- •1. Законодательная база по зи.
- •Законы «о гос. Тайне», «о коммерческой тайне», «о персональных данных»
- •Гост 15408, 13335, 2700.1
- •Глава 28 ук рф.
- •Глава 4 гк рф.
- •2. Классификация угроз, меры и принципы защиты.
- •3. Общие методы шифрования.
- •4. Гост 28147-89
- •Режим простой замены (ecb).
- •Режим гаммирования (ofb - output feedback).
- •Гаммирование с обратной связью (cfb).
- •Режим выработки имитовставки (cbc).
- •5. Семейство «Криптон».
- •6. Понятие Key Recovery.
- •7. Понятие ассиметричной криптографии, схемы её практического использования.
- •8. Алгоритм Диффи-Хэлмана, rsa.
- •9. Контроль целостности, хэш-функции, российский стандарт хэш-функции.
- •10. Понятие, стандарты, реализация электронной подписи.
- •11. Сертификаты, са, ssl, аутентификация с помощью сертификатов.
- •12. Стеганография(сг). Цифровые водяные знаки.
- •14. Классификация сзи по уровню контроля отсутствия недекларируемых воздействий.
- •15. Биометрические методы идентификации
- •16. Электронные идентификаторы iButton.
- •17. Secret Net5.0-c, архитектура сзи нсд, состав семейства, администрирование системы и пользователей, организация разграничения доступа, контроль целостности, аудит.
- •18. Электронные ключи.
- •20. Защита информации в Windows nt/2000/xp/2003/Win7. Объект доступа. Efs, наследование. Bitlocker.
- •21. Защита информации в Windows nt/2000/xp/2003. Аудит.
- •22. Защита реестра в Windows nt/2000/xp/2003.
- •23. Особенности зи в Windows Vista, Win7.
- •Правила для приложений
- •25. Классификация и показатели защищенности межсетевых экранов согласно руководящему документу фстэк.
- •26. Понятие vpn и схемы реализации взаимодействия с провайдером.
- •Шифрующая файловая система (Encrypting File System, efs) — компонент ntfs 5.0, с помощью которого пользователи Windows могут обеспечить конфиденциальность файлов на диске формата ntfs.
12. Стеганография(сг). Цифровые водяные знаки.
«Стеган» - тайны.
Цель СГ – скрытие самого факта передачи сообщения.
Принципы (постулаты) СГ:
Основные свойства передаваемого файла должны сохраняться при создании секретного сообщения.
В случае, если злоумышленнику известен стеганографический метод, но не известен ключ, не должен обнаружиться факт наличия сообщения и его передачи.
СГ использует либо специальные комп. форматы, либо избыточность аудио- графической информации.
В первом случаем можно использовать для упрятывания информации зарезервированные поля компьютерного формата данных. Можно располагать скрываемое сообщение в определенных позициях отдельных слов. Можно использовать поля которые не отображаются на экране, либо использовать неиспользованное место на ж.д.
«-»: небольшое количество информации, низкая степень скрытности.
Наибольшее распространение получил 2-ой метод – избыточность мультимедиа файлов.
Виды стеганографии:
Суррогатная – данные информации обычно шумят и необходимо заменять шумящие биты скрываемой информацией. В данном случае у нас есть «скрываемая информация» и один контейнер в который мы поместим данную информацию.
Селектирующая – выбираем заранее несколько контейнеров, из которых используется только один для скрытия информации. Данный контейнер выбирается исходя из шумовых характеристик, т.е. изменение шума самого контейнера должно быть наименьшим при скрытие информации.
Конструирующая – из скрывающей информации делает контейнер, т.е. из сообщения можно сделать картинку.
Контейнер может представлять собой поток непрерывных данных (например: цифровая телефонная связь) - это потоковый контейнер. Либо представлять собой файл в виде растрового изображения – контейнер случайного доступа.
О потоковых контейнерах нельзя заранее сказать когда он начнется и когда закончится. В непрерывном потоке сложно определить, когда начинается защищенное сообщение, т.к. неизвестна явная синхронизирующая последовательность. Один из приемов использование генератора случайных чисел с оговоренной синхронизацией.
«-» потоковых контейнеров: неизвестно хватит ли размера файла.
В случае файлов с определенным размером все известно, но используется ограниченный трафик.
В качестве звукового контейнера рационально использовать не очень хорошего качества, без пауз; изображений – пёстрые без четких геометрических фигур. Нельзя использовать известные картины и заставки.
Наибольшее распространение получил bmp. При использовании 24-бит каждая точка изображения определяется 3-мя байтами. Каждый бит соответствует R,G и B цвету и определяет его интенсивность. Изменение младших бит этих цветов никак не воспринимается человеком, причем R и B менее чувствительны, чем G для человека, поэтому в них можно записать больше информации.
Информация может прятаться и в jpeg, имеют 2 его разновидности:
Lossless jpeg – без потери качества. Примерно тоже, что и bmp.
Формат, обеспечивающий сжатие без потери качества. В СГ исходный jpeg использовать не получает из-за потери части изображения.
Цели использования СГ:
Зашита от НСД.
Преодоление систем мониторинга.
Защита авторских прав.
Для борьбы с нарушением авторских прав широко используются водяные знаки(water marking).
Они не видимы для глаз, но распознаются специальным ПО. В итоге можно увидеть кто является созданием произведения.
Для надежной защиты метка должна обладать свойствами:
Невидимость
Помехоустойчивость, т.е. устойчивость к случайным искажениям. Метка должна сохраняться при трансформации изображения, при конвертации, повороте на определенный угол и т.д.
Устойчивость к намеренной фальсификации.
Бывают 2 вида водяных знаков:
Water marking
Finger printing
Первый дает сведения об авторских правах, а во второй заносится информация о покупателе.
В водяных знаках используются методы отличные от традиционной СГ.
13. Направления в области ЗИ от НСД , Показатели защищенности СВТ, порядок оценки класса защищенности СВТ, понятие и подсистемы АС , Классификация СВТ и АС по уровню защищенности от НСД.
В руководящем документе «Концепция защиты средств вычислительной техники и автоматизированных средств от несанкционированного доступа к информации» выделяется 2 относительно самостоятельных направления в области ЗИ. Первое связано с СВТ, второе – с АС.
СВТ – средства вычислительной техники.
АС – автоматизированные средства.
СВТ - совокупность программ и технических элементов систем обработки данных, способная функционировать как самостоятельно так и в составе других систем. СВТ составляются как отдельные элементы, из которых строится функционально ориентированная АС. СВТ не решает прикладных задач и не содержит пользовательской информации.
АС – система обработки данных, которая обрабатывает пользовательскую информацию. В них появляется такие характеристики, как модель нарушителя, технология обработки информации, полномочные пользователи.
Защищенность СВТ – это потенциальная защищенность, т.е. свойство предотвращать или затруднять НСД при использовании СВТ в АС.
Принципы ЗИ:
Защита СВТ обеспечивается комплексом программ и ТС, а защита АС –организационными методами.
Защита АС должна обеспечиваться на всех этапах обработки информации и во всех режимах функционирования, в том числе при ремонтах и регламентных работах.
Средства защиты не должно существенно ухудшить основные характеристики АС.
Должен предусматриваться контроль эффективности средств защиты либо периодически, либо по мере необходимости.
Защита СВТ и АС обеспечивается:
Системой разграничения доступа(СРД) субъектов к объекту.
Обеспечивающимися средствами СРД.
Функции СРД:
Реализация правила разграничения доступа.
Изоляция правил одного субъекта от другого.
Предотвращение записи данных на носители, несоответствующие грифу.
Реализация сетевых правил обмена данных.
Функции обеспечивающих средств:
Идентификация и аутентификация средств.
Аудит.
Реагирование на потоки НСД.
Тестирование.
Учёт печати и сменных носителей.
Контроль целостности средств защиты.
К основным характеристикам СЗ от НСД относятся:
Степень полноты реализации правил разграничения доступа.
Состав и качество обеспечивающих средств.
Гарантия и правильность функционирования СЗ.
