- •2 Билет. Направления обеспечения информационной безопасности
- •4 Билет. Классификация угроз
- •5 Билет. Человеческий фактор в угрозах
- •14) Электронная цифровая подпись и хеш-функции.
- •15) Основные понятия и принципы аутентификации.
- •Парольные системы аутентификации, аутентификация с использованием аппаратных носителей.
- •17) Инфраструктура открытых ключей
- •18) Виды и свойства биометрической аутентификации
- •19) Понятие и виды вредоносных программ
- •20) Антивирусная защита. Спам и защита от него.
- •Межсетевое экранирование, виртуальные частные сети (в т.Ч. Ipsec).
- •22) Направления сетевой безопасности. Системы обнаружения и предотвращения вторжений.
- •23 И 24) Определение компьютерной системы в терминах субъектно-объектной модели.
- •25) Аксиомы защищенности компьютерных систем. Формулировки и пояснения.
- •26) Виды политик разграничения доступа в компьютерных системах. Краткая характеристика
- •Понятие монитора безопасности. Монитор безопасности субъектов, монитор безопасности объектов, требования к монитору безопасности.
14) Электронная цифровая подпись и хеш-функции.
• реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе
• Обычно основывается на ассиметричном алгоритме Шифрования
ХЕШ ФУНКЦИИ
Хеширование (иногда хэширование, англ. hashing) — преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодом или дайджестом сообщения (англ. message digest).
Хеширование применяется для сравнения данных: если у двух массивов хеш-коды разные, массивы гарантированно различаются; если одинаковые — массивы, скорее всего, одинаковы. В общем случае однозначного соответствия между исходными данными и хеш-кодом нет в силу того, что количество значений хеш-функций меньше, чем вариантов входного массива; существует множество массивов, дающих одинаковые хеш-коды — так называемые коллизии. Вероятность возникновения коллизий играет немаловажную роль в оценке качества хеш-функций.
• h – хеш функция из M в {0,1}^n, если |M|>>2n, при этом h «легко вычисляется»
• Коллизия – совпадение значений хеш функции для различных текстов
• Назначение: контроль целостности данных, аутентификация источника данных
ВИДЫ ХЕШ-ФУНКЦИИ
• Ключевые
• коды аутентификации сообщений (MAC)
• Безключевые
ТРЕБОВАНИЯ К ХЕШ-ФУНКЦИЯМ
• Устойчивость к нахождению прообраза
• Устойчивость к нахождению второго прообраза
• Устойчивость к коллизиям
ПРИМЕРЫ ХЕШ-ФУНКЦИЙ
• MD 2, 4, 5 • Haval • SHA-1 • CRC • ГОСТ 34.11-94 • RIPEMD
15) Основные понятия и принципы аутентификации.
ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ
• Идентификация – процесс распознавания субъекта по его идентификатору
• Аутентификация – процедура проверки подлинности субъекта
• Авторизация – процедура предоставления субъекту определенных прав доступа к ресурсам системы
УГРОЗЫ, НА ПРОТИВОДЕЙСТВИЕ КОТОРЫМ НАПРАВЛЕНА АУТЕНТИФИКАЦИЯ
• Несанкционированный доступ
• к информации
• к вычислительным ресурсам
• к материальным ресурсам и деньгам
• выдача одного субъекта доступа за другого и использование чужого уровня прав и привилегий (с целью реализации угроз (указанных выше) или мошенничества
Парольные системы аутентификации, аутентификация с использованием аппаратных носителей.
ЭЛЕМЕНТЫ СИСТЕМЫ АУТЕНТИФИКАЦИИ
• Субъект доступа
• Идентификатор
• Аутентификатор (отличительная характеристика)
• Лицо, санкционирующее доступ (владелец или администратор)
• Механизм аутентификации
• Система управления доступом – механизм назначения прав и привилегий
СИСТЕМА УПРАВЛЕНИЯ ДОСТУПОМ:
Носитель признаковой или семантической информации
Система управления доступом
Носитель прав на доступ или проверку доступа
КЛАССИФИКАЦИЯ РЕЗУЛЬТАТОВ АУТЕНТИФИКАЦИИ
Отрицательные:
Верное срабатывание системы («чужой» не допущен)
Ошибка 2-го рода
Положительные
Верное срабатывание системы («свой»
допущен)
Ошибка 1-го рода
ФАКТОРЫ АУТЕНТИФИКАЦИИ
• На основе знания чего либо (семантическая информация)
• На основе обладания чем либо (признаковая информация)
• На основе биометрических характеристик (признаковая информация)
ВЕРОЯТНОСТЬ ПОДБОРА ПАРОЛЯ
P=VT/A^L
A - количество используемых символов
L - длина пароля
V - скорость подбора паролей
Т - срок действия пароля
ТРЕБОВАНИЯ К ВЫБОРУ ПАРОЛЯ
• Пароль должен быть достаточной длины
• Алфавит используемых символов должен быть более широким
• Срок действия пароля должен быть ограничен
АУТЕНТИФИКАЦИЯ НА ОСНОВЕ ЗНАНИЯ
• Пароль или парольная фраза
• PIN-код
Достоинства
Простота реализации и использования
Недостатки
•Слабая устойчивость к атакам типа «подбор грубой силой»
•Большое влияние человеческого фактора (н.р. запись или забывание паролей)
АУТЕНТИФИКАЦИЯ НА ОСНОВЕ ОБЛАДАНИЯ ЧЕМ ЛИБО
• Физический ключ
• Карта с магнитной полосой
• Токен
• Смарт-карта
• OTP-генератор
• Криптографический ключ
• RFID-метка
ПРИМЕР «СИЛЬНОЙ» ВЗАИМНОЙ АУТЕНТИФИКАЦИИ
A→B: r1=rand
B →A: SK(r1 + t), r2 – rand, t – метка времени
A: верификация SK A
A→B: SK(r2+t)
B: верификация SK B
СВОЙСТВА АУТЕНТИФИКАЦИИ С ИСПОЛЬЗОВАНИЕМ НОСИТЕЛЯ
Преимущества
•Поддержка «сильных» методов аутентификации
•Сложность подделки
•Высокая скорость процесса аутентификации
Недостатки
•Возможность отчуждения носителя