Основам информационной безопасности

Автор работы: Пользователь скрыл имя, 13 Марта 2013 в 22:31, лекция

Описание работы

Объект защиты – информация.
АС состоит из хостов. Взаимодействие между хостами: сетевое и локальне. Локальное, включает 4 уровня: информации, прикладной, общесистемный, аппаратный. Сетевой включает 7 уровней в соответствии с классификацией OSI: прикладной, уровень представления, сеансовый, транспортный, сетевой, канальный, физический.

Файлы: 1 файл

IS.doc

— 188.50 Кб (Скачать файл)

 

S1 ®  S2, S2(открытый ключ) ®S2, S1 (информация на основе открытого ключа)®S2, S2 расшифровывает информацию на основе закрытого ключа. Дополнительный механизм, защищающий обмен открытыми ключами PKI(открытый ключ хранится в виде цифрового сертификата –содержит информацию о ключе и владельце ключа, подписывается удостовер. центром/3-я сторона, которой доверяют все участники электронно-цифрового обмена/).

Как правило используются одновременно асимметричные и симметричные способы  шифрования.

2. транспортный – заголовок защищаемого пакета не меняется, а просто шифруется его содержание.

 

Лекция 6.

Разграничение доступа к информационным ресурсам.

Механизмы разграничения  доступа предполагают выполнение 3-х  задач:

  1. регистрация пользователя в системе – каждому пользователю присваивается параметры аутентификации и/или идентификации
  2. идентификация – попытка пользователя получить доступ к определенным информационным ресурсам
  3. аутентификация – проверяет параметры аутентификации пользователя(пароли, симметрический ключ, биометрический параметр)
  4. авторизация – конкретные права доступа у системе

Примеры механизма аутентификации – 1) аутентификация на основе сетевых  адресов(в качестве идентификатора и аутентификатора выступает  IP-адрес, в настройках указываются адреса хостов, которые могут получить доступ к ресурсам/Windows Web-Server, File-Server/ , слабый и простой метод,  IP-адреса подменяются, нельзя обеспечить 2-стороннюю аутентификацию, на практике не используется); 2) аутентификация пользователя на основе паролей; 3) система сравнивает хэш пароля со значением в локальной базе данных(SAM)

Процедура удаленной аутентификации(PAP/password authentication protocol/):

  1. пользователь отсылает запрос серверу
  2. сервер отправляет пользователю случайно сгенерированное число(challenge)
  3. пользователь отсылает серверу число, зашифрованное на основе хэша пароля
  4. сервер сравнивает
  5. CHAP/MS-CHAP, NTLM/- аутентификация, после аутентификации, данные передаются в открытом виде(недостаток, от имени пользователя могут перехвачены нарушителем, неустойчивость к атакам, направленным на подбор пароля)

Геометрический аутентификатор основан  на использовании параметров аутентификации, неотделимых от человека(отпечатки  пальцев, сетчатка глаза, радужная оболочка, очертания лица, голос/наибольшая погрешность/).

Аутентификация по клавиатурному  почерку.

Аутентификация на основе симметричных ключей. Пример – Kerberos Domain Controller (разработан в Массачусетском Технологическом Университете в 80 гг. в рамках проекта «Афины») – предусматривается, что в сети есть один сервер(KDC), на котором хранятся все ключи пользователя. Пользователь заходит в систему, вводит логин и пароль, после чего программа посылает сообщение:

Имя пользователя, Имя KDC                       TimeStam


                открытый вид      шифруется на основе хэша пароля пользователя       

 

проверяется время, отсылается сеансовый  ключ:


Сеансовый ключ Срок действия ключа                             Имя пользователя

шифруется на основе хэша пароля пользователя на основе закрытого ключа       

ответ:

TimeStam    Сервер, к которому обращался пользователь            TGT

 

Сеансовый ключ   Срок действия ключа  Имя пользователя Ключ Срок

 для связи с сервером                                                                действия ключа      

 

после этого пользователь напрямую обращается к ресурсу.

Сеансовый ключ(имя пользователя, ресурс).

