S1 ® S2, S2(открытый ключ) ®S2, S1 (информация на основе открытого
ключа)®S2, S2 расшифровывает информацию
на основе закрытого ключа. Дополнительный
механизм, защищающий обмен открытыми
ключами PKI(открытый ключ хранится в виде
цифрового сертификата –содержит информацию
о ключе и владельце ключа, подписывается
удостовер. центром/3-я сторона, которой
доверяют все участники электронно-цифрового
обмена/).
Как правило используются одновременно
асимметричные и симметричные способы
шифрования.
2. транспортный – заголовок защищаемого
пакета не меняется, а просто шифруется
его содержание.
Лекция 6.
Разграничение доступа к информационным
ресурсам.
Механизмы разграничения
доступа предполагают выполнение 3-х
задач:
- регистрация пользователя в системе – каждому пользователю присваивается
параметры аутентификации и/или идентификации
- идентификация – попытка пользователя получить доступ к определенным информационным ресурсам
- аутентификация – проверяет параметры аутентификации пользователя(пароли, симметрический ключ, биометрический параметр)
- авторизация – конкретные права доступа у системе
Примеры механизма аутентификации
– 1) аутентификация на основе сетевых
адресов(в качестве идентификатора
и аутентификатора выступает
IP-адрес, в настройках указываются адреса
хостов, которые могут получить доступ
к ресурсам/Windows Web-Server, File-Server/ , слабый
и простой метод, IP-адреса подменяются,
нельзя обеспечить 2-стороннюю аутентификацию,
на практике не используется); 2) аутентификация
пользователя на основе паролей; 3) система
сравнивает хэш пароля со значением в
локальной базе данных(SAM)
Процедура удаленной аутентификации(PAP/password
authentication protocol/):
- пользователь отсылает запрос серверу
- сервер отправляет пользователю случайно сгенерированное число(challenge)
- пользователь отсылает серверу число, зашифрованное на основе хэша пароля
- сервер сравнивает
- CHAP/MS-CHAP, NTLM/- аутентификация, после
аутентификации, данные передаются в открытом
виде(недостаток, от имени пользователя
могут перехвачены нарушителем, неустойчивость
к атакам, направленным на подбор пароля)
Геометрический аутентификатор основан
на использовании параметров аутентификации,
неотделимых от человека(отпечатки
пальцев, сетчатка глаза, радужная оболочка,
очертания лица, голос/наибольшая погрешность/).
Аутентификация по клавиатурному
почерку.
Аутентификация на основе симметричных
ключей. Пример – Kerberos Domain Controller (разработан
в Массачусетском Технологическом Университете
в 80 гг. в рамках проекта «Афины») – предусматривается,
что в сети есть один сервер(KDC), на котором
хранятся все ключи пользователя. Пользователь
заходит в систему, вводит логин и пароль,
после чего программа посылает сообщение:
Имя пользователя, Имя KDC
TimeStam
открытый вид шифруется
на основе хэша пароля пользователя
проверяется время, отсылается сеансовый
ключ:
Сеансовый ключ Срок действия ключа
Имя пользователя
шифруется на основе хэша пароля пользователя
на основе закрытого ключа
ответ:
TimeStam Сервер, к которому
обращался пользователь
TGT
Сеансовый ключ Срок действия
ключа Имя пользователя Ключ Срок
для связи с сервером
действия ключа
после этого пользователь напрямую
обращается к ресурсу.
Сеансовый ключ(имя пользователя,
ресурс).
Аутентификация на основе инфрастуктуры
открытых ключей(PKI-инфрастуктура).
Открытый ключ содержит цифровой сертификат.
