокольных элементов данных, которыми обмениваются взаимодействующие стороны. Одним из примеров такого способа является маскирование адреса.)

d.Обеспечение конфиденциальности на основе вставки полей, длины которых изменяются во времени. (Этот способ, используемый совместно с шифрованием, предотвращает атаки типа «умозаключение», которые основываются на оценке динамических изменений элементов данных. С этой целью средство, реализующее такой способ, объединяет подлежащие защите данные с изменяемыми во времени полями (переменные по длине имитовставки).)

3.Обеспечение конфиденциальности на основе контекстно-зависимого размещения.

Этот способ обеспечения конфиденциальности предполагает, что неавторизованные получатели не могут определить информацию, которая необходима в текущий момент времени для идентификации корректной контекстно-зависимой формы.

Примеры: применение большого количества физических или виртуальных каналов передачи информации (например, использование «размазанного спектра», при котором используется одна рабочая радиочастота из огромного количества возможных радиочастот); применение большого количества элементов памяти для хранения данных (например, адресов на магнитном диске); передача информации по скрытым вторичным каналам связи, которые «спрятаны» внутри первичных каналов связи (стеганография).

Вопрос 19. Расширение и комплексирование ЛВС.

Расширение ЛС направлено на увеличение протяженности ЛС и числа её систем. Комплексирование локальных сетейэто их информационное объединение через средства передачи данных.

В ЛВС с магистральной структурой вводится ограничение на предельную длину кабеля и число подключаемых к магистрали систем (приемопередатчиков), ха счет чего достигается требуемая пропускная способность магистрали при умеренных затратах оборудования в приемопередатчике.

Для увеличения протяженности магистрали используют ретрансляторы, обеспечивающие восстановление электрических и временных параметров сигналов. При этом нагрузка на любой передатчик ограничивается сегментом кабеля и подключенными к нему приемниками, в т.ч. приемником ретранслятора. Приемники остальных сегментов кабеля являются нагрузкой только для ретранслятора.

В ЛВС с кольцевой структурой электрические ограничения на число узлов, объединяемых в кольцо, отсутствуют и ограничивается лишь предельная длина сегмента, соединяющего соседние узлы. Вместе с тем, при увеличении числа узлов в кольцевой сети возрастает задержка передачи пакетов и увеличивается время доставки пакетов. Для исключения этого эффекта расширение кольцевых ЛВС производится на основе многоканальной структуры сетей.

Для расширения ЛС с кольцевой структурой используются многоэтажные соединения (двух и трёхуровневые кольцевые структуры). Сеть строится из нескольких кольцевых подсетей, в каждой из которых передача данных происходит в обычном порядке. Для объединения используется дополнительное кольцо, содержащие коммутационные узлы – switcher.

Способы расширения:

*сегментировать ЛВС так, что каждый сегмент станет самостоятельной ЛВС;

*объединять две ЛВС в одну;

*подключать ЛВС к другим сетям для объединения их в интернет.

Репитеры - Это устройства, которые принимают затухающий сигнал из одного сегмента сети, восстанавливают его и передают в следующий сегмент, чем повышают дальность передачи сигналов между отдельными узлами сети. Репитеры передают весь трафик в обоих направлениях и работают на физическом уровне модели OSI.

Мост - это устройство комплексирования ЛВС. Эти устройства, как и репитеры, могут увеличивать размер сети и количество РС в ней, а также позволяют соединять между собой разнородные среды передачи данных (канальный уровень OSI). Межканальная станция, связывающая два моноканала одного типа. Если сопрягаемые сети находятся на значительном расстоянии, для связи между ними можно использовать линию передачи данных. Тогда сопряжение производится с помощью двух МКС, связанных линией передачи данных – длинного моста.

20 Информационная сеть WORLD WIDE WEB

Современной и наиболее популярной информационной технологией в Internet является информационная сеть WORLD WIDE WEB (WWW или W3 — “Всемирная паутина”). Начало этой сети было положено в марте 1989 г., когда Тим Бернерс-Ли (Tim Berners-Lee), сотрудник Международного европейского научного центра (CERN), предложил концепцию новой распределенной информационной системы/сети (проект “Гипертекст для CERN”), которую назвал WORLD WIDE WEB.

В основе W3-технологии лежит понятие гипертекстовой информационной системы. Её идея заключается в том, что пользователь имеет возможность просматривать документы (страницы текста) в любом требуемом порядке, а не последовательно, как это принято при чтении книг. Достигается это путём создания специального механизма связи различных страниц текста при помощи гипертекстовых ссылок, то есть у обычного текста есть ссылки типа “следующийпредыдущий”, а у гипертекста можно построить еще сколь угодно много других ссылок.

Фундаментом W3-технологии являются четыре краеугольных камня гипертекстовой информационной системы:

*язык гипертекстовой разметки документов HTML (HyperText Markup Language);

*универсальный способ адресации URL (Universal Resource Locator);

*протокол доставки гипертекстовых сообщений HTTP (HyperText Transfer Protocol);

*универсальный межсетевой интерфейс CGI (Common Gateway Interface).

W3-система построена по хорошо известной схеме “клиент-сервер”.

Программа-клиент выполняет функции интерфейса пользователя и обеспечивает доступ практически ко всем информационным ресурсам Internet.

Другую часть программного W3-комплекса составляет сервер HTTP-протокола, базы данных документов в HTML-формате, управляемые сервером, и программное обеспечение, разработанное в соответствии со стандартом CGI/

comp

infosystems

databases

os

gopher

wais

www

users

providers

misc

announce

Рис.16.2. Принцип построения групп новостей

иерархического USENET-каталога