Аутентификация на основе инфрастуктуры  открытых ключей(PKI-инфрастуктура). Открытый ключ содержит цифровой сертификат. Основные поля сертификата:

  1. версия (определяет версию стандарта Х.509, которая использовалась для формирования сертификата)
  2. алгоритм подписи(указывается аутентификатор алгоритма, на основе которого была сформирована подпись)
  3. издатель – имя удостоверяющего центра, подписавшего сертификат
  4. срок действия сертификата
  5. субъект – имя субъекта, которому принадлежит открытый ключ сертификата
  6. открытый ключ
  7. связь открытого ключа с цифровым сертификатом(3 поля:1. область применения ключа, 2. политика сертификации/числовой идентификатор цифровой политики/, 3. точка распространения списка отозванных сертификатов)

 

Основные этапы жизненного цикла  сертификата:

  1. издание сертификата
  2. публикация сертификата
  3. отзыв
  4. уничтожение

клиент отсылает серверу сообщениеclient-error: текущая версия протокола, отметка о времени, список алгоритмов шифрования/протокол SSL /, сервер может направить клиенты сообщение Certificate Request, после этого осуществляется обмен симметричными ключами(шифруются на основе открытого ключа клиента и сервера, для усиления безопасности используется механизм двухфакторной аутентификации: вводится пин-код для доступа к Smart-карте,  где хранится USB-ключ, зашифрованный на основе хэша пароля) между клиентом и сервером,

 

Аутентификация на основе одноразовых  паролей:

Пользователю выдается генератор  паролей и выделяется защитный сектретный ключ, при новой аутентификации пароль вычисляется путем хэширования секретного ключа, а также значения времени и значения счетчика.

Лекция 7.

Нормативно-правовые аспекты  защиты информации.

ФАПСИ(Старовойтов) 90 гг. , сейчас перешло в ФСБ(центр ЦСБ).

Стандарты, документы для

а ) лицензий

б) подготовки документов для сертификации

аттестация только для АСУ

 

SWIFT(международная сеть по банковскому взаимодействию) - базируется на криптографической защите

 

ГТК

МЭ – с начала 90-х, подчинены президенту

РД(ГТК) – руководящие документы  – пакет требований для сертификации, аттестации объекта.

В настоящее время можно выделить следующие документы:

  1. по защите от несанкционированного доступа(скопирован с американского стандарта TCSEC или «Оранжевая книга», разработанном в 81 г. МО США – описывает защиту отдельных компьютеров ), согласно этому документы все АСУ делятся на 3 класса:
  2. однопользовательские АС
  3. многопользовательские АС, где все пользователи имеют одинаковые права доступа
  4. многопользовательские АС, в которых пользователи имеют различные права доступа

Каждый из 3-х типов разделяется  на 5 подклассов(1г, 1д – системы, в  которых обрабатывается конфиденциальная информация, с увеличением «буквы»  увеличивается состав требований, 1в  – секретная, 1 б – СС, 1а - ОВ).

Требования к аудиту – требования к составу информации, которая  регистрируется в процессе функционирования системы(журнал аудита).

  1. требования к криптографической защите данных – защита информации от сокрытия
  2. требования к разграничению доступа(мандат на основе мето-кофиденциальности)

 

Требования к контролю целостности  информации(Колондайлов gosteh.com.ru)

РД, определяющий требования к отсутствию не декларированных возможностей.

Требования к МЭ – определяют функциональные требования, по которым сертифицированы экраны.

В 99г. в США принят стандарт ISO15408(Common Criteria), переведен и принят в качестве ГОСТа в России(RISO 458.2) , стандарт разделен на 3 части:

  1. критерии оценки безопасности ИТ – вводная часть – понятия, термины, подходы
  2. функциональные требования безопасности – приведены классы требований к функциям средств защиты
  3. требования доверия к безопасности – дополнительный пакет требований соответствия средств защиты принятым стандартам.

Сертификация:

  1. профиль защиты – утверждается ГТК, 3 части
  2. задание по безопасности – конкретный вариант профиля защиты(требования к классу продуктов)
  3. сертификат

 

Структура профиля защиты:

  1. введение в профили защиты
  2. описание объекта оценок
  3. среда безопасности объекта оценки:

 

    1. угрозы ИТ, защита от которых должна быть реализована средствами объекта оценки
    2. политика безопасности организации, в которой планируется использование объекта оценки

 

4.цели безопасности – задачи, которые должны быть решены  объектом оценки

  1. требования безопасности ИТ
    1. функциональные
    2. требования доверия к безопасности
  2. обоснование

 

Функциональные требования разделены  на классы:

/Класс:

Имя класса

Представление

Функциональное семейство

Семейство:

