- •Раздел 2. Угрозы информационной безопасности. 5
- •1.1. Предмет изучения Теории защиты информации
- •1.2. Механизмы обеспечения информационной безопасности
- •1.3. Инструментарий обеспечения информационной безопасности
- •1.4. Основные направления обеспечения информационной безопасности
- •Раздел 2. Угрозы информационной безопасности.
- •Преднамеренные угрозы.
- •2.1. Случайные угрозы компьютерной системе
- •2.2. Преднамеренные угрозы
- •2.2.1. Традиционный шпионаж и диверсии.
- •2.2.2. Несанкционированный доступ к информации.
- •2.2.3. Электромагнитные излучения и наводки.
- •2.2.4. Несанкционированная модификация структур
- •2.2.5. Вредоносные программы
- •2.3. Классификация злоумышленников
- •2.4. Модель системы защиты от угроз нарушения конфиденциальности информации
- •2.4.1. Организационные меры и меры обеспечения физической безопасности.
- •2.4.2. Идентификация и аутентификация.
- •2.4.3. Особенности парольных систем аутентификации
- •2.4.4. Рекомендации по практической реализации парольных систем
- •2.4.5. Оценка стойкости парольных систем
- •2.4.6. Методы хранения паролей
- •2.4.7. Передача паролей по сети
- •2.4.8. Разграничение доступа
- •2.4.9. Криптографические методы обеспечения конфиденциальности информации
- •2.4.10. Методы защиты внешнего периметра
- •2.4.10.1. Межсетевое экранирование.
- •Шлюзы сеансового уровня
- •Шлюзы прикладного уровня
- •Межсетевые экраны экспертного уровня
- •2.4.10.2. Системы обнаружения вторжений.
- •2.4.11. Протоколирование и аудит.
- •2.5. Построение систем защиты от угроз нарушения целостности.
- •2.5.1. Принципы обеспечения целостности.
- •2.5.2. Криптографические методы обеспечения целостности информации.
- •2.6. Построение систем защиты от угроз нарушения доступности.
- •Часть III. Основы формальной теории защиты информации.
- •3.1. Основные определения
- •3.2. Монитор безопасности обращений (мбо)
- •3.3. Формальные модели управления доступом.
- •3.3.1. Модель Харрисона-Руззо-Ульмана (х-р-у).
- •3.3.2. Модель Белла-ЛаПадулы (б-лп).
- •Список литературы
2.5. Построение систем защиты от угроз нарушения целостности.
2.5.1. Принципы обеспечения целостности.
Большинство механизмов, реализующих защиту информации от угроз нарушения конфиденциальности, в той или иной степени способствуют обеспечению целостности информации. Основные принципы обеспечения целостности были сформулированы Кларком и Вилсоном. Принципы обеспечения целостности:
-
Корректность транзакций.
Данный принцип требует невозможности произвольной модификации данных пользователем. Данные должны модифицироваться исключительно таким образом, чтобы обеспечить сохранение их целостности.
-
Аутентификация пользователей.
Изменение данных может осуществляться только аутентифицированными пользователями, имеющими разрешение на выполнение соответствующих действий.
-
Минимизация привилегий.
Пользователи должны быть наделены теми и только теми привилегиями в компьютерной системе, которые минимально достаточны для выполнения их служебных обязанностей.
-
Разделение обязанностей.
Для выполнения критических или необратимых операций требуется участие нескольких независимых пользователей.
-
Аудит произошедших событий.
Данный принцип требует создания механизма подотчетности пользователей, позволяющего отследить моменты возможного нарушения целостности информации.
-
Объективный контроль.
Необходимо реализовать оперативное выделение данных, контроль целостности которых является оправданным.
-
Управление передачей привилегий.
Порядок передачи привилегий должен полностью соответствовать организационной структуре предприятия.
Принципиально новыми по сравнению с сервисами, применявшимися для построения системы защиты от угроз нарушения конфиденциальности, являются криптографические механизмы обеспечения целостности. Механизмы обеспечения корректности транзакций также могут включать в себя криптографические операции.
2.5.2. Криптографические методы обеспечения целостности информации.
