
- •Аппаратно-программные средства защиты информации
- •Системы идентификации и аутентификации пользователей
- •Системы шифрования дисковых данных
- •Системы шифрования данных, передаваемых по сетям
- •Системы аутентификации электронных данных
- •Средства управления криптографическими ключами
- •Лекция 5 Классы безопасности
- •Требования к политике безопасности
- •Требования к подотчетности
- •3. Лекция 6 Требования к гарантированности
- •Требования к документации
- •4.Лекция 7 Криптографические средства защиты информации
- •5.Простые криптосистемы
- •Основные требования к криптографическому закрытию информации в ас
- •Классификация основных методов криптографического закрытия информации
- •Шифрование методом замены (подстановки)
- •Шифрование методом перестановки
- •Шифрование методом гаммирования
- •Шифрование с помощью аналитических преобразований
- •Комбинированные методы шифрования
- •Организационные проблемы криптозащиты
- •6.Лекция 8
- •7.Стандарт шифрования данных Data Encryption Standard (des) Описание алгоритма des
- •Режимы работы алгоритма des
- •8.Алгоритм шифрования данных idea
- •9.Отечественный стандарт шифрования гост 28147-89
- •Режим простой замены
- •Режим гаммирования
- •Режим гаммирования с обратной связью
- •Выработки имитовставки
- •Лекция 10 Электронная цифровая подпись
- •11.10.1. Проблема аутентификации данных и эцп
- •12.Однонаправленные хэш-функции
- •Основы построения хэш-функций
- •Однонаправленные хэш-функции на основе симметричных блочных алгоритмов
- •Алгоритм md5
- •Алгоритм безопасного хэширования sна
- •Отечественный стандарт хэш-функции
- •Алгоритм цифровой подписи rsа
- •Алгоритм цифровой подписи Эль Гамаля (egsa)
- •Алгоритм цифровой подписи dsа
- •Отечественный стандарт цифровой подписи
- •12. Защита от копирования
- •13.Привязка к дискете
- •Перестановка в нумерации секторов
- •Введение одинаковых номеров секторов на дорожке
- •Введение межсекторных связей
- •Изменение длины секторов
- •Изменение межсекторных промежутков
- •Использование дополнительной дорожки
- •Ведение логических дефектов в заданный сектор
- •Изменение параметров дисковода
- •Технология «ослабленных» битов
- •Физическая маркировка дискеты
- •14.Применение физического защитного устройства
- •15.«Привязка» к компьютеру
- •Физические дефекты винчестера
- •Дата создания bios и тип компьютера
- •Конфигурация системы и типы составляющих ее устройств
- •Получение инженерной информации жесткого диска
- •16.Опрос справочников
- •17.Введение ограничений на использование программного обеспечения
- •18.Методы защиты информации на cd
- •Второй метод защиты информации на cd
- •Третий метод защиты информации на cd
- •19.Краткий справочник по методам взлома и способам защиты от них Побитовое копирование
- •Эмулирование
- •20.Взлом программного модуля
- •21.Отладчики
- •Противодействие отладчикам
- •Дизассемблеры и дамперы
- •22.Шифрование программного кода
- •Дополнительные способы противодействия
- •Лекция 15-16 Защиты от несанкционированного доступа
- •23.Идентификация и аутентификация пользователя
- •Протокол идентификации и аутентификации для первой схемы
- •Протокол идентификации и аутентификации для второй схемы
- •24.Взаимная проверка подлинности пользователей
- •Механизм запроса-ответа.
- •Механизм отметки времени
- •Механизм – «рукопожатие»
- •Непрерывная проверка подлинности
- •25.Протоколы идентификации с нулевой передачей знаний
- •Упрощенная схема идентификации с нулевой передачей знаний
- •Параллельная схема идентификации с нулевой передачей знаний
Требования к подотчетности
Идентификация и аутентификация:
Класс C1 – пользователи должны идентифицировать себя, прежде чем выполнять какие-либо иные действия, контролируемые вычислительной базой. Для аутентификации должен использоваться какой-либо защитный механизм, например пароли. Аутентификационная информация должна быть защищена от несанкционированного доступа.
Класс C2 – в дополнение к C1, каждый пользователь системы должен уникальным образом идентифицироваться. Каждое регистрируемое действие должно связываться с конкретным пользователем.
Класс B1 – в дополнение к C2, вычислительная база должна поддерживать метки безопасности пользователей.
Предоставление надежного пути:
Класс B2 - вычислительная база должна поддерживать надежный коммуникационный путь к себе для пользователя, выполняющего операции начальной идентификации и аутентификации. Инициатива в общении по этому пути должна исходить исключительно от пользователя.
Класс B3 – в дополнение к B2, коммуникационный путь может формироваться по запросу, исходящему как от пользователя, так и от самой базы. Надежный путь может использоваться для начальной идентификации и аутентификации, для изменения текущей метки безопасности пользователя и т.п. Общение по надежному пути должно быть логически отделено и изолировано от других информационных потоков.
Аудит:
Класс C2 - вычислительная база должна создавать, поддерживать и защищать журнал регистрационной информации, относящейся к доступу к объектам, контролируемым базой. Должна быть возможность регистрации следующих событий:
Использование механизма идентификации и аутентификации.
Внесение объектов в адресное пространство пользователя, например открытие файла, запуск программы.
Удаление объектов.
Действия системных операторов, системных администраторов, администраторов безопасности.
Каждая регистрационная запись должна включать следующие поля:
дата и время события;
идентификатор пользователя;
тип события;
результат действия (успех или неудача).
Для событий идентификации/аутентификации регистрируется также идентификатор устройства, например терминала. Для действий с объектами регистрируются имена объектов.
Системный администратор может выбирать набор регистрируемых событий для каждого пользователя.
Класс B1 – в дополнение к C2, должны регистрироваться операции выдачи на печать и ассоциированные внешние представления меток безопасности. При операциях с объектами, помимо имен, регистрируются их метки безопасности. Набор регистрируемых событий может различаться в зависимости от уровня секретности объектов.
Класс B2 – в дополнение к B1, должна быть возможность регистрировать события, связанные с организацией тайных каналов с памятью.
Класс B3 – в дополнение к B2, должна быть возможность регистрации появления или накопления событий, несущих угрозу политике безопасности системы. Администратор безопасности должен немедленно извещаться о попытках нарушения политики безопасности, а система, в случае продолжения попыток, должна пресекать их наименее болезненным способом.