Автор работы: Пользователь скрыл имя, 13 Марта 2013 в 22:31, лекция
Объект защиты – информация.
АС состоит из хостов. Взаимодействие между хостами: сетевое и локальне. Локальное, включает 4 уровня: информации, прикладной, общесистемный, аппаратный. Сетевой включает 7 уровней в соответствии с классификацией OSI: прикладной, уровень представления, сеансовый, транспортный, сетевой, канальный, физический.
S1 ® S2, S2(открытый ключ) ®S2, S1 (информация на основе открытого ключа)®S2, S2 расшифровывает информацию на основе закрытого ключа. Дополнительный механизм, защищающий обмен открытыми ключами PKI(открытый ключ хранится в виде цифрового сертификата –содержит информацию о ключе и владельце ключа, подписывается удостовер. центром/3-я сторона, которой доверяют все участники электронно-цифрового обмена/).
Как правило используются одновременно асимметричные и симметричные способы шифрования.
2. транспортный – заголовок защищаемого пакета не меняется, а просто шифруется его содержание.
Лекция 6.
Разграничение доступа к информационным ресурсам.
Механизмы разграничения доступа предполагают выполнение 3-х задач:
Примеры механизма аутентификации – 1) аутентификация на основе сетевых адресов(в качестве идентификатора и аутентификатора выступает IP-адрес, в настройках указываются адреса хостов, которые могут получить доступ к ресурсам/Windows Web-Server, File-Server/ , слабый и простой метод, IP-адреса подменяются, нельзя обеспечить 2-стороннюю аутентификацию, на практике не используется); 2) аутентификация пользователя на основе паролей; 3) система сравнивает хэш пароля со значением в локальной базе данных(SAM)
Процедура удаленной аутентификации(PAP/password authentication protocol/):
Геометрический аутентификатор основан на использовании параметров аутентификации, неотделимых от человека(отпечатки пальцев, сетчатка глаза, радужная оболочка, очертания лица, голос/наибольшая погрешность/).
Аутентификация по клавиатурному почерку.
Аутентификация на основе симметричных ключей. Пример – Kerberos Domain Controller (разработан в Массачусетском Технологическом Университете в 80 гг. в рамках проекта «Афины») – предусматривается, что в сети есть один сервер(KDC), на котором хранятся все ключи пользователя. Пользователь заходит в систему, вводит логин и пароль, после чего программа посылает сообщение:
Имя пользователя, Имя KDC TimeStam
открытый вид шифруется на основе хэша пароля пользователя
проверяется время, отсылается сеансовый ключ:
Сеансовый ключ Срок действия ключа
шифруется на основе хэша пароля пользователя на основе закрытого ключа
ответ:
TimeStam Сервер, к которому обращался пользователь TGT
Сеансовый ключ Срок действия ключа Имя пользователя Ключ Срок
для связи с сервером
после этого пользователь напрямую обращается к ресурсу.
Сеансовый ключ(имя пользователя, ресурс).
Аутентификация на основе инфрастуктуры открытых ключей(PKI-инфрастуктура). Открытый ключ содержит цифровой сертификат. Основные поля сертификата:
Основные этапы жизненного цикла сертификата:
клиент отсылает серверу сообщениеclient-error: текущая версия протокола, отметка о времени, список алгоритмов шифрования/протокол SSL /, сервер может направить клиенты сообщение Certificate Request, после этого осуществляется обмен симметричными ключами(шифруются на основе открытого ключа клиента и сервера, для усиления безопасности используется механизм двухфакторной аутентификации: вводится пин-код для доступа к Smart-карте, где хранится USB-ключ, зашифрованный на основе хэша пароля) между клиентом и сервером,
Аутентификация на основе одноразовых паролей:
Пользователю выдается генератор паролей и выделяется защитный сектретный ключ, при новой аутентификации пароль вычисляется путем хэширования секретного ключа, а также значения времени и значения счетчика.
Лекция 7.
Нормативно-правовые аспекты защиты информации.
ФАПСИ(Старовойтов) 90 гг. , сейчас перешло в ФСБ(центр ЦСБ).
Стандарты, документы для
а ) лицензий
б) подготовки документов для сертификации
аттестация только для АСУ
SWIFT(международная сеть по банковскому взаимодействию) - базируется на криптографической защите
ГТК
МЭ – с начала 90-х, подчинены президенту
РД(ГТК) – руководящие документы – пакет требований для сертификации, аттестации объекта.
В настоящее время можно выделить следующие документы:
Каждый из 3-х типов разделяется на 5 подклассов(1г, 1д – системы, в которых обрабатывается конфиденциальная информация, с увеличением «буквы» увеличивается состав требований, 1в – секретная, 1 б – СС, 1а - ОВ).
Требования к аудиту – требования к составу информации, которая регистрируется в процессе функционирования системы(журнал аудита).
Требования к контролю целостности
информации(Колондайлов gosteh.
РД, определяющий требования к отсутствию не декларированных возможностей.
Требования к МЭ – определяют функциональные требования, по которым сертифицированы экраны.
В 99г. в США принят стандарт ISO15408(Common Criteria), переведен и принят в качестве ГОСТа в России(RISO 458.2) , стандарт разделен на 3 части:
Сертификация:
Структура профиля защиты:
4.цели безопасности – задачи, которые должны быть решены объектом оценки
Функциональные требования разделены на классы:
/Класс:
Имя класса
Представление
Функциональное семейство
Семейство:
Имя
Компоненты(пакеты требований)
/
3 часть стандарта - требования у доверию безопасности, классы:
Лекция 8.
Средства аудита.
Аудит почтовых сообщений.
Сервера аудита почтовых сообщений:
1) пассивные
2)активные(заблокировать, удалить, поместить в корзину –менее надежен, если упадет…)
Профессор Гарадецкий – стегано-анализ
Reseach the water marking – для фильмов, средства защиты:
Dozor, jet , МЭ, средства криптографической защиты
3 типа аудита:
Нормативно-правовая база:
Перечень международных
IT Code Of Practice For Information Security and Management: