- •Случайные угрозы безопасности информации и способы противодействия им
- •Преднамеренные угрозы безопасности информации и способы противодействия им
- •Способы и средства защиты информации от несанкционированного доступа
- •Свойства информации, обеспечивающиеся в автоматизированных системах, и угрозы для информационной безопасности
- •Уровни доступа к информации в автоматизированных системах и методы реализации угроз информационной безопасности
- •Основные принципы обеспечения информационной безопасности автоматизированных системах
- •Каналы доступа к информации и способы их перекрытия
- •Классификация криптографических систем
- •Симметричные криптосистемы: схема реализации, виды криптоалгоритмов
- •Алгоритмы подстановки
- •Метод перестановки
- •Метод замены с секретным ключом
- •Гаммирование
- •Криптосистемы с открытым ключом: схема реализации, алгоритм rsa
- •Криптоалгоритмы des и гост 28147-89 и их сравнение с rsa
- •Идентификация и классификация ключевых (идентификационных) признаков
- •Виды электронных ключей
- •Криптоанализ
- •Управление (разграничение) доступом
- •Методы защиты внешнего периметра
- •Методы защиты программ
- •Методы взлома программ
Криптоанализ
Различают пассивные и активные криптоатаки. При пассивной злоумышленник не меняет сообщение. При активной он пытается модифицировать перехваченное сообщение, либо передать своё.
Существует 4 основных типа криптоатак, при которых считается, что криптоаналитику известны применяемый алгоритм шифрования и шифротексты. Т.е. его задача сводится к определению ключа шифрования.
Криптоанализ с использованием только шифротекста.
Здесь должны быть известны, как минимум, 2 шифротекста. Задача сводится к определению ключа шифрования.
Криптоанализ с использованием открытого текста.
Известны, как минимум, 2 шифротекста и, как минимум, 1 соответствующий открытый текст. Так же требуется найти ключ.
Криптоанализ с использованием выбранного открытого текста.
Имеется доступ не только к шифротексту и соответствующему ему открытому текстам, но также есть возможность, по желанию, выбора открытого текста, который будет сгенерирован в шифротекст. Задача состоит в нахождении ключа или алгоритма шифрования.
Криптоанализ с адаптивным выбором открытого текста.
Есть возможность выбора не только открытого текста и его получения в зашифрованном виде, но и возможность строить свой дальнейший выбор на базе полученных шифротекстов.
Также существует 3 дополнительных метода:
Криптоанализ с использованием выбранного шифротекста.
Есть возможность выбора из различных шифротекстов и доступ к расшифрованным открытым текстам. Задача заключается в подборе ключа. Обычно этот метод применятся для раскрытия алгоритмов с открытым ключом.
Криптоанализ методом полного перебора всех возможных ключей.
«Бандитский» криптоанализ.
Угрозы, шантаж, пытки.
Криптоанализ с покупкой ключа.
Управление (разграничение) доступом
Управление доступом субъектов к информации и системным ресурсам определяются диспетчером доступа, в соответствии с принятой в системе политикой безопасности. Диспетчер доступа – это подсистема, которая идентифицирует субъекты и объекты на подлинность и принимает решение о предоставлении доступа на основе сравнения служебных атрибутов (учетной информации). Учетная информация относится к разряду доверенных объектов и защищает от несанкционированного чтения и модификации.
К диспетчерам доступа предъявляются следующие требования:
Должен обеспечивать перехват всех сообщений от субъекта к объекту доступа;
Должен исключать альтернативный доступ к защищенным объектам;
Должен обеспечивать простоту инженерного анализа корректности реализации функций.
Алгоритм функционирования диспетчера строится исходя из того, какие правила разграничения доступа заложены в политику безопасности системы. Для большинства систем политика безопасности реализовывается применением двух методов (моделей):
дискреционное управление доступом;
мандатное управление доступом.
Дискреционное управление доступом.
все субъекты и объекты должны быть однозначно идентифицированы;
для любого объекта (ресурса) должен быть определен пользователь (владелец);
владелец объекта должен обладать правом устанавливать права доступа к его объекту со стороны других субъектов;
должен существовать привилегированный пользователь, обладающий правом полного доступа к любому объекту (ресурсу).
Дискреционное управление обычно реализуется в виде матричного доступа, строки которой соответствуют субъектам информационной системы, а столбцы – объектам.
Элементы матрицы – права доступа.
В целях сокращения затрат памяти, матрица доступа может задаваться в виде двух списков:
Списки прав субъектов, (для каждого субъекта – перечень объектов с правами доступа к ним (или просто список доступных объектов)).
Список контроля доступа - для каждого объекта список субъектов, которым разрешен доступ к нему.
При дискреционном управлении различают индивидуальные и групповые разрешения, которые могут быть наследуемыми от вышестоящих объектов или индивидуально назначаемыми объектами.
Групповые разрешения определяются между функциональными группами пользователей и агрегируемыми ресурсами (каталоги, файлы). Они позволяют уменьшить расходы на хранение настроек разграничения доступа и упростить администрирование. Чем меньше разрешений, тем проще ее контролировать, тем надежнее система защиты.
Прямые разрешения доступа предполагают, что присваивание атрибутов доступа происходит каждый раз при создании объекта – пользователя. На практике это не совсем удобно, поскольку пользователь всякий раз тратит время на задание прав доступа к своим объектам.
Наследуемые разрешения обеспечивают защиту создаваемых объектов по-умолчанию.
К достоинствам дискреционного управления относится:
простота реализации (поскольку проверка прав доступа субъекта к объекту производится в момент открытия этого объекта в процессе субъекта)
изученность подхода
Недостатки дискреционного управления:
статичность разграничения.
права доступа к открытому объекту уже не изменяются.
при использовании дискреционного управления доступом, не существует возможности проверки, приведет разрешение доступа к объекту к нарушению безопасности.
дискреционное управление не позволяет обеспечить надежную защиту от проникновения вирусов.
Мандатное управление доступом.
Необходимо обеспечить следующее:
все субъекты должны быть однозначно идентифицированы
должен существовать набор меток конфиденциальности и соответствующих этим меткам степеней доступа к работе с объектами.
(каждому объекту – метка конфиденциальности, субъекту – степень доступа).
Метки безопасности отражают уровень критичности информации в объекте. В зависимости от цепей защиты, критичность может рассматриваться как нарушение конфиденциальности, либо как нарушение целостности.
Метки безопасности субъектов назначаются (выбираются) из уровня доверия субъекту.
Метки безопасности могут образовывать некоторое линейно-упорядоченное множество. В этом случае значение метки будет соответствовать грифу секретности информации и субъект, имеющий какой-либо уровень допуска. Пользователь получает доступ к информации, метка безопасности которой не превышена по уровню допуска.
В основе второго метода лежит формирование множества меток, как всевозможных подмножеств некоторого неупорядоченного множества. И в результате над множеством этих подмножеств можно строить отношения частичного порядка
Основная цель мондатного управления – предотвратить утечки информации из объектов с высокой меткой безопасности в объекты с низкой.
Достоинство мандатного управления:
более высокая надежность, поскольку контролируется и состояние самой системы, а не только соблюдение прав.