При построении систем защиты от угроз нарушения целостности информации используются следующие криптографические примитивы:
-
Цифровые подписи;
-
Криптографические хэш – функции;
-
Коды проверки целостности;
-
Коды проверки подлинности.
-
Цифровые подписи.
Цифровая подпись представляет собой механизм подтверждения подлинности и целостности цифровых документов. Во многом она является аналогом рукописной подписи. В частности, к ней предъявляются практически аналогичные требования:
-
Цифровая подпись должна позволять доказать, что именно законный автор и никто другой сознательно подписал документ;
-
Цифровая подпись должна представлять собой неотъемлемую часть документа, которую невозможно отделить от этого документа и использовать для подписывания других документов;
-
Цифровая подпись должна обеспечивать невозможность изменения подписанного документа, в том числе и самим автором;
-
Факт подписывания документа должен быть юридически доказуем. Должен быть невозможным отказ от авторства подписанного документа.
В простейшем случае для реализации цифровой подписи может быть использован механизм аналогичный асимметричной криптосистеме. Разница будет состоять в том, что для зашифрования, являющегося в данном случае подписыванием, будет использоваться закрытый ключ, а для расшифрования, играющего роль проверки подписи, - общеизвестный открытый ключ.
Механизм реализации цифровой подписи представлен на рисунке 9.
Рисунок 9 – Механизм реализации цифровой подписи
Порядок использования цифровой подписи в данном случае будет следующим:
-
Документ зашифровывается закрытым ключом подписывающего, и эта зашифрованная копия передается получателю.
-
Получатель, используя общедоступный ключ подписывающего, расшифровывает документ и, если это удалось, убеждается, что подпись верна.
Данная реализация цифровой подписи имеет принципиальный недостаток, связанный с длительность выполнения операций зашифрования и расшифрования всего документа с помощью асимметричного алгоритма шифрования.
-
Криптографические хэш – функции.
Функция вида y=f(x) называется криптографической хэш – функцией, если она обладает следующими свойствами:
-
На вход хэш – функции может поступать последовательность данных произвольной длины, а её результат, называемый ХЭШ (дайджест), имеет фиксированную длину.
-
Значение y по имеющемуся значению x вычисляется за ограниченное время, а значение x по имеющемуся значению y практически во всех случаях вычислить невозможно.
-
Вычислительно невозможно найти два различных значения x1 и x2, дающих при вычислении хэш – функции одно и то же значение y.
-
При вычислении хэша используется вся информация входной последовательности.
-
Описание функции является открытым и общедоступным.
Хэш-функции могут быть использованы в схемах цифровой подписи. Если подписывать не само сообщение, а его хэш, можно существенно сократить объем производимых вычислений и, следовательно, затраты времени на операции формирования и проверки электронной цифровой подписи.
Рисунок 10 – Механизм реализации криптографической хэш-функции
Подписав вместо исходного сообщения его хэш, отправитель передает результат такой подписи вместе с исходным сообщением. Получатель расшифровывает подпись, вычисляет хэш сообщения и сравнивает полученные значения. В случае совпадения делается вывод о том, что подпись верна.
-
Коды проверки целостности.
Часто криптографические хэш – функции используются в качестве аналогов средств для вычисления контрольной суммы некоторого файла, например, размещенного для публичного доступа в сети Интернет. Хэш может быть подсчитан с использованием некоторого алгоритма (чаще всего используются алгоритмы MD5 и SHA-1). В этом случае пользователь, скачивающий данный файл, может убедиться в его целостности.
Однако в этом случае злоумышленник может подменить файл и привести хэш, соответствующий новому файлу. Выявить подобные действия, используя обычные хэш – функции, невозможно. Защита от подобного рода атак обеспечивается путем применения кодов проверки подлинности.
-
Коды проверки подлинности (MAC – коды).
Коды проверки подлинности представляют собой алгоритмы, основанные на вычислении криптографических хэш – функций с применением определенного секретного ключа. Использование ключа позволяет гарантировать невозможность подмены защищаемых объектов. Злоумышленник, не знающий секретного ключа, не сможет правильно пересчитать хэш для нового файла.
Рисунок 11. 1 - вычисление хэша сообщения; 2 - использование MAC-алгоритма