Модель нарушителя в АС:
Нарушитель – субъект, имеющий доступ к штатным средствам АС и СВТ.
Выделяют 4 уровня возможностей нарушителя:
I Имеется возможность запуска фиксированного набора программ
II Возможность создания новых программ с новыми функциями
III Возможность управлять функционированием АС, т.е воздействовать на базовое ПО, на состав и конфигурацию оборудования
IV Полные возможности по проектированию, реализации и ремонту АС вплоть до включения в систему собственных технических средств.
Требования к показателям защищенности СВТ рассматриваются в документе ФСТЭК «СВТ ЗИ от НСД. Показатели защищенности от НСД», дублирует ГОСТ Р50739-95. В них устанавливается 7 классов защищенности: самый низший 7, самый высокий – 1. Классы объединяются в 4 группы, отличающиеся качественным уровнем защиты:
I группа содержит 7 класс
II группа характеризуется дискреционной защитой (6,5 классы)
III группа характеризуется мандатной защитой (4-2 классы)
IV группа характеризуется верифицированной защитой (1 класс)
Показатели защищенности СВТ:
-Требования разграничения доступа:
Дискреционный принцип предусматривает создание для каждой пары субъект-объект реальных прав доступа.
Мандатный принцип предусматривает присвоение каждому объекту и каждому субъекту классификационной метки, характеризующей уровень секретности. Субъект может читать объект с равным или меньшим уровнем секретности и не имеет доступа к объекту с большим уровнем секретности.
Требования идентификации и аутентификации субъекта
Очистка(затирание) оперативной и внешней памяти при её освобождении
изоляция программных модулей одного процесса от программных модулей других процессов, в том числе в оперативной памяти
классификационными метками должны помечаться устройства ввода/вывода.
- Требования к учету:
Аудит событий, связанных с работой системы защиты
Маркировка документов штампами с указанием грифа секретности, количества страниц, № страницы и имени печатающего субъекта
- Требования к гарантии:
Гарантия проектирования. Высокоуровневые спецификации средств защиты должны верифицированно отображаться на спецификации более низкого уровня
Надежность восстановления после сбоев и отказов оборудования
Контроль целостности программной и информационной части средств защиты
Контроль модификации – отражение всех изменений при модернизации в документации, формальной модели и спецификации
Контроль дистрибуции – изготовленный образец должен полностью соответствовать сертифицированному
Гарантия архитектуры. Должен обеспечиваться перехват диспетчером всех обращений субъектов к объектам
Взаимодействие пользователей с системой защиты подразумевает модульную структуру системы защиты, обеспечивающую возможность её верификации. Должен обеспечиваться безопасный интерфейс взаимодействия пользователя с системой защиты.
Тестирование всех рассмотренных функций
- Требования к документации:
1) Руководство пользователя
2) Руководство по системе защиты
3) Тестовая документация
4) Проектная документация – полное описание всех механизмов работы системы
Оценка класса защищенности проводится в 2 этапа:
Изучается документация СВТ
Производится всестороннее тестирование средств защиты и оценка их эффективности. По итогам 2-го этапа составляется техническое заключение, которое содержит описание системы защиты:
Оценку класса защищенности
Дополнительные возможности
Аргументацию оценки
Описание проведенных тестов
Другие положения, выводы
Классификация АС.
Руководящий документ ФСТЭК «АС. Защита от НСД». Здесь предусмотрено 9 классов защищенности, которые объединены в 3 группы, отличающиеся особенностями обработки информации:
К I группе относятся АС, где работает один пользователь, допущенный к информации одного уровня (классы 3-Б и 3-А)
II группа – АС, где пользователи имеют равные права доступа ко всей информации различного уровня конфиденциальности (классы 2-Б и 2-А)
III группа – многопользовательские АС, где обрабатывается информация разного уровня конфиденциальности и пользователи имеют разные права (классы 1-Д…1-А)
В АС выделяют 4 подсистемы, которые предъявляют свои требования:
Система управления доступом
Регистрация, учет
Криптографическая
Подсистема обеспечения целостности как самой системы защиты, так и носителя ключевой информации