Имя

Компоненты(пакеты требований)

/    

  1. аудит безопасности: расположение, запись, хранение и анализ информации, связан с действиями, относящимися к безопасности семейства:
    1. автоматическая реакция Аудита Безопасности
    2. генерация данных АБ
    3. анализ АБ
    4. просмотр АБ
    5. хранение данных АБ(формат : открытый/зактрытый)

 

  1. связь – класс: учет идентичности сторон, участвующих в информационном обмене; семейство: 1)неотказуемость отправителя данных(серевер хранит хэш и подпись отправителя), 2) неотказуемость получателя,
  2. криптографическая поддержка – семейства: а) управление криптографическими ключами, б) криптографические операции
  3. защита данных пользователя – семейство: а) политика управления доступом(указаны требования к модели, в соответствии с которой будет осуществлено ограничение доступа), б) аутентификация данных(электронная подпись), в) экспорт данных за пределы объекты оценки,г) передача данных в пределах объекта оценки, д) защита остаточной информации(остается на диске после удаления), е)откат – требования к предоставлению возможности пользователям отменить ранее выполненные операции
  4. идентификация и аутентификация – семейства: а) идентификация пользователя(логин, пароль), б) аутентификация (ключи), в) отказы аутентификации: требования к ограничению количества неправильных попыток ввода пароля
  5. управление безопасностью – семейства: а) роль управления безопасностью, б) управление атрибутами безопасности: служебная информация, при помощи которой определяется функционирование системы безопасности, в)приватность – требования к возможности анонимной работы пользователя с использованием псевдонима
  6. защита данных объекта оценки – содержит требования к защите служебной информации объекта оценки
  7. использование ресурсов –требования к доступности объекта оценки – объем памяти, вычислительная мощность
  8. доступ к объекту оценки – требования у управлению сеансом работы пользователя
  9. доверенный маршрут/канал связи – обеспечение свойства неотказуемости

 

3 часть стандарта  -  требования  у доверию безопасности, классы:

  1. оценка профиля защиты(правила)
  2. оценка задания по безопасности
  3. поставка и эксплуатация
  4. требования к документации на продукт, установке, запуске объекта оценки
  5. разработка – требования к процессу разработки объекта оценки
  6. руководство – требования к составу руководства администратора и пользователя
  7. тестирование
  8. оценка уязвимости

 

Лекция 8.

Средства аудита.

    1. вопрос аудита почтовых сообщений
    2. аудит доступа у интернет-ресурсам

 

Аудит почтовых сообщений.

Сервера аудита почтовых сообщений:

1) пассивные

2)активные(заблокировать,  удалить, поместить в корзину –менее надежен, если упадет…)

 



 

 

 

 

Профессор Гарадецкий – стегано-анализ

Reseach the water marking – для фильмов, средства защиты:

 

Dozor, jet , МЭ, средства криптографической защиты

3 типа аудита:

  1. penetration testing – тест на вторжение
  2. base-line security - базовый аудит –проверка соответствия текущего уровня безопасности стандартам
  3. аудит, основанный на анализе риска ИБ
  4. полноценный анализ риска ИБ:
    1. определение границ аудита
    2. процедура инвентаризации
    3. путем анализа информации и интервьюирования
    4. заказчик определяет уровень ущерба, который может быть нанесен в случае нарушения конфиденциальности, целостности или доступности ресурсов
    5. риск=вероятность реализации угрозы Р=В(вероятность)*У(ущерб: количественный, качественный), обычно составляется матрица риска

 

Нормативно-правовая база:

Перечень международных стандартов: ISO-17799 –2002г., разработан на основе британского стандарта BS7799(представлен в 99г.), состоит из 12 частей(первые две- вводные).

IT Code Of Practice For Information Security and Management:

  1. политика информационной безопасности
  2. организационная безопасность –требования к распределению полномочий среди лиц, отвечающих за обеспечение безопасности
  3. классификация ресурсов(открытая, конфиденциальная, чувствительная)
  4. ИБ персонала(правильный набор кадров)
  5. физическая безопасность(помещения, системы, видео-наблюдение…)
  6. управление коммуникациями и операциями
  7. контроль доступа
  8. разработка и сопровождение системы
  9. требования к непрерывному ведению бизнеса
  10. требования к соответствующему международному и национальному законодательству

Информация о работе Основам информационной безопасности