Основные поля сертификата:
- версия (определяет версию стандарта Х.509,
которая использовалась для формирования
сертификата)
- алгоритм подписи(указывается аутентификатор алгоритма, на основе которого была сформирована подпись)
- издатель – имя удостоверяющего центра, подписавшего сертификат
- срок действия сертификата
- субъект – имя субъекта, которому принадлежит открытый ключ сертификата
- открытый ключ
- связь открытого ключа с цифровым сертификатом(3 поля:1. область применения ключа, 2. политика сертификации/числовой идентификатор цифровой политики/, 3. точка распространения списка
отозванных сертификатов)
Основные этапы жизненного цикла
сертификата:
- издание сертификата
- публикация сертификата
- отзыв
- уничтожение
клиент отсылает серверу сообщениеclient-error:
текущая версия протокола, отметка о времени,
список алгоритмов шифрования/протокол
SSL /, сервер может направить клиенты сообщение
Certificate Request, после этого осуществляется
обмен симметричными ключами(шифруются
на основе открытого ключа клиента и сервера,
для усиления безопасности используется
механизм двухфакторной аутентификации:
вводится пин-код для доступа к Smart-карте,
где хранится USB-ключ, зашифрованный на
основе хэша пароля) между клиентом и сервером,
Аутентификация на основе одноразовых
паролей:
Пользователю выдается генератор
паролей и выделяется защитный сектретный
ключ, при новой аутентификации пароль
вычисляется путем хэширования секретного
ключа, а также значения времени и значения
счетчика.
Лекция 7.
Нормативно-правовые аспекты
защиты информации.
ФАПСИ(Старовойтов) 90 гг. , сейчас
перешло в ФСБ(центр ЦСБ).
Стандарты, документы для
а ) лицензий
б) подготовки документов для сертификации
аттестация только для АСУ
SWIFT(международная сеть по банковскому
взаимодействию) - базируется на криптографической
защите
ГТК
МЭ – с начала 90-х, подчинены
президенту
РД(ГТК) – руководящие документы
– пакет требований для сертификации,
аттестации объекта.
В настоящее время можно выделить
следующие документы:
- по защите от несанкционированного доступа(скопирован с американского стандарта TCSEC или «Оранжевая книга», разработанном
в 81 г. МО США – описывает защиту отдельных
компьютеров ), согласно этому документы
все АСУ делятся на 3 класса:
- однопользовательские АС
- многопользовательские АС, где все пользователи имеют одинаковые права доступа
- многопользовательские АС, в которых пользователи
имеют различные права доступа
Каждый из 3-х типов разделяется
на 5 подклассов(1г, 1д – системы, в
которых обрабатывается конфиденциальная
информация, с увеличением «буквы»
увеличивается состав требований, 1в
– секретная, 1 б – СС, 1а - ОВ).
Требования к аудиту – требования
к составу информации, которая
регистрируется в процессе функционирования
системы(журнал аудита).
- требования к криптографической защите данных – защита информации от сокрытия
- требования к разграничению доступа(мандат на основе мето-кофиденциальности)
Требования к контролю целостности
информации(Колондайлов gosteh.com.ru)
РД, определяющий требования к отсутствию
не декларированных возможностей.
Требования к МЭ – определяют
функциональные требования, по которым
сертифицированы экраны.
В 99г. в США принят стандарт
ISO15408(Common Criteria), переведен и принят в качестве
ГОСТа в России(RISO 458.2) , стандарт разделен
на 3 части:
- критерии оценки безопасности ИТ – вводная часть – понятия, термины, подходы
- функциональные требования безопасности – приведены классы требований к функциям средств защиты
- требования доверия к безопасности – дополнительный пакет требований соответствия средств защиты принятым стандартам.
Сертификация:
- профиль защиты – утверждается ГТК, 3 части
- задание по безопасности – конкретный вариант профиля защиты(требования к классу продуктов)
- сертификат
Структура профиля защиты:
- введение в профили защиты
- описание объекта оценок
- среда безопасности объекта оценки:
- угрозы ИТ, защита от которых должна быть реализована средствами
объекта оценки
- политика безопасности организации, в которой планируется использование объекта оценки
4.цели безопасности – задачи,
которые должны быть решены
объектом оценки
- требования безопасности ИТ
- функциональные
- требования доверия к безопасности
- обоснование
Функциональные требования разделены
на классы:
/Класс:
Имя класса
Представление
Функциональное семейство
Семейство:
Имя
Компоненты(пакеты требований)
/
- аудит безопасности: расположение, запись, хранение и анализ информации, связан с действиями,
относящимися к безопасности семейства:
- автоматическая реакция Аудита Безопасности
- генерация данных АБ
- анализ АБ
- просмотр АБ
- хранение данных АБ(формат : открытый/зактрытый)
- связь – класс: учет идентичности сторон, участвующих в информационном обмене; семейство: 1)неотказуемость отправителя данных(серевер хранит хэш и подпись отправителя), 2) неотказуемость получателя,
- криптографическая поддержка – семейства: а) управление криптографическими ключами, б) криптографические операции
- защита данных пользователя – семейство: а) политика управления доступом(указаны требования к модели, в соответствии с которой будет осуществлено ограничение доступа), б) аутентификация
данных(электронная подпись), в) экспорт
данных за пределы объекты оценки,г) передача
данных в пределах объекта оценки, д) защита
остаточной информации(остается на диске
после удаления), е)откат – требования
к предоставлению возможности пользователям
отменить ранее выполненные операции
- идентификация и аутентификация – семейства: а) идентификация пользователя(логин, пароль), б) аутентификация (ключи), в) отказы аутентификации: требования к ограничению количества неправильных попыток ввода пароля
- управление безопасностью – семейства: а) роль управления безопасностью, б) управление атрибутами безопасности: служебная информация, при помощи которой определяется функционирование системы безопасности, в)приватность – требования к возможности анонимной
работы пользователя с использованием
псевдонима
- защита данных объекта оценки – содержит требования к защите служебной информации объекта оценки
- использование ресурсов –требования к доступности объекта оценки – объем памяти, вычислительная мощность
- доступ к объекту оценки – требования у управлению сеансом работы пользователя
- доверенный маршрут/канал связи – обеспечение свойства неотказуемости
3 часть стандарта - требования
у доверию безопасности, классы:
- оценка профиля защиты(правила)
- оценка задания по безопасности
- поставка и эксплуатация
- требования к документации на продукт, установке, запуске объекта оценки
- разработка – требования к процессу разработки объекта оценки
- руководство – требования к составу руководства администратора и пользователя
- тестирование
- оценка уязвимости
Лекция 8.
Средства аудита.
- вопрос аудита почтовых сообщений
- аудит доступа у интернет-ресурсам
Аудит
почтовых сообщений.
Сервера
аудита почтовых сообщений:
1)
пассивные
2)активные(заблокировать,
удалить, поместить в корзину –менее надежен,
если упадет…)
Профессор
Гарадецкий – стегано-анализ
Reseach the water marking – для фильмов, средства
защиты:
Dozor, jet , МЭ, средства криптографической
защиты
3 типа аудита:
- penetration testing – тест на вторжение
- base-line security - базовый аудит –проверка
соответствия текущего уровня безопасности
стандартам
- аудит, основанный на анализе риска ИБ
- полноценный анализ риска ИБ:
- определение границ аудита
- процедура инвентаризации
- путем анализа информации и интервьюирования
- заказчик определяет уровень ущерба, который может быть нанесен в случае нарушения конфиденциальности, целостности или доступности
ресурсов
- риск=вероятность реализации угрозы Р=В(вероятность)*У(ущерб: количественный, качественный), обычно составляется матрица риска
Нормативно-правовая база:
Перечень международных стандартов:
ISO-17799 –2002г., разработан на основе британского
стандарта BS7799(представлен в 99г.), состоит
из 12 частей(первые две- вводные).
IT Code Of Practice For Information Security and Management:
- политика информационной безопасности
- организационная безопасность –требования к распределению полномочий среди
лиц, отвечающих за обеспечение безопасности
- классификация ресурсов(открытая, конфиденциальная, чувствительная)
- ИБ персонала(правильный набор кадров)
- физическая безопасность(помещения, системы, видео-наблюдение…)
- управление коммуникациями и операциями
- контроль доступа
- разработка и сопровождение системы
- требования к непрерывному ведению бизнеса
- требования к соответствующему международному и национальному законодательству